Você está na página 1de 348

TÉCNICO EM INFORMÁTICA

Suporte a Hardware e
Módulo I Parte 2 Redes de Computadores
GOVERNADOR
Camilo Sobreira de Santana

VICE-GOVERNADORA
Maria Izolda Cela de Arruda Coelho

SECRETÁRIO DA EDUCAÇÃO
Antonio Idilvan de Lima Alencar

SECRETÁRIA ADJUNTA DA EDUCAÇÃO


Márcia Oliveira Cavalcante Campos

SECRETÁRIA EXECUTIVA DA EDUCAÇÃO


Rita de Cássia Tavares Colares

COORDENADORA DA EDUCAÇÃO PROFISSIONAL


E DA BOLSA FORMAÇÃO - PRONATEC
Jussara de Luna Batista

COORDENADOR ADJUNTO DA BOLSA FORMAÇÃO - PRONATEC


Antônio Moura Filho

COORDENAÇÃO ADMINISTRATIVA DA BOLSA - FORMAÇÃO


PRONATEC
Francisco Marcelo Santana da Cunha
Eklésio Vieira Peixoto

COORDENAÇÃO PEDAGÓGICA DA BOLSA - FORMAÇÃO


PRONATEC
Patrícia Lia Ferreira de Menezes
Josilene Dias de Sena

Governo do Estado do Ceará | SEDUC Secretaria da Educação


Educação Profissional | Av. Gen. Afonso Albuquerque Lima, s/n - Cambeba - Fortaleza - Ceará
Suporte a Hardware
e
Redes de Computadores
Todos os direitos reservados ao
Projeto e-Jovem
Secretaria da Educação do estado do Ceará - Centro Administrativo Governador Virgílio Távora
Coordenadoria da Educação Profissional - 2º andar - Bloco C
Av. General Afonso Albuquerque Lima, S/N - Cambeba - Fortaleza/Ceará
CEP 60839-900 - Tel. (85) 3101.3928
Site: www.projetoejovem.com.br
E-mail: faleconosco@projetoejovem.com.br
Ano de Publicação: 2016

Camilo Sobreira de Santana


Governador
Maria Izolda Cela de Arruda Coelho
Vice-governadora
Antonio Idilvan de Lima Alencar
Secretário da Educação
Márcia Oliveira Cavalcante Campos
Secretária Adjunta da Educação
Rita de Cássia Tavares Colares
Secretária Executiva da Educação

---------------------------
Expediente:

Orientador de Produção de Conteúdo – Projeto e-Jovem – SEDUC


Sansão Mendes de Oliveira Junior

Edição de Conteúdo
Everton Krystian Vieira Rodrigues
Rodrigo Saraiva Lima

Revisão Didática
Adriano Silva Lima

Revisão Ortográfica
Marisângela Maria Ribeiro Guimarães

Diagramação e Formatação Final


Marisângela Maria Ribeiro Guimarães

Projeto Gráfico
Jucimar de Souza Lima Junior
Sumário
Introdução ................................................................................................................................................ 11
Unidade I. Hardware ............................................................................................................................... 11
Capítulo 1. O Computador ................................................................................................................... 12
1.1. Ferramentas e Acessórios.......................................................................................................... 12
1.2. Código de Ética e Conduta de um Profissional de Informática ................................................. 13
1.3. O que é PC ................................................................................................................................. 14
1.4. Diferença entre CPU e Gabinete ............................................................................................... 14
1.5. Equipamentos Periféricos.......................................................................................................... 14
1.6. Monitores (CRT/LCD/LED) ......................................................................................................... 15
1.7. Fontes de Pesquisa .................................................................................................................... 15
Capítulo 2. Eletricidade ........................................................................................................................ 16
2.1. Descargas eletrostática (ESD) e eletrização .............................................................................. 16
2.1.1. Eletrização por contato ..................................................................................................... 16
2.1.2. Eletrização por atrito ......................................................................................................... 16
2.1.3. Eletrização por indução ...................................................................................................... 17
2.1.4. Corrente elétrica ............................................................................................................... 18
2.1.5. Pulseira antiestática .......................................................................................................... 18
2.2. Quais os perigos das descargas eletrostáticas (ESD)? ............................................................... 19
2.3. Fusível ........................................................................................................................................ 19
2.4. O multímetro ............................................................................................................................. 20
2.5. Aterramento, fio terra e a tomada tripolar ............................................................................... 21
2.6. Filtros de linha, estabilizadores e nobreaks .............................................................................. 22
2.6.1. Filtros de linha ................................................................................................................... 22
2.6.2. Estabilizadores e módulos isoladores ............................................................................... 23
2.6.3. Nobreaks (UPS) .................................................................................................................. 24
2.7. Exercícios Propostos .................................................................................................................. 25
2.8. Fontes de Pesquisa .................................................................................................................... 25
Capítulo 3. Fonte ATX .......................................................................................................................... 26
3.1. Padronização das fontes de alimentação .................................................................................. 26
3.2. Potência das fontes de alimentação ......................................................................................... 26
3.3. Diferenças entre fontes de potência real e de potência não-real (genéricas) ......................... 27
3.4. Características físicas ................................................................................................................. 27
3.5. Problemas da fonte de alimentação ......................................................................................... 28
3.5.1. Como faço para testar fontes de alimentação corretamente? ......................................... 28
3.5.2. Testando fontes ATX fora do gabinete, sem conectá-la à placa-mãe. .............................. 29
3.6. Fontes de pesquisa .................................................................................................................... 30
Capítulo 4. Placas-mãe e Barramentos ................................................................................................ 31
4.1. Placas-mãe e suas características .............................................................................................. 31
4.2. Os componentes ........................................................................................................................ 33
4.2.1. Processador ....................................................................................................................... 34
4.2.2. Memória RAM ................................................................................................................... 34
4.2.3. Slots de expansão .............................................................................................................. 34
4.2.4. Plug de alimentação .......................................................................................................... 34
4.2.5. Conectores IDE e drive de disquete .................................................................................. 34
4.2.6. BIOS e bateria .................................................................................................................... 35
4.2.7. Orifício de encaixe ............................................................................................................. 36
4.2.8. Chipset ............................................................................................................................... 36
4.3. Placas-mãe onboard .................................................................................................................. 37
4.4. Barramentos (PCI, AGP, PCI Express, AMR)............................................................................... 37
4.4.1. Barramento PCI (Peripheral Component Interconnect) ................................................... 38
4.4.2. Barramento AGP................................................................................................................ 38
4.4.3. Barramento PCI Express .................................................................................................... 39
4.4.4. Barramentos AMR, CNR e ACR .......................................................................................... 40
4.5. Comandos Linux para diagnóstico de Hardware ....................................................................... 41
4.6. Exercícios Propostos .................................................................................................................. 46
4.7. Fontes de pesquisa .................................................................................................................... 46
Capítulo 5. Portas de Comunicação e Dispositivos de Entrada/Saída ................................................. 47
5.1. Portas Seriais ............................................................................................................................. 47
5.2. Portas paralelas ......................................................................................................................... 47
5.3. Tecnologia USB (Universal Serial Bus) ....................................................................................... 48
5.3.1. Vantagens do padrão USB ................................................................................................. 48
5.3.2. USB's 1.1, 2.0 e 3.0 ............................................................................................................ 49
5.4. O que são dispositivos de entrada/saída .................................................................................. 49
5.5. Exercícios Propostos .................................................................................................................. 49
5.6. Fontes de pesquisa .................................................................................................................... 50
Capítulo 6. Processadores.................................................................................................................... 51
6.1. Funções dos processadores ....................................................................................................... 51
6.2. Clock interno.............................................................................................................................. 51
6.3. Bits dos processadores, memória cache e vários núcleos ........................................................ 52
6.3.1. Processadores com dois ou mais núcleos ......................................................................... 53
6.3.2. Bits dos processadores (x86 versus x64) ........................................................................... 54
6.3.3. Memória cache .................................................................................................................. 55
6.4. Encapsulamentos e soquetes dos processadores ..................................................................... 56
6.5. Refrigeração............................................................................................................................... 57
6.5.1. Dissipadores de calor e coolers ......................................................................................... 57
6.5.2. Pasta térmica ..................................................................................................................... 58
6.6. Monitorando processadores via linhas de comando ................................................................ 59
6.7. Exercícios Propostos .................................................................................................................. 67
6.8. Fontes de pesquisa .................................................................................................................... 68
Capítulo 7. Memórias ROM e RAM...................................................................................................... 69
7.1. Memória ROM ........................................................................................................................... 69
7.2. Memória RAM ........................................................................................................................... 70
7.3. Encapsulamentos de memória .................................................................................................. 71
7.4. Módulos de memória ................................................................................................................ 72
7.5. Memórias SDRAM e DDR........................................................................................................... 72
7.5.1. A memória SDRAM ............................................................................................................ 72
7.5.2. Memórias DDR .................................................................................................................. 73
7.6. Memória DDR2 .......................................................................................................................... 73
7.7. DDR3 .......................................................................................................................................... 73
7.8. Testando memórias via comandos Linux .................................................................................. 74
7.8.1. Memtester ......................................................................................................................... 74
7.8.2. Benchmark......................................................................................................................... 76
7.9. Exercícios Propostos .................................................................................................................. 78
7.10. Fontes de pesquisa ................................................................................................................ 78
Capítulo 8. Placas de expansão............................................................................................................ 80
8.1. Placas de vídeo .......................................................................................................................... 80
8.1.1. Os padrões VGA e SVGA .................................................................................................... 81
8.2. Placas de som ............................................................................................................................ 81
8.2.1. Sintetizadores, MIDI e conexões ....................................................................................... 81
8.3. Modems ..................................................................................................................................... 82
8.3.1. Conexão e funcionamento ................................................................................................ 82
8.3.2. Velocidade ......................................................................................................................... 83
8.4. Placa de rede ............................................................................................................................. 83
8.5. Habilitando dispositivos no Linux .............................................................................................. 84
8.5.1. Instalação de driver's......................................................................................................... 86
8.6. Exercícios Propostos .................................................................................................................. 87
8.7. Fontes de pesquisa .................................................................................................................... 87
Capítulo 9. Dispositivos de Armazenamento....................................................................................... 89
9.1. Hard Disk.................................................................................................................................... 89
9.1.1. Componentes de um HD ................................................................................................... 89
9.1.2. Tecnologias DMA e UDMA ................................................................................................ 90
9.2. Interface IDE e SATA .................................................................................................................. 91
9.2.1. Interfaces IDE .................................................................................................................... 92
9.2.2. Serial ATA........................................................................................................................... 93
9.2.2.1. Serial ATA x Paralell ATA ............................................................................................ 93
9.3. Capacidade real de armazenamento......................................................................................... 94
9.4. Um novo conceito de disco ....................................................................................................... 95
9.5. Drives de CD-ROM ..................................................................................................................... 98
9.5.1. A conexão ao computador ................................................................................................ 98
9.6. O DVD ........................................................................................................................................ 98
9.6.1. HD-DVD e Blue-Ray............................................................................................................ 99
9.7. Memória Flash ........................................................................................................................... 99
9.8. Formatação física e formatação lógica ...................................................................................... 99
9.9. Formatação de discos via comandos Linux ............................................................................. 102
9.10. Monitorando e avaliando a vida útil de HD's ...................................................................... 103
9.10.1. Comparando performance de leitura e escrita em discos rígidos. ............................. 103
9.10.2. Teste de vida útil de discos.......................................................................................... 105
9.11. Exercícios Propostos............................................................................................................ 110
9.12. Fontes de pesquisa .............................................................................................................. 110
Capítulo 10. BIOS, POST, BOOT ........................................................................................................ 112
10.1. Inicializando o computador................................................................................................. 112
10.1.1. BIOS ............................................................................................................................. 112
10.1.2. O POST ......................................................................................................................... 112
10.1.3. O BOOT ........................................................................................................................ 113
10.2. Exercícios Propostos............................................................................................................ 114
10.3. Fontes de pesquisa .............................................................................................................. 114
Capítulo 11. Setup, CMOS e EFI ....................................................................................................... 115
11.1. Configuração do Setup ........................................................................................................ 115
11.2. Opções do Setup ................................................................................................................. 115
11.3. Função detectar para discos IDE ou SATA........................................................................... 116
11.4. Opções de Boot ................................................................................................................... 118
11.5. O EFI .................................................................................................................................... 119
11.6. Exercícios Propostos............................................................................................................ 120
11.7. Fontes de pesquisa .............................................................................................................. 120
Capítulo 12. Oficina e práticas de Hardware ................................................................................... 121
12.1. Qualidade dos componentes .............................................................................................. 121
12.2. Sistema de arquivos ............................................................................................................ 121
12.3. Instalando o Windows 7 ...................................................................................................... 121
12.4. Fontes: ................................................................................................................................. 131
12.5. Instalando uma distribuição Linux (Ubuntu) ....................................................................... 131
Capítulo 13. Problemas e soluções de Hardware e Software .......................................................... 139
13.1. Introdução ........................................................................................................................... 139
13.2. Utilizando recursos do Live CD ............................................................................................ 139
13.2.1. Particionamento do Sistema ....................................................................................... 139
13.2.2. Gerenciador de Boot Grub .......................................................................................... 140
13.2.2.1. Como recuperar o GRUB ........................................................................................ 140
13.2.3. Como definir o sistema padrão no Boot...................................................................... 141
13.2.4. Recuperando a senha do usuário root ........................................................................ 142
13.3. Principais problemas na fonte de alimentação................................................................... 142
13.3.1. Computador sem nenhum sinal de “vida” no gabinete ou monitor. .......................... 142
13.3.2. Como testar uma fonte sem conectá-la num computador? ....................................... 144
13.3.3. Evitando o liga-desliga ................................................................................................. 145
13.4. A relação do diagnóstico de problemas na memória RAM e os Bips da BIOS .................... 145
13.4.1. O Bip da placa-mãe ...................................................................................................... 145
13.4.2. Evitando danos por ESD............................................................................................... 145
13.4.3. Como testar alguns tipos de placa-mãe apenas retirando a RAM .............................. 146
13.4.4. Os bips e a limpeza da memória.................................................................................. 146
13.4.5. Por que uma simples limpeza pode solucionar problemas? ....................................... 147
13.5. Problemas nas placas de expansão ..................................................................................... 148
13.5.1. Diagnosticando problemas em placas de vídeo .......................................................... 148
13.5.2. Diagnosticando problemas em placas de som ............................................................ 149
13.5.3. Diagnosticando e solucionando problemas de acesso a rede e Internet ................... 149
13.6. Solucionando problemas com Discos rígidos e Drivers de CD/DVD ................................... 150
13.6.1. Como proceder com erros de disco ............................................................................ 151
13.6.2. Solucionando problemas com leitoras/gravadoras de CD/DVD ................................. 152
13.7. Problemas em placas-mãe .................................................................................................. 152
13.8. Problemas com processadores ........................................................................................... 152
13.9. A atualização do BIOS - Como e por que atualizar .............................................................. 153
13.9.1. BIOS – Quando atualizar? E possíveis riscos?.............................................................. 153
13.9.2. Como atualizar o BIOS ................................................................................................. 153
13.9.3. Zerar as informações do BIOS ..................................................................................... 154
13.10. Doze mitos e verdades sobre a segurança do computador ................................................ 155
13.11. Roteiro de manutenção de micros ...................................................................................... 158
13.12. Combinações de teclas de sistema do Windows ................................................................ 159
13.13. Exercícios Propostos............................................................................................................ 160
13.14. Fontes de pesquisa .............................................................................................................. 160
13.15. Considerações finais ............................................................................................................ 160
13.15.1. Dúvida de um Técnico de Informática e resposta do profissional. ............................. 160
Capítulo 14. UNIDADE II – Linux Avançado ...................................................................................... 163
Capítulo 1. Introdução a administração de Sistemas Linux ............................................................... 164
1.1. Camadas do Sistema Linux ...................................................................................................... 164
1.2. O que é shell e qual seu poder? .............................................................................................. 165
1.3. Como interpretar o prompt do Shell ....................................................................................... 165
1.4. Case sensitive .......................................................................................................................... 166
1.5. Organização dos diretórios ...................................................................................................... 166
1.6. Comandos básicos ................................................................................................................... 167
1.6.1. Uso do pip( | ).................................................................................................................. 168
1.7. Atalhos do Shell e dicas de uso de comandos ......................................................................... 168
1.7.1. Atalhos do Shell ............................................................................................................... 168
1.7.2. Dicas de uso de comandos .............................................................................................. 169
1.8. Manuais do Shell ..................................................................................................................... 170
1.9. Exercícios Propostos ................................................................................................................ 170
Capítulo 2. Gerenciamento de Usuários ............................................................................................ 171
2.1. Tipos de usuários ..................................................................................................................... 171
2.2. O usuário root.......................................................................................................................... 171
2.3. Comando sudo ......................................................................................................................... 171
2.4. Comando su ............................................................................................................................. 172
2.5. Administração de usuários ...................................................................................................... 172
2.5.1. Comando adduser ........................................................................................................... 173
2.5.2. Comando userdel ............................................................................................................ 174
2.6. Como funciona o sistema de permissões do Linux ................................................................. 175
2.7. Listando conteúdo de pastas ................................................................................................... 175
2.8. Modo octal............................................................................................................................... 176
2.9. Comandos chmod, chown e umask ......................................................................................... 177
2.10. Os arquivos /etc/group e /etc/passwd ............................................................................... 179
2.11. Exercícios Propostos............................................................................................................ 180
Capítulo 3. Editores nano e vim ......................................................................................................... 181
3.1. Gerenciadores de pacotes ....................................................................................................... 182
3.1.1. O que é o apt? ................................................................................................................. 182
3.1.2. Como instalar e remover pacotes (programas) .............................................................. 183
3.1.3. Como procurar por pacotes ............................................................................................ 183
3.2. Como editar o arquivo sources.list .......................................................................................... 184
3.3. Exercícios Propostos ................................................................................................................ 184
Capítulo 4. Gerenciamento de Processos e Serviços ......................................................................... 185
4.1. O que são processos? .............................................................................................................. 185
4.2. Identificando processos executados no sistema ..................................................................... 185
4.3. Procurando processos ............................................................................................................. 188
4.4. Parando processos................................................................................................................... 189
4.5. O que são serviços ................................................................................................................... 190
4.6. Gerenciando serviços do sistema ............................................................................................ 190
4.7. Exercícios Propostos ................................................................................................................ 191
Capítulo 5. Gerenciamento de Hardware .......................................................................................... 192
5.1. Captura de informações de dispositivo conectados ao hardware .......................................... 192
5.1.1. Conexões PCI ................................................................................................................... 192
5.1.2. USB .................................................................................................................................. 193
5.2. Informações de consumo de hardware................................................................................... 194
5.2.1. Memória .......................................................................................................................... 194
5.2.2. Disco Rígido ..................................................................................................................... 194
5.3. Dicas de captura de dados....................................................................................................... 196
5.4. Exercícios Propostos ................................................................................................................ 197
Capítulo 6. Shell Script ....................................................................................................................... 198
6.1. O que é um Script? .................................................................................................................. 198
6.2. Componentes do um Script ..................................................................................................... 198
6.3. Executando um scritp .............................................................................................................. 199
6.4. Variáveis .................................................................................................................................. 200
6.4.1. Declarando variáveis ....................................................................................................... 200
6.5. Comandos mais complexos com explanações sobre parâmetros........................................... 201
6.5.1. Localizando expressões ................................................................................................... 202
6.5.2. Comando date ................................................................................................................. 204
6.5.3. Baixando arquivos da rede .............................................................................................. 205
6.5.4. Desligamento programado.............................................................................................. 206
6.6. Dicas......................................................................................................................................... 207
6.6.1. Dicas do comando mkdir ................................................................................................. 207
6.6.2. Dicas do comando cd....................................................................................................... 208
6.6.3. Dicas do comando cat ..................................................................................................... 208
6.6.4. Dicas do comando tar e date........................................................................................... 209
6.7. Lista de Comandos................................................................................................................... 209
6.8. Exercícios Propostos ................................................................................................................ 211
6.9. Fontes de pesquisa .................................................................................................................. 211
Unidade III – Redes de Computadores ................................................................................................... 212
Capítulo 1. Introdução a Redes de Computadores ............................................................................ 213
1.1. Afinal, o que é uma rede de computadores? .......................................................................... 213
1.2. Como a Internet surgiu? .......................................................................................................... 214
1.3. Convergência de tecnologias ................................................................................................... 215
1.4. Exercícios Propostos ................................................................................................................ 215
1.5. Fontes de pesquisa .................................................................................................................. 216
Capítulo 2. Tipos de redes e topologias ............................................................................................. 217
2.1. Redes divididas geograficamente ............................................................................................ 217
2.1.1. LAN (Local Area Network) ............................................................................................... 217
2.1.2. MAN (Metropolitan Area Network) ................................................................................ 218
2.1.3. WAN (Wide Area Network) ............................................................................................. 218
2.1.4. Personal Area Network e Wireless Personal Area Network ........................................... 218
2.2. Topologia física de uma rede................................................................................................... 219
2.2.1. Topologia em barra ou barramento ................................................................................ 219
2.2.2. Topologia em Anel........................................................................................................... 219
2.2.3. Topologia em Estrela ....................................................................................................... 220
2.3. Mainframes, terminais burros e clientes magros.................................................................... 220
2.3.1. Mainframes ..................................................................................................................... 220
2.3.2. Terminais burros ............................................................................................................. 221
2.3.3. Clientes magros (thin clients) .......................................................................................... 221
2.4. Arquiteturas cliente-servidor e Peer-to-Peer .......................................................................... 222
2.4.1. A arquitetura Cliente – Servidor ...................................................................................... 222
2.4.2. A arquitetura Peer-to-Peer.............................................................................................. 223
2.5. Exercícios Propostos ................................................................................................................ 223
2.6. Fontes de pesquisa .................................................................................................................. 224
Capítulo 3. As arquiteturas OSI e TCP/IP ........................................................................................... 225
3.1. Apresentando o modelo OSI ................................................................................................... 225
3.1.1. As camadas conceituais dos protocolos .......................................................................... 226
3.1.2. Estudando as camadas, suas aplicações e relações entre as mesmas............................ 227
3.1.3. Camada 7 – Aplicação..................................................................................................... 228
3.1.4. Camada 6 – Apresentação ............................................................................................... 228
3.1.5. Camada 5 – Sessão .......................................................................................................... 228
3.1.6. Camada 4 – Transporte ................................................................................................... 228
3.1.7. Camada 3 – Rede ............................................................................................................ 229
3.1.8. Camada 2 – Link ou enlace .............................................................................................. 229
3.1.9. Camada 1 – Física ............................................................................................................ 229
3.2. O encapsulamento................................................................................................................... 229
3.3. Os modelos OSI e TCP/IP ......................................................................................................... 230
3.4. A arquitetura do TCP/IP........................................................................................................... 231
3.4.1. Camada de aplicação no modelo híbrido ........................................................................ 232
3.4.2. Camada de transporte no modelo híbrido ...................................................................... 232
3.4.3. Camada de redes no modelo híbrido .............................................................................. 233
3.4.4. Camada de enlace de dados no modelo híbrido ............................................................. 233
3.4.5. Camada física no modelo híbrido .................................................................................... 233
3.5. Exercícios Propostos ................................................................................................................ 234
3.6. Fontes de pesquisa .................................................................................................................. 234
Capítulo 4. Sistemas de numeração .................................................................................................. 236
4.1. Base de um sistema numérico................................................................................................. 236
4.2. Sistema binário para decimal .................................................................................................. 238
4.3. Como converter números binários para decimal .................................................................... 238
4.4. Exercícios Propostos ................................................................................................................ 239
4.5. Fontes de pesquisa .................................................................................................................. 239
Capítulo 5. Ethernet e dispositivos de comunicação......................................................................... 240
5.1. Ethernet ................................................................................................................................... 240
5.2. Os dispositivos ativos e passivos ............................................................................................. 240
5.3. Repetidores ............................................................................................................................. 240
5.3.1. Repetidos Wireless .......................................................................................................... 241
5.4. Hubs ......................................................................................................................................... 242
5.4.1. Interligando Hubs ............................................................................................................ 242
5.5. Placas de redes e o endereço MAC ......................................................................................... 243
5.5.1. O endereço MAC ............................................................................................................. 243
5.6. Pontes ...................................................................................................................................... 244
5.7. Switches ................................................................................................................................... 245
5.7.1. Definição e funcionamento ............................................................................................. 245
5.7.2. Tipos de Switches ............................................................................................................ 246
5.8. Roteadores .............................................................................................................................. 246
5.9. Exercícios Propostos ................................................................................................................ 247
5.10. Fontes de pesquisa .............................................................................................................. 248
Capítulo 6. Meios de transmissão...................................................................................................... 250
6.1. Tipos de cabos ......................................................................................................................... 250
6.1.1. Cabo coaxial..................................................................................................................... 250
6.1.2. Cabo de par trançado ...................................................................................................... 250
6.2. A crimpagem de cabos ............................................................................................................ 252
6.2.1. Utilizar cabo crossover ou direto?................................................................................... 252
6.2.2. Padrões T568A e T568B................................................................................................... 252
6.3. Wireless ................................................................................................................................... 254
6.3.1. O que é uma rede wireless? ............................................................................................ 254
6.3.2. Tipos de redes Wireless................................................................................................... 254
6.4. A Tecnologia WI-FI ................................................................................................................... 255
6.5. O infravermelho....................................................................................................................... 257
6.6. Tecnologia Bluetooth .............................................................................................................. 258
6.6.1. Redes Bluetooth .............................................................................................................. 259
6.7. Exercícios Propostos ................................................................................................................ 260
6.8. Fontes de pesquisa .................................................................................................................. 261
Capítulo 7. Projeto de Redes de Computadores ............................................................................... 262
7.1. O projeto lógico ....................................................................................................................... 263
7.1.1. Compreendendo os endereços IP ................................................................................... 263
7.1.2. Número IP: identificando rede e máquina. ..................................................................... 263
7.1.3. Classes de endereços IPv4 ............................................................................................... 264
7.1.4. Máscara de rede .............................................................................................................. 265
7.1.5. Endereços IP para redes privadas ................................................................................... 265
7.2. Serviços utilizáveis na rede ...................................................................................................... 265
7.2.1. Compartilhamento de internet (modens + roteadores sem fio) .................................... 265
7.2.1.1. Configurando o micro com acesso à Internet ......................................................... 267
7.2.2. Configuração de compartilhamento de internet por dispositivos diferentes. ............... 267
7.2.3. O DNS – Domain Name System ....................................................................................... 276
7.2.3.1. DNS: Definição ......................................................................................................... 276
7.2.4. Configurações básicas de rede ........................................................................................ 278
7.2.4.1. Configurando IP, Máscara de rede, Gateway e DNS graficamente ......................... 278
7.2.5. Comandos de rede úteis.................................................................................................. 280
7.3. Como iniciar/parar a interface de rede ................................................................................... 282
7.4. Mais Comandos de rede .......................................................................................................... 283
7.4.1. Configuração de servidor de DHCP ................................................................................. 284
7.4.1.1. O DHCP..................................................................................................................... 284
7.4.1.2. Funcionamento do DHCP ......................................................................................... 284
7.4.1.3. Configurando um servidor de DHCP LINUX ............................................................. 285
7.4.1.4. Configurações do Cliente ......................................................................................... 289
7.4.1.5. Configurações de clientes DHCP via ferramentas gráficas ...................................... 291
7.4.2. Configuração de servidores de compartilhamento de impressoras e arquivos ............. 296
7.4.2.1. Instalação de um servidor SAMBA........................................................................... 296
7.4.2.2. Configuração do servidor SAMBA............................................................................ 296
7.4.2.3. smb.conf para compartilhamento público .............................................................. 297
7.4.2.4. Configurando um cliente ......................................................................................... 301
7.4.2.5. Configuração de autenticação de acesso para o servidor samba ........................... 304
7.4.2.6. Instalação e Compartilhamento de impressoras ..................................................... 306
7.4.2.7. Configurando clientes do servidor de compartilhamento de impressoras ............. 311
7.4.3. Configuração de Servidor de Acesso Remoto ................................................................. 322
7.4.3.1. Instalando e configurando o servidor de ssh........................................................... 322
7.4.3.2. Gerenciando o serviço ssh ....................................................................................... 323
7.4.3.3. Configurando o cliente ssh ...................................................................................... 325
7.4.3.4. Realizando acesso SSH ............................................................................................. 325
7.4.3.5. Transferência de arquivos via SSH (SFTP) ................................................................ 330
7.4.4. Configuração de firewall (firestarter) .............................................................................. 331
7.4.4.1. Noções de Firewall................................................................................................... 331
7.4.4.2. Instalando e iniciando o Firestarter ......................................................................... 332
7.5. O projeto físico ........................................................................................................................ 340
7.5.1. Montagem da infra-estrutura física ................................................................................ 340
7.5.2. Tomadas na parede ......................................................................................................... 341
7.6. Exercícios Propostos ................................................................................................................ 342
7.7. Fontes de pesquisa .................................................................................................................. 342
Capítulo 15. Bibliografia ................................................................................................................... 344
Introdução

Olá! Bem-vindo ao nosso curso de Suporte a Hardware e Rede de Computadores.


No decorrer dos anos, observamos que a informática está cada vez mais presente no nosso
cotidiano e a cada dia cedemos mais espaço aos avanços tecnológicos. Tudo isso em troca da eficiência e a
comunicação. Esses benefícios nos deixaram dependentes dos computadores, cada vez mais baratos e
usamos do lazer ao trabalho.
Os computadores como qualquer outro equipamento, necessitam eventualmente de algum tipo de
manutenção, preventiva ou corretiva. Esses procedimentos, requerem conhecimentos específicos em
hardware, a parte física que compõe os computadores, e o software que é a parte lógica desse conjunto,
interpretando as ordens que damos ao hardware.
Nos dias de hoje, praticamente todos os computadores estão ligados a uma rede, com ou sem fio,
se comunicando apenas com outra(s) máquina(s) de forma local ou se conectando a maior rede de
computadores, a internet.
Para que haja qualquer tipo de comunicação entre duas máquinas ou mais, é necessário
conhecimentos específicos em redes de computadores, seja essa rede cabeada, rede com fios, ou uma rede
wireless, rede sem fios. Da mesma forma como acontece com os computares, ambas as redes, requerem
conhecimento em hardware e software específicos de redes de computadores.
O GNU/Linux é um sistema operacional presente em muitos computadores, do computador pessoal
a servidores de grandes empresas, já provou ser um sistema operacional robusto e extremamente seguro,
essas características, entre outras, são possíveis graças a diversos recursos administrativos avançados. O
GNU/Linux se mostrou também uma poderosa ferramenta gerenciamento de redes. Administradores de rede
acessam variadas e poderosas ferramentas, que quando combinadas, potencializam ainda mais suas ações,
desde a instalação ao gerenciamento de serviços.
Estude e pratique bastante as atividades propostas!
Hardware 11

Unidade I. Hardware

Com a evolução da humanidade e consequentemente o avanço tecnológico, os computadores


ganharam muito espaço dentro do cotidiano. Isto se deve ao fato de que as pessoas estão avançando
tecnologicamente, ou seja, buscando as maneiras mais fáceis de realizar uma tarefa ou para se comunicar.
Logo, tudo na atualidade gira em torno da informação que está totalmente ligada ao computador.
O computador se tornou uma ferramenta indispensável, pois, está presente desde um simples texto
até o processamento de imagens de satélite. Com a redução dos preços referidos a produtos de informática,
o computador se tornou mais presente na vida das pessoas.
Buscando aprender novas formas de visualizar o meio em que vivemos, estamos aqui iniciando o
processo de utilização deste material, que tem como principal objetivo capacitar, de forma que seja possível
alcançar novos patamares e conseguir ver cada vez mais longe.
Neste material trabalharemos a identificação dos componentes mínimos para o funcionamento
básico de um computador, arquitetura e compatibilidade entre os tipos de computadores, instalação e
configuração de software, manutenção preventiva e corretiva, dentre algumas outras ações, que envolvem as
especialidades do técnico de hardware.
Desta forma, acredita-se que com o estudo e esforço necessário ao aprendizado de cada conteúdo
abordado você consiga evoluir profissionalmente nos conteúdos aqui abordados e tenha êxito nas suas
investidas profissionais ao longo de sua carreira como técnico em informática.

Bons estudos!
Hardware 12

Capítulo 1. O Computador
1.1. Ferramentas e Acessórios
Existem várias ferramentas utilizadas na manutenção de computadores como chaves, alicates,
multímetros, pinças, etc. Aqui faremos um breve resumo da maioria delas falando de suas utilidades no nosso
trabalho. Mais à frente veremos como utilizá-las de uma forma mais completa.
Chaves
Existem vários tipos de chaves, como: fenda, Phillips, Torx, Posidriv, Allen,
Robertson, etc. Os únicos modelos usados para manutenção são fenda, phillips e Torx.
As Melhores Chaves são feitas de aço inoxidável e com a ponta imantada (Geralmente
com a ponta preta) que facilita muito o trabalho (Imagem - Tipos de cabeças de parafuso:
(a) Fenda, (b) Phillips ou Estrela, (c)Pozidriv, (d)Torx, (e)Allen, (f)Robertson, (g)Tri-Wing,
(h)Torq-Set, (i)Spanner).
Chave Phillips ou Estrela
Pode-se dizer que praticamente a chave é a ferramenta mais importante para um
técnico, pois com ela você consegue abrir praticamente todo computador. A chave philips ou
estrela pode ser utilizada no Gabinete, Fonte, Placa-mãe, Drivers de CD/DVD e Disquete,
leitores de cartão de memória e placas de expansão.
Chave de Fenda
Utilizada principalmente como apoio, pois em casos especiais pode substituir uma
chave Phillips, na manutenção de computadores é utilizada principalmente para retirar o
cooler e realizar pequenos testes na placa mãe.
Chave de Teste
A chave de teste é como uma chave de fenda comum com uma LED no cabo. Ela é
utilizada para saber se a tomada está passando corrente ou não. É também utilizada para
saber qual é o fio fase e qual é o neutro.
Chave Torque (Torx)
A chave de Torque é pouco utilizada, mas há marcas que utilizam este padrão
para fixar a placa ao gabinete, como é o caso da HP, Compaq e Del. Também muito
utilizada em aparelhos celulares e HD’s. A chave torque foi muito usada em notebooks
antigos para dificultar que leigos o abrissem.
Alicates de Bico
O alicate de bico é utilizado principalmente como apoio para encaixar os parafusos macho-fêmea
no gabinete e jumpers nas placas, como também manusear alguns componentes que precisam ser moldados
como fios.
Porta Parafuso
Como o nome já diz é um pote para guardar parafusos, mas também é utilizado
para guardar jumper clipes e outras miudezas. É um equipamento essencial para todo
técnico.
Hardware 13

Borracha
É principalmente utilizada para limpeza dos contatos da memória, e de placas de expansões.
Pincel
Utilizado para limpeza de resíduos tanto de borracha quanto poeira ou alguma
outra sujeira.

Álcool Isopropílico e Limpa Contato


São utilizados para realizar uma limpeza mais profissional, tanto em contatos
quanto em slots.

Fita Isolante
É usada principalmente para isolar emendas de fios e proteger contatos.

Pinça
É utilizada para manusear peças pequenas dentro do gabinete com jumper e
parafusos.
Silicone
Utilizado nos gabinetes para evitar que ele enferruje.
Clipes de Papel
Utilizado para fechar o contato dos pinos da fonte e retirar CDs da gravadora.

Ferro de Solda e Estanho


O Ferro de solda é utilizado para trocar componentes
danificados da placa.
Multímetro
É um dos equipamentos mais importantes de um técnico, ele é utilizado para
realizar testes de componentes, testes de voltagem e continuidade.

1.2. Código de Ética e Conduta de um Profissional de Informática


• Assumir toda a responsabilidade por suas ações;
• Rejeitar qualquer tipo de suborno;
• Evitar fazer danos na reputação, propriedade ou integridade física de outrem;
• Respeitar a privacidade dos outros;
• Não deverá vasculhar os arquivos informáticos de terceiros;
• Não deverá utilizar os recursos informáticos de terceiros sem autorização.
Hardware 14

1.3. O que é PC
O termo “PC” surgiu no final dos anos 70, e é uma abreviatura para “Personal Computer”
(computador pessoal). Até então os computadores eram grandes e caros e seu alto custo só era justificado se
servisse para atender a um grande número de usuários. Genericamente falando, um PC era um computador
bem mais barato, com capacidade e velocidade mais limitadas, mas destinado a atender a apenas um
usuário.
No início dos anos 80, a IBM lançou seu computador pessoal que foi um grande sucesso comercial:
O IBM Personal Computer, ou IBM PC. É o precursor da ideia dos computadores que temos hoje.
Atualmente, a maior parte dos computadores pessoais são “descendentes” do antigo IBM PC. Com a redução
do tamanho dessas máquinas, mesmo ainda muito caras, iniciou-se um processo de difusão das mesmas, ou
seja, cresceu o número de pessoas e instituições interessadas em ter um computador, logo era necessária a
existência de fabricantes e em crescente número, com este crescimento os PC's passaram a ser mais
comuns.
Já que são classificados como microcomputadores, também é correto chamá-los simplesmente de
micros.

1.4. Diferença entre CPU e Gabinete


Muitas pessoas têm o hábito de confundir o gabinete do computador com a CPU. O gabinete na
verdade está para o computador assim como o esqueleto está para nosso corpo. Ou seja, serve de
sustentação e proteção aos dispositivos internos que compõe o micro. Dispositivos esses como placa mãe,
fonte de alimentação, memória RAM, DVD ROM, HD e até mesmo a CPU.
A CPU (Unidade Central de Processamento) é um dos únicos1 dispositivos no micro que efetua
cálculos. Independente do modelo ou fabricante, a função de um processador é manipular dados ou
simplesmente efetuar cálculos que lhes serão entregues e devolvê-los resolvidos de maneira satisfatória.
Então, agora vocês já sabem a diferença entre CPU ou (processador) e gabinete, ou seja, a caixa que serve
para “guardar” os dispositivos que compõe o PC.

1.5. Equipamentos Periféricos


Periféricos são aparelhos ou placas que enviam ou recebem informações do computador. Os
exemplos de periféricos são: impressoras, digitalizadores, leitores e ou gravadores de CDs e DVDs, leitores
de cartões e disquetes, mouses, teclados, entre outros.
Cada periférico tem a sua função definida, desempenhada ao enviar tarefas ao computador, de
acordo com sua função periférica.
Outros recursos são adicionados ao computador através de placas próprias: é o caso da Internet,
com placa de rede ou modem; recepção de sinal de televisão, através de uma placa de captura de vídeo, etc.
Teclado
Certamente, você não tem dúvidas sobre o que é um teclado de computador. Possuem pouco mais

1 Dependendo do computador, este pode ter uma placa de vídeo com aceleração 3d, que também tem em suas
funcionalidades, trabalhar cálculos relacionados ao processamento de imagens.
Hardware 15

de 100 teclas, entre letras, números, símbolos especiais e funções. Alguns teclados possuem ainda botões
para controle de áudio, acesso à Internet e ainda botões para ligar, desligar e ativar o modo de espera. São
chamados de teclado multimídia.
Mouse
Outro dispositivo bastante conhecido por todos aqueles que já tiveram contato com um PC. É usado
para apontar e ativar comandos disponíveis na tela. A ativação é feita por pressionamento de seus botões, o
que chamamos de “clicar”.
Impressora
A impressora não faz parte do PC, ela é na verdade um segundo equipamento que se liga ao
computador, e serve para obter resultados impressos em papel, sejam eles textos, gráficos ou fotos.

1.6. Monitores (CRT/LCD/LED)


É o dispositivo que contém a “tela” do computador. Há alguns monitores que
ainda utilizam a tecnologia CRT (tubo de raios catódicos), a mesma usada nos televisores
antigos, porém esta tecnologia já está programada para desuso, haja vista que com a
evolução da eletrônica já estão disponíveis no mercado monitores de LCD (Display de
Cristal Líquido) com consumo e energia bem menor e qualidade de imagem bem maior.
Também em meio a esse processo tecnológico surge o monitor de LED (Diodo
Emissor de Luz) que trabalha com qualidade de cores e resolução de imagens bem
maiores que as permitidas pelo LCD. Hoje temos boa parte dos computadores,
notebooks e tablet’s com essa tecnologia integrada permitindo avanços como a
qualidade de projeção de imagens 3D em aparelhos de televisão, notebooks,
aparelhos celulares, entre outros.
Boa parte dos monitores já são de cristal líquido (LCD) nos quais a tela se
assemelha à de um computador portátil (notebook). Os monitores LCD estão
substituindo os tradicionais monitores CRT, que por sua vez estão sendo substituídos
por monitores de LED (Diodo de Emissão de Luz) que apresentam uma qualidade
muito superior podendo ser utilizado em uma frequência muito acima da de CRT ou
LCD, sendo o tipo ideal para utilizar aplicações em 3D.

1.7. Fontes de Pesquisa


 Wikipedia
 http://pt.wikipedia.org/wiki/Perif%C3%A9rico
 http://pt.wikipedia.org/wiki/Chave_de_fenda
 Laércio Vasconcelos: Hardware na Pratica – 2 Edição
 UOL MAIS
 http://mais.uol.com.br/view/c6w86ruw416u/diferenca-entre-gabinete-e-cpu-
04021B3860D89973C6?types=A&
Hardware – Eletricidade 16

Capítulo 2. Eletricidade
2.1. Descargas eletrostática (ESD) e eletrização
Existem basicamente três processos de eletrização conhecidos. Por atrito, por
contato (condução) e por indução.
A eletricidade estática surge quando ocorre a acumulação de cargas elétricas em
matérias, sejam estes condutores, isolantes ou mesmo semicondutores (chips).
No isolante, independente do material, a eletricidade estática surge quando
ocorre um desequilíbrio entre cargas negativas e positivas. Nos condutores, esse
desequilíbrio altera o potencial elétrico, fazendo aparecer uma diferença de potencial entre
o condutor carregado e a Terra.
Logo, o equilíbrio pode gerar descargas elétricas. Os raios, por exemplo, são descargas elétricas
gerados pelo contato entre nuvens de chuva ou entre uma destas nuvens e a terra.

2.1.1. Eletrização por contato


Quando temos um corpo eletrizado que é
encostado num outro corpo neutro, este (corpo
eletrizado) cede uma parte de sua carga ao corpo
neutro, deixando-o com carga de mesmo sinal que o
primeiro.
Note que o balão amarelo está eletrizado
negativamente e as duas esferas estão neutras.
Quando as esferas e o balão entram em contato, os elétrons em excesso no balão espalham-se pelo conjunto
balão e esferas.
Após o contato, o balão continua carregado, mas com um menor número de elétrons em excesso e
as esferas inicialmente neutras foram eletrizadas negativamente. Lembrando a Lei de Atração e Repulsão: as
esferas e o balão estão eletrizados com cargas de mesmo sinal, elas se repelem saindo do contato.

2.1.2. Eletrização por atrito

Pode-se eletrizar um corpo atritando-o a outro, fazendo com que um deles perca elétrons, logo
deixa-o com carga elétrica (positiva ou negativa).
A carga dos corpos eletrizados, dessa forma possuem carga de sinais opostos. No exemplo da
(Figura 3), temos dois corpos neutros (pedaço de seda e bastão de vidro), ao serem atritados, o bastão de
Hardware – Eletricidade 17
vidro sede elétrons à seda, assim o bastão fica com cargas positivas e a seda com cargas negativas (pois
elétrons do bastão foram transferidos para a seda).

2.1.3. Eletrização por indução


Já a eletrização por indução ocorre quando um corpo eletrizado redistribui cargas de um condutor
neutro. O corpo eletrizado (o indutor) é colocado próximo ao corpo neutro (o induzido).

Assim, as cargas do indutor atraem ou repelem as cargas negativas do corpo neutro, devido à Lei
de Atração e Repulsão entre as cargas elétricas.
A distribuição de cargas no corpo induzido, mantêm-se apenas na presença do corpo indutor. Para
eletrizar o induzido, deve-se colocá-lo em contato com outro corpo neutro e de dimensões maiores, antes de
afastá-lo do indutor.
A eletrização ocorre em nosso dia a dia, e muitas vezes nem nos damos conta. Outras vezes,
quando saímos de um carro, ou tocamos uma geladeira, sentimos um pequeno choque, e aí sim, sentimos
seus efeitos.
Assim, a eletricidade estática surge por esses processos de eletrização. Agora, veremos quais são
os perigos dessa eletricidade acumulada. Alguns materiais, quando atritados aos pares, um contra o outro,
geram mais cargas elétricas livres do que outros pares. A série triboelétrica é uma lista de materiais, que
mostra quais são aqueles que têm uma maior tendência de se tornarem positivamente eletrizados e quais os
que apresentam maior tendência de se tornarem negativamente eletrizados. Essa lista torna-se, assim, uma
ferramenta indispensável para se determinar quais pares de materiais podemos utilizar para um eficiente
processo de eletrização por atrito.
As melhores combinações de materiais para criar eletricidade estática são aquelas das quais
participam materiais tirados do alto da lista dos “positivos” e aqueles tirados do fim da lista dos “negativos”.
Hardware – Eletricidade 18
A Tabela 1 mostra a série triboelétrica:

2.1.4. Corrente elétrica


É a propagação ordenada de elétrons em um meio físico
condutor.
Durante o funcionamento do computador, os elétrons
percorrem seus condutores, tais como cabos e trilhas de circuito
impresso. Essas trilhas ficam localizadas nas placas de circuito
impresso, sendo constituídas de uma deposição de cobre existente nas
placas em que os componentes do circuito são interligados.
Dependendo da fonte geradora de energia, a corrente poderá
ser contínua ou alternada.

2.1.5. Pulseira antiestática


É aí que mora o problema para o pessoal que trabalha com Hardware e Eletrônica! Você não sente
que está carregado de eletricidade estática. E, ao tocar em algum dispositivo, ocorre a "ESD" (eletro-static-
discharge). Então, uma bela de uma placa-mãe, um processador, ou um HD será inutilizado definitivamente.
Recomenda-se o uso desta pulseira para evitar danos ao tocar algum componente eletrônico, a
pulseira faz com que a carga eletrostática acumulada em nosso corpo seja descarregada, como um
Hardware – Eletricidade 19
aterramento no computador. Com essa pulseira (devidamente ligada
ao“terra”), pode-se manusear sem medo qualquer dispositivo eletrônico.
Na ausência da pulseira, toque em alguma parte metálica, não pintada,
para que haja uma descarga eletrostática do seu corpo.

2.2. Quais os perigos das descargas eletrostáticas (ESD)?


Durante o conserto de equipamentos eletrônicos devemos ficar atentos
a dois tipos de descargas, a eletrostática e a de energia estática. A estática, por
ser de baixa amperagem, não causa danos diretos ao técnico, mas pode
comprometer diretamente os componentes que este manuseia enquanto que a
eletrostática, tanto pode danificar os componentes em manutenção como podem
causar danos físicos ao técnico atuante. Portanto, deve-se tomar o cuidado de
desligar a rede elétrica dispositivos em manutenção e buscar descarregar a
eletricidade estática.

Técnicos de hardware e suporte devem estar atentos aos danos provocados pelas
ESD, pois estes podem ser vários, mas igualmente danosos, e em alguns casos provocar
problemas que torna difícil diagnosticar a causa, como o PC travando aleatoriamente,
programas com um funcionamento sem motivos, dentre outros.
Alguns problemas podem ocorrer aleatoriamente, ou seja, ocorre um problema,
mas noutra ocasião tudo está normal para algum tempo depois o problema aparecer
novamente. Esses problemas, muito provavelmente, foram provocados por má manipulação
de placas de extensão, pentes de memória, processadores, dentre outros.

2.3. Fusível
Na maioria dos casos uma simples troca do fusível resolverá o problema. Existem muitos aparelhos
eletrônicos que usa esse tipo de dispositivo no seu interior, por exemplo: Fonte ATX do computador,
monitores, televisores, videogames, aparelhos de som, estabilizadores e módulos estabilizadores, enfim uma
série de equipamentos que possuem um circuito eletrônico.

Características
Ao adquirir qualquer fusível é indispensável observar os seguintes itens:
Hardware – Eletricidade 20
Tensão nominal – É o valor da tensão, à qual o fusível poderá ser submetido sem comprometer o dispositivo
e o circuito.
Corrente nominal – É o valor da intensidade da corrente, à qual o fusível poderá ser submetido, sem que
haja a interrupção do circuito (fusão do filamento condutor).
Funcionamento
Toda a corrente elétrica a ser consumida pelo equipamento, passa primeiro através do fusível. Com
isso, se a intensidade da mesma, sofrer um aumento, gerando então de sobrecorrente, o filamento do fusível
começa a se aquecer, devido ao efeito Joule, até que entre no estado de fusão (derrete), ocasionando a
abertura do fusível, evitando que essa sobrecorrente entre no equipamento a ponto de danificá-lo. Mas, se a
sobrecorrente for muito alta, o filamento do fusível se funde, mas surge dentro do fusível um arco elétrico, isto
é, a corrente “salta” de um dos polos para o outro, através do ar, que nesse caso não foi suficiente para isolar
os polos, ocorrendo uma ruptura dielétrica.

2.4. O multímetro
O Multímetro é um aparelho específico para medir basicamente
grandezas elétricas como: voltagem, corrente e resistências elétricas, podendo ser:
analógicos (utiliza ponteiros) e digitais.
Multímetros são muitíssimo utilizados por técnicos em eletrônica e
eletrotécnica, pois são os instrumentos mais usados na pesquisa de defeitos em
aparelhos eletroeletrônicos, devido a sua simplicidade de uso e, normalmente,
portabilidade.
Há modelos destinados ao uso doméstico (onde o risco de
um acidente é menor) e modelos destinados ao uso em ambiente
industrial (que, devido as maiores correntes de curto-circuito,
apresentam maior risco).
Na Informática, geralmente utilizamos o multímetro para
medir basicamente:
· A bateria interna da placa-mãe
· Tensão de saída da fonte de alimentação - molex (saídas de 3,3V, 5V e 12V)
· Tensão de saída do Módulo ou Estabilizador
· Bateria No-break
· Continuidade de circuitos (placas)
Se você pretende medir a tensão da bateria da placa de CPU (em torno de 3 volts), não use a
escala de 2V, pois tensões acima de 2V serão indicadas como 1,9999 V. Escolha então a escala de 20V, pois
terá condições de fazer a medida esperada. Da mesma forma, para medir a tensão de uma rede elétrica de
220 volts (use AC, pois se trata de tensão alternada), não escolha a escala de 200 volts, pois a máxima
tensão medida será de 199,99 volts. Escolha então a escala de 2.000 volts ou outra para tensões elevadas.
Como regra geral, sempre que a leitura indicada tem valor máximo ou outra indicação que esteja fora da
escala, devemos utilizar uma escala maior. Quando não temos ideia aproximada da tensão que vamos medir,
devemos começar com a escala de maior valor possível, pois se medirmos uma tensão muito elevada usando
Hardware – Eletricidade 21
uma escala baixa, podemos danificar o aparelho.

Ao escolher um multímetro digital lembre-se que ele deve oferecer:


· Escalas para corrente alternada (AC)
· Escalas para corrente contínua (DC)
· Função para teste de continuidade (emissor de beep)

2.5. Aterramento, fio terra e a tomada tripolar


Existem vários meios de proteção, tanto para nós, como para nossos computadores. Um dos meios
mais recomendados é utilizando o aterramento.
Devemos sempre lembrar que quase tudo dentro de um computador funciona graças à eletricidade.
Ela é convertida em processamento, gera os lasers responsáveis pela leitura e gravação de DVDs, o monitor
a utiliza para gerar a luz, etc.

Por isso, é importante que o aterramento seja feito. E ele é apenas um conjunto de condutores
enterrados, cujo objetivo é realizar o contato entre o circuito elétrico e o solo. Os sistemas mais comuns são:
hastes cravadas verticalmente, condutores horizontais, ou um conjunto de ambos.
Hardware – Eletricidade 22
Um sistema de aterramento possui como benefícios: prevenção de choques elétricos, aumento da
vida útil de equipamentos eletroeletrônico, redução de ruídos em sistemas de áudio e Home Theaters, além
da melhoria do funcionamento de computadores.
Com o aterramento, a eletricidade estática e qualquer interferência da rede são descarregadas
através do fio terra.
Sem o aterramento, a eletricidade estática e qualquer interferência da rede não são descarregadas,
permanecem no computador, ocasionando choques e até mesmo danificando componentes do computador.
O fio terra funciona como uma rota de fuga para picos de tensão provenientes da rede elétrica. A
eletricidade flui de uma forma similar à água: vai sempre pelo caminho mais fácil. Sem ter para onde ir, um
raio vai torrar o estabilizador, a fonte de alimentação e, com um pouco mais de azar, a placa-mãe e o resto do
micro. O fio terra evita isso, permitindo que a eletricidade escoe por um caminho mais fácil, deixando todo o
equipamento intacto.
Grosseiramente falando, o aterramento nada mais é do que uma ou mais hastes de cobre
enterradas e ligadas a um fio ou cabo, que se estende até a(s) tomada(s).
Na (s) tomada (s) esse fio ou cabo será ligado ao terceiro orifício, que é destinado ao “terra” (nome
popular).
A tomada que aceita aterramento e tem conector para o fio terra é a tomada TRIPOLAR; ela possui
três orifícios: o da fase + o do neutro + orifício do terra. Este é o padrão adotado por vários países e
atualmente adotado por arquitetos na construção da rede elétrica dos imóveis brasileiros, pois este é o
padrão de tomada tripolar indicada pelas normas da Associação Brasileira de Normas Técnicas (ABNT).

2.6. Filtros de linha, estabilizadores e nobreaks


2.6.1. Filtros de linha
Um filtro de linha é um dispositivo de proteção que é alocado entre um equipamento e uma linha
externa para atenuar interferências. O filtro de linha possui várias funções:
 Protege os seus equipamentos ao remover ruídos e picos de tensão provenientes da rede elétrica;
 Expande o número de tomadas disponíveis para conectar outros periféricos;
 Protege contra curtos-circuitos e sobrecargas de tensão na rede.

O filtro de linha fornece aos dispositivos conectados à mesma tensão que recebe da fonte de
energia, antes de o usuário conectá-lo a uma tomada de tensão de saída de 230 V, ele mandará para os
periféricos 230 V.
Os filtros de linha são os dispositivos de proteção mais simples, geralmente baseados em um
fusível e um ou mais MOVs ("metal-oxide varistors" ou, simplesmente, varistores, como são mais
popularmente chamados, que oferecem alguma proteção, a um custo baixo.
Os filtros de linha mais baratos servem mais como extensões, do que como dispositivos de
proteção. Eles podem, no máximo, ser usados como uma primeira linha de defesa, colocada entre a tomada e
o no-break ou estabilizador. Desta forma, aumenta-se a chance de sobreviverem a um raio ou desastre
semelhante.
Hardware – Eletricidade 23

2.6.2. Estabilizadores e módulos isoladores


Os próximos passos na cadeia evolutiva são os estabilizadores (power line conditioners, em inglês)
e módulos isoladores que, além de protegerem contra raios, protegem o equipamento contra oscilações.
Obs.: Os Módulos isoladores possuem em seu circuito, uma espécie de aterramento eletrônico. A
característica principal desse sistema é o baixo custo e a simplicidade de implementação. A
funcionalidade do sistema proposto é a seguinte: usar o neutro do sistema elétrico como a função de
terra virtual do equipamento onde o aterramento eletrônico esteja conectado.
A principal função de um estabilizador é, como o nome sugere, "estabilizar" a tensão da rede
elétrica, absorvendo variações e entregando sempre 110V ou 220V para o equipamento. Você deve estar se
perguntando: o que é estabilizar a tensão? E o que são variações na energia?
Vamos começar explicando o que é corrente alternada. Corrente alternada é uma corrente elétrica
cujo sentido varia no tempo, ao contrário da corrente
contínua, cujo sentido permanece constante ao longo do
tempo. A forma de onda usual em um circuito de potência CA
é senoidal, por ser a forma de transmissão de energia mais
eficiente.
Adotada-se a corrente alternada para transmissão de energia elétrica a longas distâncias, devido à
facilidade relativa que esta apresenta para se obter o valor de sua tensão.
Agora, analisaremos os três problemas mais comuns na rede elétrica, que são: os brownouts (sub-
tensão), surtos (sobre-tensão) e spikes (descargas).
Nos brownouts (também chamados de sags) a tensão cai durante um certo período, o que pode
ser causado, tanto pela própria rede elétrica, quanto pelo acionamento de um chuveiro ou outro aparelho
elétrico que consuma muita energia.
A maioria das fontes são capazes de funcionar com
uma tensão um pouco mais baixa, mas isso aumenta a corrente
(a fonte aquece mais que o normal). Se a fonte já estiver
trabalhando próxima da sua capacidade máxima, ela pode
queimar.
Assim, quando presente, o estabilizador assume o trabalho de corrigir a tensão, entregando uma
tensão de 110V ou 220V estabilizada, ao micro.
Os surtos são o problema mais comum, onde temos um
aumento de até 100% na tensão, por um curto espaço de tempo. Devido
a sua curta duração, os surtos são relativamente benignos, mas o
estabilizador tem a tarefa de eliminar o risco, filtrando o excesso de
tensão.
Finalmente, temos os spikes, que são descargas maciças, porém de curta duração, também
denominados picos de tensão. Eles surgem principalmente devido à ação
de raios e queima de transformadores. Eles são especialmente perigosos,
pois podem causar, desde danos aos pentes de memória, HD e outros
componentes sensíveis, até queimar completamente o equipamento.
Hardware – Eletricidade 24

2.6.3. Nobreaks (UPS)


UPS (Uninterruptible Power Supply) é um sistema de alimentação
elétrica que, ao ocorrer uma interrupção no fornecimento de energia, alimenta os
dispositivos a ele ligados. O NOBREAK (Figura 24) é o aparelho UPS mais
comumente encontrado no mercado, utilizado em computadores de
mesa/trabalho e até mesmo servidores. Sua alimentação é provida por uma
bateria, que fica sendo carregada enquanto a rede elétrica está funcionando
corretamente.
Quando a tomada fica sem energia (o Inversor fecha), o nobreak
passa a utilizar a energia da bateria
Essa bateria possui uma autonomia que, em geral, não é muito grande (nos no-breaks mais
comuns, essa autonomia é de algo entre 10 e 15 minutos, dependendo da quantidade de equipamentos
utilizados e do modelo do no-break), por isso é indicada a utilização em modo de bateria somente quando há
falta de energia. Assim, é preciso manter sempre as baterias em carga máxima, para quando for necessária a
sua utilização.
Existem vários tipos de nobreaks, dentre eles, temos:
 NOBREAKS OFFLINE ou nobreaks standby - São a alternativa mais antiga e barata que o tipo
online. Neles, a corrente elétrica é filtrada por um conjunto de circuitos e entregue diretamente aos
equipamentos, como faria um estabilizador. Paralelamente, temos as baterias e o inversor, que
assumem rapidamente em caso de queda na rede.
 NOBREAKS ONLINE – São os mais seguros e mais caros, pois estes equipamentos possuem
baterias carregadas de forma contínua, e o inversor permanece constantemente ligado, retirando
energia das baterias e fornecendo aos equipamentos. Esse layout faz com que os equipamentos
fiquem realmente isolados da rede elétrica, com os circuitos de entrada e as baterias absorvendo
todas as variações. O problema é que os nobreaks online são muito caros e, por isso, pouco comuns,
sendo mais usados em ambiente industrial ou em data-centers.

Recomenda-se nunca usar um estabilizador entre o nobreak e o PC, pois os


estabilizadores são feitos para receberem a energia elétrica diretamente.
Ao receber a energia repassada um por nobreak de baixa qualidade, o
estabilizador vai aquecer e desperdiçar energia. Em casos mais extremos, ele pode até
mesmo queimar e/ou danificar os equipamentos ligados a ele.
Hardware – Eletricidade 25

2.7. Exercícios Propostos


EPI.02.1: A eletricidade estática representa algum risco ao se manusear componentes eletro- eletrônicos?
EPI.02.2: Diferencie os três tipos de processos de eletrização: contato, atrito e indução.
EPI.02.3: O que é o multímetro?
EPI.02.4: Defina aterramento? Quais as vantagens em utilizar uma estrutura elétrica com aterramento?
EPI.02.5: O que é uma tomada tripolar?
EPI.02.6: Dispositivos, como: filtros de linha, estabilizadores e módulos isoladores são realmente necessários
para proteção de computadores? Por quê?
EPI.02.7: Diferencie filtros de linha de estabilizadores.
EPI.02.8: Qual a função principal de um nobreak?

2.8. Fontes de Pesquisa


 Carlos E. Morimoto
 http://www.guiadohardware.net/tutoriais/filtros-estabilizadores-nobreaks/
 Thadeu Camargo
 http://www.tccamargo.com/hardware/tutoriais/esd.htm
 Wikipédia
 http://pt.wikipedia.org/wiki/Eletriza%C3%A7%C3%A3o#cite_note-0
 http://pt.wikipedia.org/wiki/Corrente_alternada
 http://pt.wikipedia.org/wiki/Indu%C3%A7%C3%A3o_eletrost%C3%A1tica
 http://pt.wikipedia.org/wiki/Fonte_de_alimenta%C3%A7%C3%A3o_ininterrupta
 http://commons.wikimedia.org/wiki/Category:Field_diagrams
 http://commons.wikimedia.org/wiki/Category:Helicopters
 http://pt.wikipedia.org/wiki/Filtro_de_linha
 http://pt.wikipedia.org/wiki/Terra_%28eletricidade%29
 http://pt.wikipedia.org/wiki/Eletricidade_est%C3%A1tica
 http://commons.wikimedia.org/wiki/Category:Multimeters
 http://pt.wikipedia.org/wiki/Ficheiro:Modisoladorestab.jpg
 http://pt.wikipedia.org/wiki/Lei_de_Ohm
 http://commons.wikimedia.org/wiki/Category:Ohm%27s_law
 http://pt.wikipedia.org/wiki/Fusível
 http://pt.wikipedia.org/wiki/Disjuntor
 http://en.wikipedia.org/wiki/Uninterruptible_power_supply
Hardware – Fonte ATX 26

Capítulo 3. Fonte ATX


3.1. Padronização das fontes de alimentação
Já existiram pelo menos seis padrões diferentes de fontes de alimentação para computadores.
Recentemente a indústria adotou a fonte de alimentação baseada no modelo ATX. ATX é uma especificação
industrial que indica que a fonte de alimentação tem as características físicas para encaixar-se em um
gabinete ATX e que possui as características elétricas para trabalhar com uma placa mãe ATX.
Os cabos da fonte de alimentação do computador utilizam conectores padronizados, o que torna
difícil conectar de forma errada. Os fabricantes de ventoinhas geralmente usam os mesmos conectores,
utilizados nos cabos de alimentação dos demais periféricos, permitindo que esta obtenha facilmente os 12
volts de que necessita. Os fios codificados por cores e os conectores padrão tornam possível ao consumidor
ter muitas escolhas para a substituição de uma fonte de alimentação.

3.2. Potência das fontes de alimentação


Uma fonte chaveada de 400 watts não irá necessariamente utilizar mais energia do que uma de 250
watts. Uma fonte maior será necessária se você utilizar todos os slots (conectores de interface) da placa mãe
ou cada compartimento disponível no gabinete do computador. Não é uma boa ideia ter uma fonte de 250
watts se você tiver um total de 250 watts em dispositivos, uma vez que a fonte não deve ter sua capacidade
carregada em 100%.
De acordo com a empresa, PC Power and Cooling, Inc.2 (em inglês), alguns valores de consumo de
potência (em watts) para itens comuns de computador são:

Tabela de consumo em Watts

2 http://www.hsw.com.br/framed.htm?parent=fonte-
computador.htm&url=http://www.pcpowercooling.com/technology/power_usage/
Hardware – Fonte ATX 27

3.3. Diferenças entre fontes de potência real e de potência não-real (genéricas)


A cada dia que passa está tornando-se mais normal as pessoas darem mais atenção às fontes
internas, ao contrário do que acontecia antigamente. As pessoas anteriormente na hora de montar uma
máquina se importavam mais com placa mãe e processador, alguns com HD e placa de vídeo. Porém o
comum nesta história é que na hora de escolher a fonte diziam…”Há qualquer uma…”
Hoje em dia uma fonte de qualidade se tornou um pré-requisito principalmente para placas de vídeo
top de linha, processadores e também se diga com memórias de baixa latência.
Das grandes diferenças encontradas em fontes reais e genéricas podemos dizer que a eficiência
(consumo e proteção) das fontes de potência real consomem menos energia, pois como não trabalham no
pico de sua atividade e acabam sendo uma grande economia na conta de energia no final do mês. Da mesma
forma essas fontes têm um mecanismo mais eficiente de proteção aos componentes internos do computador
(placas) tornando menos comum os problemas internos.
A qualidade superior dos componentes e o projeto eletrônico mais desenvolvido não significam
apenas maior potência, são também garantia de melhor estabilidade e principalmente confiabilidade.
No que se refere às fontes genéricas, essas consomem mais energia, podem ocorrer falhas com
mais frequência nos componentes internos e não dispõe de um mecanismo de proteção tão eficiente. É bom
ter em mente marcas de fontes de potência real e marcas de fontes genéricas, para ao comprar uma saber o
que estará levando para casa.
Exemplos de marcas de fontes “de marca” (potência real): Seventeam, Thermaltake, Antec,
Enermax, TTGI, Vantec, outras.
Exemplos de marcas de fontes “genéricas” (potência não-real): Satellite, Troni, VCom, Upson, XPC,
Leadership, Topdek, Maxxtro, LG, Dr.Hank, Omega, Coletek, outras.

3.4. Características físicas


Peso – pode parecer bobeira, mas fonte boa geralmente é pesada. Isso devido a quantidade e ao tamanho
dos componentes internos, bem como, o material para confecção usado.
Coolers/Fans e cabos –Para quem não vai abrir uma fonte, basta, olhar quantidade e o tamanho dos coolers
da fonte. Geralmente, quanto mais e maiores forem, melhor será a fonte. Outra coisa são os
cabos/conectores (molex, sata, etc) em quantidades suficientes. Esse tipo proporciona melhor refrigeração
interna do computador.
Durabilidade – O tempo de vida útil destes equipamentos é outro fator importante. Fontes reais têm maior
durabilidade do que as fontes genéricas.
Nas Fontes de Potência Real ainda temos:
1. A presença de uma chave de liga e desliga atrás delas.
2. Um recurso interessante é que em uma sobrecarga elas desarmam para evitar que outras peças
queimem.
Hardware – Fonte ATX 28

3.5. Problemas da fonte de alimentação

A fonte de alimentação de um computador é provavelmente o item mais propenso a falhar. Ela


aquece e resfria cada vez que é utilizada e recebe um surto de corrente quando o computador é ligado. O
ventilador parado é um aviso de falha na fonte de alimentação devido ao subsequente superaquecimento dos
componentes. Todos os dispositivos de um PC recebem tensão contínua através da fonte de alimentação.
Um problema comum na fonte de alimentação geralmente é percebido através do cheiro de queimado ao
desligar o computador. Outro problema é se o ventilador, que é vital, falhar, o que causará o
superaquecimento dos componentes da fonte de alimentação.

3.5.1. Como faço para testar fontes de alimentação corretamente?

Muitos técnicos perguntam como devemos testar corretamente fontes de


alimentação. Isso deve ser feito com o auxílio de um multímetro digital, posicionado na escala
de tensão contínua (V DC), na escala de 20 V. Além disso, você deverá colocar um resistor de
10 ohms x 10 watts na saída a ser testada. Isso deve ser feito pelo seguinte motivo: algumas
fontes apresentam tensões corretas quando estão sem carga, mas, quando colocamos carga,
sua tensão baixa. Além desse teste, que é mostrado na Figura 28, o ideal é usar um
osciloscópio para verificar se há ripple (flutuação) na saída da fonte. As saídas deverão ser
totalmente contínuas, não possuindo qualquer flutuação. Se você detectar alguma flutuação
com o osciloscópio, a fonte está ruim, devendo ser descartada.

Você deverá testar individualmente cada uma das saídas da fonte. A tolerância de cada uma das
saídas é de 5%. Dessa forma, os valores possíveis são os seguintes:
Hardware – Fonte ATX 29

Tensão Nominal Fio Tensão mínima Tensão máxima

+5 V Vermelho 4,75 V 5,25 V

-5 V Branco -4,75 V -5,25 V

+12 V Amarelo 11,4 V 12,6 V

-12 V Azul -11,4 V -12,6 V

+3,3 V (*) Laranja 3,135 V 3,465 V

(*) Essa saída, só existe em fontes ATX.


No caso de fontes ATX, você deverá aterrar o pino 14 (fio verde) para que ela possa ser ligada.

3.5.2. Testando fontes ATX fora do gabinete, sem conectá-la à placa-mãe.


Nas fontes convencionais, basta ligar a fonte que ela "arma",
mesmo fora do micro. Como fazer isso em fontes ATX?
Para fazer com que fontes ATX liguem sem estarem conectadas à
placa-mãe, basta aterrar o pino PS-ON da fonte de alimentação, isto é, conectar
o pino PS-ON (pino 14) ao“terra” (pinos 3, 5, 7, 13, 15, 16 ou 17). Como em geral
o PS-ON é um fio cor verde, basta ligar o fio verde da fonte ao fio preto, através
de um pequeno fio ou mesmo um clip de papel aberto.
Na figura ao lado, você pode observar a pinagem dos fios da fonte
ATX, para caso você tenha dúvida na localização dos pinos, bem como saber os
pinos correspondentes às tensões de alimentação.

É válido lembrar que muitas vezes fontes indicam tensão de alimentação correta
quando testadas com um multímetro, porém não funcionam corretamente quando há uma
carga aplicada, isto é, quando são conectadas à placa-mãe. O defeito mais comum em
fontes de alimentação é ela não conseguir fornecer corrente suficiente. Nesse caso, as
tensões estarão sendo apontadas como boas porém o micro não funciona corretamente
(sintomas típicos são micros que dão resets aleatórios ou desligam sozinhos sem mais nem
menos). Dessa forma, a forma mais segura de se testar se a fonte está boa ou não é por
substituição.

Lembrando que estes testes, são testes realizados de forma simples, mas que podem ser utilizados
para descobrir falhas pertinentes na fonte. Teste mais eficazes são necessários equipamentos especiais
como um Osciloscópio. É uma espécie de aparelho que mede a forma das ondas elétricas.
Hardware – Fonte ATX 30

3.6. Fontes de pesquisa

 Clube do Hardware
 http://www.clubedohardware.com.br/duvidas
 http://informatica.hsw.uol.com.br/
 Links Úteis
 http://www.clubedohardware.com.br/artigos/Teste-da-Fonte-de-Alimentacao-Coolmax-CUL-750B-
750-W/1968/8
Hardware – Placas-mãe e barramentos 31

Capítulo 4. Placas-mãe e Barramentos


4.1. Placas-mãe e suas características
A arquitetura interna de um PC é definida pela forma em que se estruturam e interagem os
componentes básicos do hardware. Por esse motivo, as características e funcionalidades de uma
determinada arquitetura derivam, em grande parte, da capacidade e da eficiência das transferências de
informação que ocorrem através dos barramentos de dados.
Na prática, isso se traduz no fato de que dois computadores equipados exatamente com os
mesmos processadores, memória, placa de vídeo e assim por diante, mas com arquiteturas diferentes (isto
é, com diferentes placas-mãe ou chipsets), podem revelar grandes diferenças de rendimentos e de
desempenhos.
A estrutura física e lógica do PC repousa na placa-mãe, elemento que perdeu para a memória e o
microprocessador o destaque principal no computador. No entanto, todos os seus componentes são
imprescindíveis para que o conjunto funcione. Continua a ser verdadeira a afirmação de que o dispositivo
essencial sobre o qual se constrói toda a arquitetura de um PC é a placa-mãe.
• Constituída por slots (conectores) onde são instaladas as placas adicionais ou de expansão (vídeo,
rede, som, fax-modem)

• Gerencia toda a transação de dados entre CPU e os periféricos


• Permitem upgrade (atualização de processador sem a troca de componentes)
Hardware – Placas-mãe e barramentos 32
Os fundamentos da arquitetura modular do PC estão na placa-mãe, peça-chave do hardware, à qual
são conectados todos os demais componentes e os periféricos do computador. Sua importância explica-se
pelo fato de que ela constitui o elemento determinante da arquitetura interna do computador, ou seja, da
forma pela qual se comunicam todos os componentes da máquina.

A placa-mãe é uma placa de circuito impresso formada por um conglomerado de camadas de


baquelita ou resina, entre as quais se intercalam os diversos circuitos elétricos que compõem as linhas de
conexão que intercomunicam todos os seus elementos. Em geral, todas essas linhas de comunicação
integram fisicamente os barramentos de dados.
No entanto, a placa-mãe não é unicamente uma placa de circuito impresso. Em sua superfície se
concentram os vários elementos que gerenciam e determinam seu funcionamento, como o soquete no qual é
encaixado o microprocessador, os slots para os módulos de memória, o chipset e, entre outros componentes,
os conectores dos barramentos de expansão e seus circuitos de apoio.
Os componentes incorporados em uma placa-mãe determinam seu desempenho. Igualmente, o
chipset determinará o restante das características técnicas básicas da placa-mãe e, portanto, do PC, como o
tipo de memória a ser utilizado, a frequência do barramento do sistema ou o número e o tipo de seus slots de
expansão.
Igualmente, o chipset determinará o restante das características técnicas básicas da placa-mãe e,
portanto, do PC, como o tipo de memória a ser utilizado, a frequência do barramento do sistema ou o número
e o tipo de seus slots de expansão.
Vale acrescentar também que alguns modelos de placa-mãe incorporam em sua estrutura
periféricos, como placas de vídeo ou de som, que, habitualmente, são instalados a posteriori, na forma de
placas de expansão. Com esse procedimento, os fabricantes buscam reduzir o custo total de um computador.
Com isso, o usuário se beneficia de um preço mais baixo. Em compensação, não pode remover as placas
Hardware – Placas-mãe e barramentos 33
para ampliar o computador a seu modo.
A placa-mãe é o componente mais importante do micro, pois é ela a responsável pela comunicação
entre todos os componentes. Pela enorme quantidade de chips, trilhas, capacitores e encaixes, a placa-mãe
também é o componente que, de uma forma geral, mais causa defeitos. É comum que um slot PCI pare de
funcionar (embora os outros continuem normais), que instalar um pente de memória no segundo soquete faça
o micro passar a travar, embora o mesmo pente funcione perfeitamente no primeiro e assim por diante.
A qualidade da placa-mãe é de longe mais importante que o desempenho do processador. Você
mal vai perceber uma diferença de 20% no clock do processador, mas com certeza vai perceber se o seu
micro começar a travar ou se a placa de vídeo onboard não tiver um bom suporte no Linux, por exemplo.

4.2. Os componentes
O componente básico da placa-mãe é o PCB, a placa de circuito impresso onde são soldados os
demais componentes. Embora apenas duas faces sejam visíveis, o PCB da placa-mãe é composto por um
total de 4 a 10 placas (totalizando de 8 a 20 faces!). Cada uma das placas possui parte das trilhas
necessárias, e elas são unidas através de pontos de solda estrategicamente posicionados. Ou seja, embora
depois de unidas elas aparentem ser uma única placa, temos na verdade um sanduíche de várias placas.

Como o PCB é um dos componentes de mais baixa tecnologia, é comum que a produção seja
terceirizada para países como a China, onde a mão de obra é mais barata. É por isso que muitas placas-mãe
possuem um "made in China" decalcado em algum lugar da placa, mesmo que as demais etapas de produção
tenham sido realizadas em outro lugar.
A maior parte dos componentes da placa, incluindo os resistores, MOSFETs e chips em geral
utilizam solda de superfície, por isso é muito difícil substituí-los manualmente, mesmo que você saiba quais
são os componentes defeituosos.
Hardware – Placas-mãe e barramentos 34

4.2.1. Processador
O microprocessador, ou simplesmente processador, executa as instruções e cálculos que
constituem os programas, ao mesmo tempo que se incumbe de enviar as informações solicitadas por todos
os componentes do PC e de receber aquelas por eles geradas. Ele é de vital importância para o
funcionamento geral do computador, pois de sua velocidade depende, embora não totalmente, o desempenho
do sistema. Falaremos em outro capítulo sobre este componente.

4.2.2. Memória RAM


A memória principal ou memória de trabalho, onde normalmente
ficam armazenados os programas e dados a serem manipulados pelo
processador.
As memórias também trabalham em velocidades diferentes,
mesmo quando são do mesmo tipo.

4.2.3. Slots de expansão


Para que seja possível conectar placas que adicionam
funções ao computador, é necessário fazer uso de slots de
expansão.
Esses conectores permitem a conexão de vários tipos
de dispositivos. Placas de vídeo, placas de som, placas de redes,
modems, etc, são conectados nesses encaixes.

4.2.4. Plug de alimentação


O mostra o local onde deve ser encaixado o cabo da fonte
que leva energia elétrica à placa-mãe. Para isso, tanto a placa-mãe
como a fonte de alimentação devem ser do mesmo tipo. Existem,
atualmente, dois padrões para isso: o ATX e o AT (atualmente
descontinuado).
A placa-mãe da foto usa o padrão ATX. É importante frisar
que a placa-mãe sozinha consegue alimentar o processador, as
memórias e a grande maioria dos dispositivos encaixados nos slots.
No entanto, HDs, unidades de CD e DVD, drive de disquete e cooler
(um tipo de ventilador acoplado ao processador que serve para
manter sua temperatura em limites aceitáveis de uso) devem
receber conectores individuais de energia.

4.2.5. Conectores IDE e drive de disquete


O item E2 mostra as entradas padrões: IDE (Intergrated Drive Electronics) e FDC, onde devem ser
encaixados os cabos que ligam HDs e unidades de CD/DVD à placa-mãe drives de disquetes, se necessário.
Esses cabos, chamados de "flat cables", podem ser de 40 vias ou 80 vias (grosseiramente falando, cada via
Hardware – Placas-mãe e barramentos 35
seria um "fiozinho"), sendo este último mais eficiente. Cada cabo pode
suportar até dois HDs ou unidades de CD/DVD, totalizando até quatro
dispositivos nas entradas IDE. Note também que E1 aponta para o conector
onde deve ser encaixado o cabo que liga o drive de disquete à
motherboard. Existe também, um tipo de HD que não segue o padrão IDE,
mas sim, o SATA (Serial ATA).

4.2.6. BIOS e bateria


As informações de configuração do micro são armazenadas em
uma pequena memória, chamada memória de configuração. Como ela é uma
memória RAM (pois permite que os dados sejam lidos e escritos), assim
como a RAM do micro, normalmente a chamamos de memória CMOS
(Complementary metal–oxide–semiconductor), a tecnologia com que ela é
construída. Normalmente a memória de configuração (CMOS) está integrada
ao chipset da placas-mãe (ponte sul).
Como é uma memória RAM, seus dados são apagados quando o micro é desligado. Para que isso
não ocorra, há uma pequena bateria na placas-mãe que alimenta a memória de configuração, fazendo com
que esta não se perca.
A BIOS é o sistema básico de entrada e saída (Basic Input/Output System), têm diversos papéis
diferentes, porém o mais importante é o carregamento do sistema operacional seja ele Microsoft Windows ou
plataforma Linux. Quando o computador é ligado o microprocessador tenta executar sua primeira instrução,
ele tem que obter essa instrução de algum lugar, então é a BIOS que faz esse papel. Outras tarefas que a
BIOS exerce:
1. Auto-Teste (POST – power on self test) para todos os diferentes componentes de hardware no
sistema, para assegurar que está tudo funcionando perfeitamente.
2. Ativação de outros chips da BIOS em diferentes placas instaladas no computador. Por exemplo, placa
SCSI, placa de vídeo esses possuem seus próprios de BIOS.
3. Gerenciamento de diversos parâmetros para os discos rígidos, relógio (hora) e etc.
4. Controle de beep(s), é como se fosse a voz do computador, cada tipo de beep quer dizer um aviso de
problema.

A BIOS é um tipo de memória ROM (read only memory, que atualmente são do tipo flash, ou seja,
podem ser reprogramadas caso ocorram falhas ou pode ser adicionado novos recursos para melhorar a
atividade da placa-mãe. Antigamente a BIOS era fabricada para não ser alterada como acontece, uma vez
danificada, perdia-se a placa-mãe ou necessitava de um outro chip idêntico ao da placa para voltar a
funcionar.
Cabe ao BIOS, por exemplo, emitir uma mensagem de erro quando o teclado não está conectado.
Na verdade, quando isso ocorre, o BIOS está trabalhando em conjunto com o Post, um software que testa os
componentes de hardware, após o computador ser ligado. Como mostra a imagem a seguir, placas-mãe
antigas usavam um chip maior para o BIOS.
Hardware – Placas-mãe e barramentos 36

4.2.7. Orifício de encaixe


Para evitar danos, a placa-mãe deve ser
devidamente presa ao gabinete. Isso é feito através de furos
que permitem o encaixe de espaçadores e parafusos. Para
isso, é necessário que a placa-mãe seja do mesmo padrão do
gabinete.
Se este for AT, a placa-mãe deverá também ser AT.
Se for ATX (o padrão atual), a motherboard também deverá
ser. Do contrário, os posicionamentos dos locais de encaixe
serão diferentes para a placa-mãe e para o gabinete.

4.2.8. Chipset
Tipicamente, temos um grande número de linhas PCI Express disponíveis na ponte norte do chipset
(onde são quase sempre ligados um ou dois slots x16), e mais algumas linhas na ponte sul, onde são ligados
os slots mais lentos, 1x e 4x.
Este esquema mostra a comunicação entre componentes em uma placa-mãe baseada no chipset
D975X da Intel.
Hardware – Placas-mãe e barramentos 37
Nos chipsets Intel, a Ponte Norte é tradicionalmente chamada de "MCH" (Memory Controller Hub) e
a Ponte Sul de "ICH" (I/O Controller Hub). O MCH inclui o controlador de
acesso à memória, o vídeo onboard e 16 linhas PCI Express, que podem
ser usadas para criar um único slot x16 ou (no caso das placas que
suportam duas placas de vídeo em SLI) dois slots 8x.
Ligando o MCH ao ICH, temos um barramento rápido, chamado
DMI (Direct Media Interface), que oferece um barramento de 2 GB/s (nos
chipsets para processadores AMD, o DMI é substituído pelo barramento
HyperTransport). O ICH inclui todos os demais componentes, incluindo as
portas USB, os controladores de áudio, portas SATA, slots PCI e mais 6
linhas PCI Express, que permitem adicionar qualquer combinação de slots 1x e 4x. Note que uma das linhas
é utilizada pelo chipset de rede onboard, quando presente.

4.3. Placas-mãe onboard


"Onboard" é o termo empregado para distinguir placas-mãe que possuem um ou mais dispositivos
de expansão integrados. Por exemplo, há modelos que têm placa de vídeo, placa de som, modem ou placa
de rede na própria placa-mãe. Os conectores desses dispositivos ficam juntos às entradas mostradas na
placa-mãe estudada.

Lembre-se: quanto mais itens onboard uma placa-mãe tiver, mais o desempenho
do computador será comprometido, isso porque o processador acaba tendo que executar as
tarefas dos dispositivos integrados. Na maioria dos casos, placas de som e rede onboard
não influenciam significantemente no desempenho, mas placas de vídeo e modems sim. As
placas de vídeo, mesmo os modelos mais simples, possuem um chip gráfico que é
responsável pela geração de imagens.

Um bom técnico deve ser capaz de reconhecer onde estão esses itens e qual a
função de cada um deles, pois existem inúmeros modelos de placas-mãe.

A vantagem de se utilizar modelos onboard é a redução de custo do computador, uma vez que se
deixa de comprar determinados dispositivos porque estes já estão incluídos na placa-mãe.

4.4. Barramentos (PCI, AGP, PCI Express, AMR)


Barramentos (em inglês, bus) são, em poucas palavras, padrões de comunicação utilizados em
computadores para a interconexão dos mais variados dispositivos. Conheceremos alguns dos principais
barramentos presentes nos PCs, como: AGP, PCI, PCI Express e AMR.
Hardware – Placas-mãe e barramentos 38

4.4.1. Barramento PCI (Peripheral Component Interconnect)


O barramento PCI surgiu no início de 1990 pelas mãos da Intel. Os slots PCI são menores que os
slots ISA, assim como os seus dispositivos, obviamente.
Uma característica que tornou o padrão PCI atraente é o denominado Bus Mastering. Em poucas
palavras, trata-se de um sistema que permite a dispositivos que fazem uso do barramento ler e gravar dados
direto na memória RAM, sem que o processador tenha que "parar" e interferir para tornar isso possível. Note
que esse recurso não é exclusivo do barramento
PCI.
Outra característica marcante do PCI é
a sua compatibilidade com o recurso Plug and
Play (PnP), algo como "plugar e usar". Com essa funcionalidade, o computador é capaz de reconhecer
automaticamente os dispositivos que são conectados ao slot PCI. Barramento PCI-X (Peripheral Component
Interconnect Extended)
Muita gente confunde o barramento PCI-X com o padrão PCI Express, mas ambos são diferentes. O
PCI-X nada mais é do que uma evolução do PCI de 64 bits, sendo compatível com as especificações
anteriores. Esse padrão de slots de alto desempenho foi pela HP, IBM e Compaq para uso em servidores de
rede.

4.4.2. Barramento AGP


Se antes os computadores se limitavam a exibir apenas
caracteres em telas escuras, hoje eles são capazes de exibir e criar
imagens em altíssima qualidade. Mas, isso tem um preço: quanto
mais evoluída for uma aplicação gráfica, em geral, mais dados ela
consumirá.
Para lidar com o volume crescente de dados gerados pelos processadores gráficos, a Intel lançou
em 1996 o padrão AGP(Accelerated Graphics Port), cujo slot serve exclusivamente às placas de vídeo.
O AGP 1.0 pode funcionar no modo 1x ou 2x.
Com 1x, um dado por pulso de clock é transferido. Com 2x,
são dois dados por pulso de clock. Depois, a Intel lançou o
AGP 2.0 (opera a 4x ) e alimentação elétrica de 1,5 V (o
AGP 1.0 funciona com 3,3 V). Algum tempo depois, surgiu
o AGP 3.0, que conta com a capacidade de trabalhar com
alimentação elétrica de 0,8 V e modo de operação de 8x.
Há várias versões do AGP e variações nos slots
também (o que é lamentável, pois isso gera muita
confusão). Essas diferenças ocorrem principalmente por
causa das definições de alimentação elétrica existentes
entre os dispositivos que utilizam cada versão. Há, por
exemplo, um slot que funciona para o AGP 1.0, outro que
funciona para o AGP 2.0, um terceiro que trabalha com
todas as versões (slot universal), e assim por diante.
O mercado também possui versões especiais: o
Hardware – Placas-mãe e barramentos 39
AGP Pro, direcionadas a placas de vídeo que consomem grande quantidade de energia. Apesar de algumas
vantagens, o padrão AGP acabou perdendo espaço e foi substituído pelo barramento PCI Express.

4.4.3. Barramento PCI Express


A característica fundamental do PCI Express é que ele é um barramento ponto a ponto, onde cada
periférico possui um canal exclusivo de comunicação com o chipset. No PCI tradicional, o barramento é
compartilhado por todos os periféricos ligados a ele, o que pode criar gargalos.
O PCI Express é também um barramento serial e não um barramento paralelo, como o PCI.
Exemplos de barramentos paralelos são as portas paralelas, usadas pelas impressoras antigas, as portas IDE
(ainda encontradas em placas-mãe) e também o próprio barramento PCI.
Exemplos de barramentos seriais, são o USB, o Serial ATA e o PCI Express, os circuitos caminham
para o que está em maior evidência e maior eficiência, o barramento serial. A diferença de desempenho
entre estes barramentos atuais em relação aos barramentos antigos é brutal: uma porta paralela operando
em modo EPP transmite a apenas 8 megabits por segundo, enquanto uma porta USB 2.0 atinge 480
megabits. Uma porta IDE ATA-133 transmite a 133 MB/s, enquanto o SATA 600 atinge 600 MB/s. O PCI
oferece apenas 133 MB/s, compartilhados por todos os dispositivos, enquanto um slot PCI Express 2.0 x16
atinge incríveis 8 GB/s.
Começando do básico, existem 4 tipos de slots PCI
Express, que vão do x1 ao x16. O número indica quantas linhas
de dados são utilizadas pelo slot e, consequentemente, a banda
disponível.
O padrão original também previa o uso de slots x2 e
x32, mas eles nunca chegaram a ser implementados. Na prática,
os slots 8x também são muito raros, de forma que você verá
apenas slots 1x, 4x e 16x nas placas atuais.
Em todos os formatos, o slot é dividido em duas
secções. A primeira contém os contatos de alimentação elétrica e é igual em todos os slots, enquanto a
segunda inclui os contatos de dados, que aumentam em número de acordo com o número de linhas de
dados:
Essa organização foi desenvolvida
para que exista compatibilidade retroativa com
todos os formatos menores. Graças a isso, os
slots x16 são compatíveis também com as
placas x1, x4 e x8 e os slots x4 são
compatíveis também com as placas x1.

Observe no diagrama a taxa de transferência dos diversos barramentos PCI-Express:


Hardware – Placas-mãe e barramentos 40

4.4.4. Barramentos AMR, CNR e ACR


Os padrões AMR (Audio Modem Riser), CNR (Communications and Network Riser) e ACR
(Advanced Communications Riser) são diferentes entre si, mas compartilham da ideia de permitir a conexão à
placa-mãe de dispositivos Host Signal Processing (HSP), isto é, dispositivos
cujo controle é feito pelo processador do computador. Para isso, o chipset da
placa-mãe precisa ser compatível. Em geral, esses slots são usados por placas
que exigem pouco processamento, como placas de som, placas de rede ou
placas de modem simples.
O slot AMR foi desenvolvido para ser usado especialmente para funções de modem e áudio. Seu
projeto foi liderado pela Intel. Para ser usado, o chipset da placa-mãe precisava contar com os circuitos AC'97
e MC'97 (áudio e modem, respectivamente). Se comparado aos padrões vistos até agora, o slot AMR é muito
pequeno.
O padrão CNR, por sua vez, surgiu praticamente como um
substituto do AMR e também tem a Intel como principal nome no seu
desenvolvimento. Ambos são, na verdade, muito parecidos, inclusive nos
slots. O principal diferencial do CNR é o suporte a recursos de rede, além
dos de áudio e modem.
Em relação ao AMR, trata-se de um padrão cujo desenvolvimento tem
como principal nome a AMD. Seu foco principal são as comunicações de rede e
USB. Esse tipo foi por algum tempo comum de ser encontrado em placas-mãe
da Asus e seu slot é extremamente parecido com um encaixe PCI, com a
diferença de ser posicionado de forma contrária na placa-mãe, ou seja, é uma
espécie de "PCI invertido".
Hardware – Placas-mãe e barramentos 41

4.5. Comandos Linux para diagnóstico de Hardware


Durante a instalação de um novo dispositivo acoplado a um computador, habitualmente, se utilizam
conexões relacionadas aos barramentos PCI e conexões USB. Em alguns casos a verificação de
funcionamento ou reconhecimento se dá pela solicitação de driver's ou alertas de não reconhecimento por
ambiente gráfico.
Através da Interface de Comandos Linux (CLI) é possível fazer uma verificação no nível de
barramentos pci por meio do comando:
$lspci
Que retorna todos os controladores e dispositivos conectados e em funcionamento no momento da
execução do comando. Observe o exemplo a seguir:
$ lspci
00:00.0 Host bridge: Intel Corporation Xeon E3-1200 v2/3rd Gen Core processor DRAM Controller (rev 09)
00:02.0 VGA compatible controller: Intel Corporation Xeon E3-1200 v2/3rd Gen Core processor Graphics
Controller (rev 09)
00:14.0 USB controller: Intel Corporation 7 Series/C210 Series Chipset Family USB xHCI Host Controller (rev 04)
00:16.0 Communication controller: Intel Corporation 7 Series/C210 Series Chipset Family MEI Controller #1 (rev
04)
00:1a.0 USB controller: Intel Corporation 7 Series/C210 Series Chipset Family USB Enhanced Host Controller #2
(rev 04)
00:1b.0 Audio device: Intel Corporation 7 Series/C210 Series Chipset Family High Definition Audio Controller (rev
04)
00:1c.0 PCI bridge: Intel Corporation 7 Series/C210 Series Chipset Family PCI Express Root Port 1 (rev c4)
00:1c.4 PCI bridge: Intel Corporation 7 Series/C210 Series Chipset Family PCI Express Root Port 5 (rev c4)
00:1d.0 USB controller: Intel Corporation 7 Series/C210 Series Chipset Family USB Enhanced Host Controller #1
(rev 04)
00:1e.0 PCI bridge: Intel Corporation 82801 PCI Bridge (rev a4)
00:1f.0 ISA bridge: Intel Corporation B75 Express Chipset LPC Controller (rev 04)
00:1f.2 IDE interface: Intel Corporation 7 Series/C210 Series Chipset Family 4-port SATA Controller [IDE mode]
(rev 04)
00:1f.3 SMBus: Intel Corporation 7 Series/C210 Series Chipset Family SMBus Controller (rev 04)
00:1f.5 IDE interface: Intel Corporation 7 Series/C210 Series Chipset Family 2-port SATA Controller [IDE mode]
(rev 04)
02:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8111/8168/8411 PCI Express Gigabit Ethernet
Controller (rev 06)

Observe que no exemplo exposto são discriminados dispositivos controladores de USB, VGA,
Ethernet, Bridge, Audio, dentre vários outros que possam ser conectados como controladores de rede
wireless, placas de vídeo offboard, etc.
Assim fica possível verificar se minimamente o hardware conectado está ligando e sendo
Hardware – Placas-mãe e barramentos 42
reconhecido pelo sistema.
Num caráter ainda limitado em termos de universo de pesquisa podemos fazer uma leitura dos
componentes que venham a ser conectados nas portas USB, como pendrives, Modens 3/4g, leitores de
cartão de memória, cameras, mouses, teclados, etc de forma que sejam verificadas as capacidades de
funcionamento e reconhecimento pelo sistema.
O comando para tal é:
$lsusb

Observe o exemplo.
$lsusb
Bus 004 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 004 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 004: ID 045e:0745 Microsoft Corp. Nano Transceiver v1.0 for Bluetooth
Bus 001 Device 003: ID 1a40:0101 Terminus Technology Inc. 4-Port HUB
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 003 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

Observe que foram identificados os dispositivos conectados no momento de execução do comando.


Veja que nestes casos podem ser conectados os hardwares, ligados os mesmos mas não serem
reconhecidos pelo sistema o que indica a falta de módulos para trabalhar com o mesmos. Mais a frente serão
explicados os processos de gerenciamento de módulos.

De forma mais aprofundada temos outro comando que permite fazer leituras da ordem de
componentes de hardware, marca e modelo dos mesmos, módulos (driver's) utilizados por estes e quantidade
de conexões utilizadas em um sistema de hardware.
O comando que permite tal diagnóstico é:
#lshw

Que tem como função fazer uma leitura detalhada do hardware, daí a necessidade de ser
executado como root. Seu retorno é algo como:
localhost
description: Computer
width: 64 bits
capabilities: smbios-2.7 vsyscall32
*-core
Hardware – Placas-mãe e barramentos 43
description: Motherboard
physical id: 0
*-memory
description: System memory
physical id: 0
size: 5859MiB
*-cpu
product: Intel(R) Pentium(R) CPU G2020 @ 2.90GHz
vendor: Intel Corp.
physical id: 1
bus info: cpu@0
size: 2632MHz
capacity: 2900MHz
width: 64 bits
capabilities: fpu fpu_exception wp vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36
clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx rdtscp x86-64 constant_tsc arch_perfmon pebs bts
rep_good nopl xtopology nonstop_tsc aperfmperf eagerfpu pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2
ssse3 cx16 xtpr pdcm pcid sse4_1 sse4_2 popcnt tsc_deadline_timer xsave lahf_lm arat epb xsaveopt pln pts
dtherm tpr_shadow vnmi flexpriority ept vpid fsgsbase smep erms cpufreq
*-pci
description: Host bridge
product: Xeon E3-1200 v2/3rd Gen Core processor DRAM Controller [8086:150]
vendor: Intel Corporation [8086]
physical id: 100
bus info: pci@0000:00:00.0
version: 09
width: 32 bits
clock: 33MHz
*-display
description: VGA compatible controller
product: Xeon E3-1200 v2/3rd Gen Core processor Graphics Controller [8086:152]
vendor: Intel Corporation [8086]
physical id: 2
bus info: pci@0000:00:02.0
version: 09
width: 64 bits
clock: 33MHz
Hardware – Placas-mãe e barramentos 44
capabilities: msi pm vga_controller bus_master cap_list rom
configuration: driver=i915 latency=0
resources: irq:44 memory:f7800000-f7bfffff memory:e0000000-efffffff ioport:f000(size=64)

Existem muitas linhas a mais nesta saída, mas não compete ao exemplo todas. Observe que
existem pontos da saída que tem um * referenciando suas funções/ligações dentro do hardware.
Estes tópicos podem ser referenciados pelas classes que são expostas ao executar o parâmetro “-
short”, observe.

Observe que podem ser acessadas informações sobre partes específicas do hardware através do
uso de classes expostas acima, como no exemplo abaixo:

# lshw -C processor
*-cpu
product: Intel(R) Pentium(R) CPU G2020 @ 2.90GHz
vendor: Intel Corp.
physical id: 1
bus info: cpu@0
size: 2657MHz
capacity: 2900MHz
Hardware – Placas-mãe e barramentos 45
width: 64 bits
capabilities: fpu fpu_exception wp vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36
clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx rdtscp x86-64 constant_tsc arch_perfmon pebs bts
rep_good nopl xtopology nonstop_tsc aperfmperf eagerfpu pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2
ssse3 cx16 xtpr pdcm pcid sse4_1 sse4_2 popcnt tsc_deadline_timer xsave lahf_lm arat epb xsaveopt pln pts
dtherm tpr_shadow vnmi flexpriority ept vpid fsgsbase smep erms cpufreq

Assim fica viável a verificação de componentes do hardware de um computador quase que


completamente sem a necessidade de abrir o mesmo.
Hardware – Placas-mãe e barramentos 46

4.6. Exercícios Propostos


EPI.04.1:Qual a função principal de um motherboard?
EPI.04.2:O que são slots de expansão?
EPI.04.3:Para que servem os furos de encaixe numa placa-mãe?
EPI.04.4:Qual a função de um chipset numa placa-mãe?
EPI.04.5:Diferencie o chipset Ponte Norte do chipset Ponte Sul.
EPI.04.6:O que são placas-mãe onboard?
EPI.04.7:Cite vantagens e desvantagens de se utilizar placas-mãe onboard.
EPI.04.8:Defina em poucas palavras o que são os barramentos (bus).
EPI.04.9:O que é o BusMastering?
EPI.04.10:Escreva um pouco a respeito do barramento PCI Express?
EPI.04.11:Quais as razões que motivaram o desenvolvimento do AGP?
EPI.04.12:O que são AMR, CNR e ACR?
EPI.04.13:O qual comando se aplica a leitura de dispositivos USB e qual o processo para teste dos mesmos?
EPI.04.14: Qual comando deve ser executado para leitura apenas de informações da placa de vídeo utilizada
em um computador?

4.7. Fontes de pesquisa


 Emerson Alecrim
 http://www.infowester.com/
 From Wikipedia, the free encyclopedia
 http://en.wikipedia.org/wiki/PCI_Express
 http://en.wikipedia.org/wiki/Communications_and_Networking_Riser
 http://commons.wikimedia.org/wiki/File:Cnr.jpg
 http://commons.wikimedia.org/wiki/File:Amr-slot.jpg
 http://commons.wikimedia.org/wiki/ATA
 http://commons.wikimedia.org/wiki/Category:Computer_buses
 http://commons.wikimedia.org/wiki/Category:RAM
 http://commons.wikimedia.org/wiki/Category:North_bridges
 http://commons.wikimedia.org/wiki/Category:MSI_computer_motherboards
 http://commons.wikimedia.org/wiki/Category:South_bridges
 Hardware, O guia definitivo
 http://www.hardware.com.br/livros/hardware/placa-mae.html
 http://www.hardware.com.br/livros/hardware/componentes.html
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 47

Capítulo 5. Portas de Comunicação e Dispositivos de Entrada/Saída

As portas agem como pontos de conexão para cabos, possibilitando a transferência de dados entre
o computador e outro dispositivo. Há vários tipos diferentes tipos de conectores e cabos que são utilizados
para unirem dispositivos.

5.1. Portas Seriais


A interface serial ou porta serial é a tecnologia para comunicação utilizada em conexões de
modems, mouses, algumas impressoras, scanners e outros equipamentos de hardware. Na interface serial,
os bits são transferidos em fila, ou seja, um bit de dados de cada vez, por isso, o nome serial.
A IBM, ao lançar computadores com uma porta RS-232, tornou esta
interface bastante popular. Por muitos anos, o padrão para comunicação serial
em quase todos os computadores era algum tipo de porta RS-232, e continuou
sendo utilizado em grande escala até o fim dos anos 90.
O padrão especifica 20 diferentes sinais de conexão, e
um conector em forma de D é comumente usado. São utilizados
conectores machos (Figura 54) e fêmeas. Geralmente os
conectores dos cabos são machos e os conectores de dispositivos
são fêmeas; e estão disponíveis adaptadores m-m e f-f. Os mais
conhecidos são os conectores em forma de D, com apenas 9
pinos, e dispositivos que utilizam conectores de 25 pinos.

5.2. Portas paralelas


A porta paralela é uma interface de comunicação entre um computador e um periférico. Quando a
IBM criou seu primeiro PC, a ideia era conectar a essa porta a uma impressora, mas atualmente, são vários
os periféricos que se podem utilizar desta conexão para enviar e receber dados para o computador
(exemplos: scanners, câmeras de vídeo, unidade de disco removível, entre outros).
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 48
Na comunicação em paralelo, grupos de bits são transferidos
simultaneamente (em geral, byte a byte) (Figura 69), através de diversas
linhas condutoras dos sinais. Desta forma, como vários bits são
transmitidos simultaneamente a cada ciclo, a taxa de transferência de
dados (throughput) é alta. Em geral, nos PC havia a limitação de termos
apenas duas portas seriais e uma porta paralela.

Na época em que se usava apenas um mouse e uma impressora isto era mais do
que suficiente, mas atualmente temos vários outros periféricos, como: câmeras digitais,
modems externos, scanners, etc, os quais nos obrigam a compartilhar a mesma porta entre
vários periféricos diferentes, fora a lentidão. Para resolver este problema, surgiu o USB.

5.3. Tecnologia USB (Universal Serial Bus)


USB é a sigla para Universal Serial Bus. Trata-se de uma tecnologia que tornou mais simples, fácil e
rápida a conexão de diversos tipos de aparelhos
(câmeras digitais, HDs externos, pendrives, mouses,
teclados, MP3-players, impressoras, scanners, leitor
de cartões, etc) ao computador, evitando assim o uso
de um tipo específico de conector para cada
dispositivo.

5.3.1. Vantagens do padrão USB


Um dos principais motivos que levou à criação da tecnologia USB foi a necessidade de facilitar a
conexão de variados dispositivos ao computador. Sendo assim, o USB oferece uma série de vantagens:

 Padrão de conexão → qualquer dispositivo compatível com o USB usa padrões definidos de conexão
(ver mais no tópico sobre conectores), assim não é necessário ter um tipo de conector específico
para cada aparelho;
 Plug and Play ("Plugar e Usar") → quase todos os dispositivos USB são
concebidos para serem conectados ao computador e utilizados logo em
seguida. Apenas alguns exigem a instalação de drivers ou softwares
específicos. No entanto, mesmo nesses casos, o sistema operacional
reconhecerá a conexão do dispositivo imediatamente;
 Alimentação elétrica → a maioria dos dispositivos que usam USB não precisa ser ligada a uma fonte
de energia, já que a própria conexão USB é capaz de fornecer eletricidade.
 Conexão de vários aparelhos ao mesmo tempo- → é possível conectar até 127 dispositivos ao
mesmo tempo em uma única porta USB. Isso pode ser feito, por exemplo, através de hubs (Figura
33), dispositivos que utilizam uma conexão USB para oferecer um número maior delas.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 49
 Ampla compatibilidade → o padrão USB é compatível com diversas plataformas e sistemas
operacionais. O Windows, por exemplo, o suporta desde a versão 98. Sistemas operacionais Linux e
Mac também são compatíveis. Atualmente, é possível encontrar portas USB em vários outros
aparelhos, como televisores, sistemas de comunicação de carros e até aparelhos de som.
 Hot-swappable → dispositivos USB podem ser conectados e desconectados a qualquer momento.
Em um computador, por exemplo, não é necessário reiniciá-lo ou desligá-lo para conectar ou
desconectar o dispositivo;
 Cabos de até 5 metros → os cabos USB podem ter até 5 metros de tamanho, e esse limite pode ser
aumentado com uso de hubs ou de equipamentos capazes de repetir os sinais da comunicação.

5.3.2. USB's 1.1, 2.0 e 3.0


Tal como ocorre com outras tecnologias, o padrão USB passa periodicamente por revisões em suas
especificações para atender as necessidades atuais do mercado. A primeira versão do USB que se tornou
padrão foi a 1.1. Uma coisa que é interessante destacar em relação ao USB 2.0 é que seu lançamento trouxe
também uma novidade que serviu para tornar a tecnologia ainda mais popular. A partir da versão 2.0,
fabricantes puderam adotar o padrão em seus produtos sem a obrigatoriedade de pagar royalties, ou seja,
sem ter que pagar licenças de uso da tecnologia.
O USB 3.0 (SuperSpeed) possui como características: Transmissão bidirecional de dados, uma
maior velocidade (até 4,8 Gbps), alimentação elétrica mais potente, compatibilidade e conectividade.

5.4. O que são dispositivos de entrada/saída


Dispositivos de entrada/saída (as famosas palavras na língua inglesa: input/output – abreviadas
para I/O) são aqueles utilizados para a entrada (inserção) de dados, seja através do usuário o mesmo por
software, para o sistema operacional (SO), ou outro software/hardware, assim como a saída ou retorno de
dados, ou seja, o resultado de qualquer tipo de tarefa executada pelo SO ou outro tipo de programa.
Dessa forma, são considerados dispositivos de entrada: teclado, mouse, tela sensível ao toque,
microfone, scanner, pendrive, webcam, joystick, além de outros acessórios de jogos.
Já como dispositivos de saída, temos: monitor, impressora e caixas de som.
Existem dispositivos que são ambos (entrada e saída), por isso são conhecidos como dispositivos
híbridos: disco rígido, monitor sensível a toques, joystick vibratório, placa de fax modem, placa de rede e
outros.

5.5. Exercícios Propostos


EPI.05.1:O que é interface serial? Como elas efetuam a transferência de dados?
EPI.05.2:Defina porta paralela. Como as portas paralelas realizam as comunicações dos dados?
EPI.05.3:Quais as vantagens do USB?
EPI.05.4:O que é o Hot-swappable?
EPI.05.5:O que são dispositivos de I/O?
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 50

5.6. Fontes de pesquisa


 Emerson Alecrim
 http://www.infowester.com/usb.php
 http://www.infowester.com/mouse.php
 http://www.infowester.com/monitores.php
 http://www.infowester.com/monlcd.php
 Carlos E. Morimoto
 http://www.guiadohardware.net/artigos/evolucao-portas/
 Wikipedia
 http://pt.wikipedia.org/wiki/RS-232
 http://pt.wikipedia.org/wiki/Interface_serial
 http://en.wikipedia.org/wiki/Category:Display_technology
 http://commons.wikimedia.org/wiki/Category:RS-232
 http://pt.wikipedia.org/wiki/Porta_paralela
 http://commons.wikimedia.org/wiki/Category:Parallel_port
 http://commons.wikimedia.org/wiki/Category:Cursor
 http://pt.wikipedia.org/wiki/Teclado_(computador)
 http://commons.wikimedia.org/wiki/Category:LCD_computer_monitors
 http://commons.wikimedia.org/wiki/Category:Computer_mouse
 http://commons.wikimedia.org/wiki/Category:USB
 http://commons.wikimedia.org/wiki/Category:Touchpads
 http://commons.wikimedia.org/wiki/File:Canon_HF10_LCD_side.jpg
 http://pt.wikipedia.org/wiki/Entrada/sa%C3%ADda
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 51

Capítulo 6. Processadores
Agora estudaremos a CPU, o cérebro do computador, e compreenderemos sua importância e
porque é necessário utilizar um bom sistema de refrigeração.

6.1. Funções dos processadores


Processadores (ou CPUs, de Central Processing Unit) são chips
responsáveis pela execução de cálculos, decisões lógicas e instruções que
resultam em todas as tarefas que um computador pode fazer e, por esse
motivo, são também referenciados como "cérebros" dessas máquinas.
O processador é um chip de silício responsável pela execução
das tarefas cabíveis a um computador. Para entender como um
processador trabalha, é conveniente dividirmos um computador em três partes: processador, memória e um
conjunto de dispositivos de entrada e saída (ou I/O, de Input/Output).
Neste último, encontra-se qualquer item responsável pela entrada ou saída de dados no
computador, como monitores de vídeo, teclados, mouses, impressoras, scanners, discos rígidos, etc. Nesse
esquema, obviamente, o processador exerce a função principal, já que a ele cabe o acesso e a utilização da
memória e dos dispositivos de entrada e saída para a execução de suas atividades.
Para entender melhor, suponha que seja necessário que um computador execute um programa
qualquer. Um programa consiste em uma série de instruções que o processador deverá executar para que a
tarefa solicitada seja realizada. Para isso, o processador transfere de um dispositivo de entrada e/ou saída
(como um disco rígido por exemplo) todos os dados necessários à execução da memória.
A partir daí todo o trabalho é realizado e o que vai ser feito do resultado depende do programa. O
chipset Ponte Norte (controla o clock externo – será apresentado mais adiante) poderá transferir os dados
para o processador, de modo que a CPU possa trabalhá-los. Ou o processador pode ser orientado a enviar
as informações processadas para o HD novamente ou para uma impressora, por exemplo, tudo depende das
instruções com as quais lidar.

6.2. Clock interno


Em cada pulso, os dispositivos executam suas tarefas, param e vão para o próximo ciclo de clock.
A medição do clock é feita em hertz (Hz), a
unidade padrão de medidas de frequência, que indica
o número de oscilações ou ciclos que ocorre dentro de
uma determinada medida de tempo, no caso,
segundos. Assim, se um processador trabaha, a , 800
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 52
Hz, por exemplo, significa que é capaz de lidar com 800 operações de ciclos de clock, por segundo.
Lembrando que frequência indica o número de ocorrências de um evento (ciclos, voltas, oscilações,
etc) em um determinado intervalo de tempo.

Analisando estas cinco ondas senoidais com diferentes frequências, percebe-se que a azul possui a
maior frequência, ou seja, possui mais ciclos de onda no mesmo instante de tempo do que as outras quatro
ondas.
As frequências com as quais os processadores trabalham são chamadas também de clock interno.
Neste ponto, você certamente já deve ter entendido que é daí que vem expressões como Pentium 4
de 3,2 GHz, por exemplo. Mas, os processadores também contam com o que chamamos de clock externo ou
Front Side Bus (FSB) ou, ainda, barramento frontal.
O clock externo existe porque, devido a limitações físicas, os
processadores não podem se comunicar com a memória (mais precisamente,
como a ponte norte - ou northbridge - do chipset, que contém o controlador da
memória), usando a mesma velocidade do clock interno. Assim, quando essa
comunicação é feita, o clock externo, de frequência mais baixa, é o usado.
Note que, para obter o clock interno, o processador usa uma
multiplicação do clock externo. Para entender melhor, suponha que um determinado processador tenha clock
externo de 100 MHz. Como o seu fabricante indica que esse chip trabalha à 1,6 GHz (ou seja, tem clock
interno de 1,6 GHz), seu clock externo é multiplicado por 16: 100 x 16 = 1600 MHz ou 1,6 Ghz.
Assim, para realizar a comunicação com a memória, o processador utiliza o clock externo. Quando
os processados estão “trabalhando” nos dados obtidos da memória, é utilizado o clock interno, que é muito
mais veloz.

6.3. Bits dos processadores, memória cache e vários núcleos


O que é importante saber a respeito dos processadores atualmente?

A ideia de processamento duplo adota-se já faz tempo. Esse emprego é mais perceptível nos
computadores de grande porte, servidores, mais conhecido como Mainframes, onde se trabalha com dois ou
mais processadores acoplado em uma placa mãe. O interessante a ser frisado é que esses processadores
são alocados em soquetes diferentes na placa e não em uma mesma pastilha, como realizado nos modelos
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 53
duais atuais.
Antigamente uma das principais preocupações dos fabricantes desses produtos era com a
velocidade (frequência do clock) de processamento. Mas os mesmos perceberam que essa busca poderia
sim ser alcançada, contudo este processo resultaria em um consumo de energia muito alto e em
consequência também uma dissipação alarmante de calor. Para um consumidor utilitário de desktop ficaria
inviável a refrigeração desse processador, além do custo final ficar bastante elevado.
Deixando o raciocínio de elevar o clock, a lógica
agora é duplo processamento e redução de energia. Esta
técnica consiste em acoplar dois processadores em uma
mesma pastilha. Estes trabalharam ao mesmo tempo para
a realização da mesma tarefa, logo esse trabalho será
concluído bem mais rápido que apenas um processador.
Este ganho de performance é melhor visualizado ao se
trabalhar com com várias tarefas. Pensando desta forma os
dois principais fabricantes desses componentes, Intel e
AMD, lançaram seus produtos com essa tecnologia. Os
primeiros lançamentos da intel baseado nessa tecnologia
foi o Pentium D e o Pentium Extreme Edition, ocorrido em
2005. Ambos são baseados em uma tecnologia de núcleo
denominada de NetBurst, a qual foi herdada do Pentium 4,
ela tem o objetivo de proporcionar maior frequência de
clock. A principal diferença entre os dois é que o segundo além de ter dois núcleos, possui também a
tecnologia Hyper Treading armazenada nesses núcleos, se comportando como dois processadores reais,
mas, no entanto, são processadores virtuais. Portanto o Sistema operacional irá reconhecê-lo como quatro
processadores. Em 2006 a Intel lança novos processadores: o Core 2 Duo, o Core 2 Quad e o Core 2
Extreme, estes por sua vez são baseados em uma nova tecnologia criada pela mesma e batizada de Core
visando a redução do consumo de energia concomitante a um maior poder de processamento. Esta
tecnologia permite desativar parte do processador que não está sendo utilizado, desta forma usa somente o
potencial necessário a realização da tarefa.
O período de lançamento dos processadores duais da AMD foi também em 2005. Esses modelos
foram o Opteron e o Athlon X2, o primeiro é para servidor e o segundo para desktop. A AMD também pensa
em projetar outros processadores, agora com quatro núcleos. Nesta nova proposta será implantado duas
pastilhas em socketes diferentes, sendo que cada pastilha conterá dois processadores, assim totalizando
quatro processadores. Logo o ganho de desempenho deste será bem acentuado.

6.3.1. Processadores com dois ou mais núcleos


Quando um determinado valor de clock é
alcançado, torna-se mais difícil desenvolver outro chip com
clock maior. Isso era um problema decorrente de limitações
físicas e tecnológicas, uma delas é a questão da
temperatura: quanto mais megahertz um processador tiver,
mais calor ele gerará.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 54
Uma das formas encontradas pelos fabricantes para lidar com essa limitação é fabricar e
disponibilizar processadores com dois núcleos (dual-core) ou mais (multi-core). Mas, o que isso significa?
Processadores desse tipo contam com dois ou mais núcleos distintos no mesmo circuito integrado,
como se houvesse dois processadores dentro de um. Dessa forma, o processador pode lidar com dois
processos por vez, um para cada núcleo, melhorando o desempenho do computador como um todo.

A família dos processadores Core i3, i5 e i7


O Core i7 marcou a introdução dessa nova família, baseado em uma arquitetura com muitas
modificações em relação aos processadores anteriores, incluindo um controlador de memória integrado e a
tão esperada migração do FSB para um barramento serial ponto-a-ponto, duas melhorias que foram
introduzidas anos antes pela AMD, às quais a Intel vinha resistindo até então.
Embora o Core i7 tenha sido originalmente introduzido como um processador de nicho, destinado
ao mercado high-end (usuário muito exigente), a nova arquitetura deu origem também aos processadores das
linhas Core i5 e Core i3, que passaram a gradualmente substituir os modelos anteriores nos PCs de baixo e
médio custo.
Estes processadores, por incluírem uma GPU no mesmo die, não necessitam de uma placa mãe
com chipset de vídeo integrado, conhecido como vídeo on-board. As GPU's contidas na linha Core iXXX da
Intel não irá substituir as placas de vídeo dedicadas (off-board) que são muito mais poderosas, voltadas para
aplicações pesadas, como gráficos, CAD, edição de vídeo, processamento de imagens, composição de
efeitos visuais, jogos e etc..., mas traz uma capacidade de processamento de vídeo e de imagens em um
nível aceitável para execução de tarefas simples, como edição de textos, navegação web e jogos casuais que
não exigem alto poder gráfico para quem não quer investir em uma placa de vídeo dedicada.

Importante: Os processadores costumam ser os elementos que impulsionam as


modificações nos chipsets e na arquitetura interna utilizados na placa-mãe dos computadores.

6.3.2. Bits dos processadores (x86 versus x64)


O número de bits é outra importante característica dos processadores e, naturalmente, tem grande
influência no desempenho desse dispositivo. A linha Pentium trabalha com processamento 32 bits, assim
como o Athlon XP da AMD. Já os da linha Core 2 Duo, da Intel, ou Athlon 64, da AMD, são processadores de
64 bits.
Em resumo, quanto mais bits internos o processador trabalhar, mais rapidamente ele poderá fazer
cálculos e processar dados em geral, dependendo da execução a ser feita. Isso acontece porque os bits dos
processadores representam a quantidade de dados que os circuitos desses dispositivos conseguem trabalhar
por vez.
Um computador com processador x86 (arquitetura 32 bits) consegue acessar 4 GB por limitações
físicas de endereçamento. O Windows ainda diminui este total para 3 GB, reservando o restante para
endereços de componentes e outras funções.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 55

6.3.3. Memória cache


Os processadores passam por aperfeiçoamentos constantes, o que os tornam cada vez mais
rápidos e eficientes. No entanto, o mesmo não se pode dizer das tecnologias de memória RAM. Embora
estas também passem por constantes melhorias, não conseguem acompanhar os processadores em termos
de velocidade.

São utilizados dois tipos de memória RAM:


1. RAM Estática ou SRAM (Static Random Access Memory) →
essa tecnologia de memória é mais veloz que a RAM Dinâmica,
embora possua uma capacidade de armazenamento inferior, e seu
preço é consideravelmente mais alto.

2. RAM Dinâmica ou DRAM (Dynamic Random Access Memory


→ essa tecnologia permite fabricar memórias com alta
capacidade de armazenamento, assim estas podem suportar
elevadas quantidades de dados. Mas acessar essas informações é mais lento que utilizar a SRAM.
Contudo, a DRAM possui um preço mais baixo.

Uma solução para a diferença de velocidades entre o processador e a memória RAM equipar os
computadores com a SRAM. Contudo, são muito mais caras e não contam com o mesmo nível de
miniaturização, sendo, portanto, inviáveis. Apesar disso, a ideia não foi totalmente descartada, pois foi
adaptada para o que conhecemos como memória cache.
A memória cache consiste em uma pequena
quantidade de memória SRAM embutida no
processador. Quando este precisa ler dados na
memória RAM, os blocos de dados mais utilizados são
transferidos da RAM para a memória cache.
Assim, no próximo acesso do processador,
este consultará a memória cache, que é bem mais
rápida, permitindo o processamento de dados de maneira mais eficiente. Se o dado estiver no cache, o
processador o utiliza, do contrário, irá buscá-lo na memória RAM, etapa essa que é mais lenta.
Dessa forma, a memória cache atua como um intermediário, isto é, faz com que o processador nem
sempre necessite chegar à memória RAM para acessar os dados dos quais necessita. O trabalho da memória
cache é tão importante que, sem ela, o desempenho de um processador pode ser seriamente comprometido.
Os processadores trabalham, basicamente, com dois tipos de cache: cache L1 (Level 1 - Nível 1) e
cache L2 (Level 2 - Nível 2). Este último é ligeiramente maior em termos de capacidade e passou a ser
utilizado quando o cache L1 se mostrou insuficiente. Antigamente, um tipo distinguia do outro pelo fato da
memória cache L1 estar localizada junto ao núcleo do processador, enquanto que a cache L2 ficava
localizada na placa-mãe. Atualmente, ambos ficam localizados dentro do chip do processador.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 56

6.4. Encapsulamentos e soquetes dos processadores


No encapsulamento, o processador é inserido em
uma espécie de "carcaça" que o protege e contém contatos
metálicos para a sua comunicação com os componentes do
computador.
Cada modelo de processador pode contar com
tipos de encapsulamento diferentes, que variam conforme o seu projeto.
Como dica, deve-se lembrar que essa espécie de "tampa" metálica (IHS) não é utilizado em alguns
modelos. Nesses casos, a ausência dessa proteção pode facilitar a dispersão de calor, devido ao contato
direto do die com o cooler (ventoinha) do processador e reduzir custos de fabricação.
Os processadores são encaixados em uma área apropriada na
placa-mãe da máquina, chamada de soquete (ou socket). Acontece que a
quantidade e a disposição desses pinos variam conforme o modelo do
processador.
Existem inúmeras tecnologias usadas no encapsulamento dos
processadores. Eis os tipos principais, tendo como base tecnologias da
Intel:
1. PGA: sigla de Pin Grid Array (algo como "matriz de pinos"), esse é um tipo de encapsulamento que
faz com que o processador utilize pinos de contato que devem ser inseridos em um encaixe
adequado na placa-mãe do computador.
2. LGA: sigla para Land Grid Array, esse é um padrão
recente da Intel. Tem alguma semelhança com os
padrões PGA, tendo como principal diferença o fato
de que os processadores não utilizam pinos de
contato em sua parte inferior, mas sim, pontos
metálicos. A boa notícia é que no sistema LGA não
existem mais pinos para serem entortados no processador, de forma que ele se torna um
componente muito resistente mecanicamente. A má é que agora temos um grande número de pinos
ainda mais frágeis no soquete da placa-mãe, o que demanda ainda mais cuidado ao instalar o
processador. Diferentemente dos pinos dos processadores tradicionais, os pinos do soquete LGA são
praticamente impossíveis de desentortar. Ao danificar alguns deles, você simplesmente condena a
placa-mãe.

 No socket LGA temos algumas variantes:


1. Socket LGA 775: somente processadores Intel (Pentium 4, Pentium D, Celeron D, Core 2 Duo, Core 2
Quad.
2. Socket LGA 1156: somente processadores Intel (família i3, i5 e i7).
3. Socket LGA1366: usado pelas versões high-end do Core i7
Na parte inferior dos processadores com encapsulamentos nos padrões PGA e semelhantes, ficam
expostos uma série de contatos metálicos que fazem a comunicação entre o processador em si e os
componentes do computador.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 57
Isso deixa claro que é necessário utilizar placa-mãe e processador com o mesmo soquete no
momento de montar um computador.
Porém, é importante frisar que isso não é garantia de compatibilidade entre ambos. É possível, por
exemplo, que uma determinada placa-mãe utilize o mesmo soquete de um processador lançado depois de
sua chegada ao mercado. Apesar de ambos terem o mesmo soquete, uma incompatibilidade pode ocorrer, já
que o chipset da placa-mãe pode não ter sido preparado para receber aquele processador. Por essa razão, é
importante checar sempre no site do fabricante ou no manual da placa-mãe quais processadores esta
suporta.

Para compreender bem, deve-se lembrar que os processadores possuem em sua


parte superior, uma espécie de "tampa" metálica chamada "Integrated Heat Spreader" (IHS),
que serve para protegê-lo e, muitas vezes, para facilitar a dissipação de calor. Esse
componente normalmente cobre toda a parte superior do chip e, dentro dele, no centro, fica o
processador em si (também chamado de "die").

6.5. Refrigeração
Os computadores estão cada vez mais rápidos e sua capacidade de processamento está cada vez
maior. A frequência dos processadores aumenta bastante, há quase 10 anos os processadores disponíveis
para PC's atingiram a casa dos GHz.
Novas tecnologias para fabricar memórias contribuíram para tornar estas cada vez mais velozes,
sem contar placa de expansão, como vídeo, modem e rede e mesmo os discos rígidos. Tudo isso somado,
acarreta um impressionante aumento da temperatura no gabinete do processador, algumas fontes citam que
um processador sem refrigeração pode facilmente atingir os 90 graus Celsius.
Embora, processadores, pentes de memórias, placas de
expansão, e HD sejam planejados e construídos para suportar
temperaturas consideravelmente altas, há um limite, que, uma vez
superado, pode acarretar superaquecimento e logicamente isso conduz a
um mau funcionamento, como travamentos constantes, falhas na
inicialização do sistema e as famosas telas de cor azul, entre outros.
Tenha em mente que os gabinetes com no mínimo três baias,
proporcionam maior circulação de ar e melhor refrigeração dos
componentes internos, mas de nada adianta ter um gabinete espaçoso e uma fonte não-real.

6.5.1. Dissipadores de calor e coolers


Dissipador de calor: é o responsável por diminuir e dissipar o calor gerado em computadores,
evitando danos por superaquecimento, dentre outros problemas.
Dissipadores são normalmente construídos de metais, como alumínio ou cobre, e são utilizados
também outros dispositivos que geram calor em excesso, como vídeos games e mesmo em partes
específicas dos computadores, como placas de vídeo 3D ou discos rígidos. Podem-se dividir os dissipadores
em:
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 58
 Passivos – Estes dissipadores não utilizam ventoinhas, assim não são
capazes de resfriar dispositivos geradores de grande quantidade de calor.
Desse modo são indicados para utilização em chips que não produzam muito
calor, como chipsets. Contudo, possuem, dentre outras vantagens, o fato de
não emitirem ruídos e não gerarem consumo de eletricidade.

 Ativos – São dissipadores com uma alta capacidade de refrigeração,


ao combinar uma maior área para dissipação com a movimentação do
ar gerado pelo próprio dissipador. Os dissipadores ativos são indicados
para processadores e demais dispositivos que gerem uma alta
quantidade de calor. Assim sendo, emitem ruídos e consomem
eletricidade de modo a movimentar as ventoinhas (um tipo de
ventilador) do dispositivo.

Os tipos de coolers mais comuns são: air coolers e water coolers, mas existem outras tecnologias
de dissipação de calor utilizadas para fabricar os dissipadores.
Air Coolers: são constituídos de uma base de cobre ou alumínio (um
dissipador passivo) e uma ventoinha (um dissipador ativo). A ventoinha resfria o
dissipador passivo lançando ar frio neste, ou seja, o processo de refrigeração dos
processadores consiste na absorção do calor (gerado pelo processador) pelo
dissipador passivo, que será resfriado pela pelo ar movimentado pela ventoinha.
Watercooler (ou Water Cooler): consiste num sistema de
refrigeração a água que adota os mesmos princípios presentes em resfriamento
de automóveis. Muitas vezes o dispositivo externo à CPU é usado
simultaneamente para refrigerar: o processador, o chipset da placa mãe e o
processador da placa de vídeo.
Antigamente, os primeiros processadores não utilizavam nenhum tipo
de dissipador, devido ao baixo consumo elétrico e a sua baixa frequência de
clock, estes não geravam muita intensidade de calor, por exemplo o Intel 386.

6.5.2. Pasta térmica


Item essencial para o bom funcionamento do processador, a pasta térmica é a responsável direta
pela troca de calor entre o dissipador e o processador.
Entre a superfície que origina o calor e o cooler, recomenda-se fazer
uso de algo que facilite a transferência de calor, pois como nem o dissipador e
nem o processador são superfícies totalmente planas, de modo que existem
áreas minúsculas onde as superfícies não estão em contato, isso diminui a
transferência de calor para o dissipador.
Para solucionar esse problema, utiliza-se pasta térmica ou fita
térmica auto-colante. Os dois métodos são utilizados para preencher as microfraturas existentes no processo
de fabricação do cooler, evitando qualquer espaçamento entre a superfície do chip e a superfície do
dissipador de calor. Um fato importante é que a pasta térmica deve ser aplicada em pequena quantidade
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 59
sobre a área do processador que irá ficar em contato com o cooler.
Sempre que remover o processador da placa-mãe e for colocar novamente, retire toda a pasta
térmica antiga do processador e do cooler e aplique uma nova pasta para assegurar melhor aderência e
eficiência. A pasta térmica também tem validade de uso.

6.6. Monitorando processadores via linhas de comando


Neste tópico serão abordados métodos para visualização do consumo de processamento através de
ferramentas de Linha de Comando Linux que permite fazer leituras constantes em curtos intervalos de tempo
retornando dados que indicam a subutilização e até a causa de travamentos ou lentidão durante o uso do
computador.
Uma das primeiras ferramentas a ser trabalhada é o acesso a informações diretas do sistema por
meio do comando “cat”. Observe a seguir o exemplo.

No Terminal Linux execute o comando abaixo:


$ cat /proc/cpuinfo

O retorno deste é algo como:


processor :0
vendor_id : GenuineIntel
cpu family :6
model : 58
model name : Intel(R) Pentium(R) CPU G2020 @ 2.90GHz
stepping :9
microcode : 0x17
cpu MHz : 1600.097
cache size : 3072 KB
physical id :0
siblings : 2
core id :0
cpu cores :2
apicid :0
initial apicid :0
fpu : yes
fpu_exception : yes
cpuid level : 13
wp : yes
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 60
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi
mmx fxsr sse sse2 ss ht tm pbe syscall nx rdtscp lm constant_tsc arch_perfmon pebs bts rep_good nopl
xtopology nonstop_tsc aperfmperf eagerfpu pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr
pdcm pcid sse4_1 sse4_2 popcnt tsc_deadline_timer xsave lahf_lm arat epb xsaveopt pln pts dtherm
tpr_shadow vnmi flexpriority ept vpid fsgsbase smep erms
bogomips : 5786.83
clflush size : 64
cache_alignment : 64
address sizes : 36 bits physical, 48 bits virtual
power management:

processor :1
vendor_id : GenuineIntel
cpu family :6
model : 58
model name : Intel(R) Pentium(R) CPU G2020 @ 2.90GHz
stepping :9
microcode : 0x17
cpu MHz : 1600.097
cache size : 3072 KB
physical id :0
siblings : 2
core id :1
cpu cores :2
apicid :2
initial apicid :2
fpu : yes
fpu_exception : yes
cpuid level : 13
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi
mmx fxsr sse sse2 ss ht tm pbe syscall nx rdtscp lm constant_tsc arch_perfmon pebs bts rep_good nopl
xtopology nonstop_tsc aperfmperf eagerfpu pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr
pdcm pcid sse4_1 sse4_2 popcnt tsc_deadline_timer xsave lahf_lm arat epb xsaveopt pln pts dtherm
tpr_shadow vnmi flexpriority ept vpid fsgsbase smep erms
bogomips : 5786.83
clflush size : 64
cache_alignment : 64
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 61
address sizes : 36 bits physical, 48 bits virtual
power management:

Observe que há indicado por duas setas azuis dois processadores, o que pode ser constatado com
uma pesquisa rápida realizada no site da intel3, como pode ser visto a seguir.

Este método permite saber dados do processador sem recorrer a aplicações ou programas.
Uma outra forma de verificar o uso de processamento é o uso do comando “top” que retorna uma
tela atualizada constantemente com o nível de uso do processador e qual a porcentagem de consumo as
aplicações estão realizando.

3 http://ark.intel.com/pt-br/products/71070/Intel-Pentium-Processor-G2020-3M-Cache-2_90-GHz
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 62

1
2

Para sair de tal tela utiliza-se o atalho “Ctrl+c”.


Nesta é possível observar as informações:
1. Porcentagem de consumo de CPU;
2. Do total consumido quantos por cento é consumido por aplicação/processo;
3. Nome da aplicação/processo;

Em outro momento será possível explorar mais dados deste comando.

Outra ferramente interessante para trabalhar com monitoramento de hardware, mas neste caso
especificamente com processadores é o “nmon”. O mesmo necessita ser instalado e isto pode ser feito pelo
comando:
#apt-get install nmon

O mesmo deve ser acionado via terminal com o comando:


$nmon

O retorno deste é uma tela inicial com as teclas possíveis para habilitar a visualização dos itens a
serem monitorados. Isto pode ser visto na imagem a seguir.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 63

A partir deste ponto todos os itens listados podem ser habilitados e desabilitados por meio do
pressionamento da tecla que representa o mesmo.
Por exemplo, para habilitar o monitor da CPU, basta pressionar “c” e o resultado será:

Caso queira verificar num gráfico de barras, basta adicionar o item pressionando “l”.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 64

Observe que neste gráfico existem pontos verdes com a letra “U” para processos/aplicações de
usuário, “S” em vermelho para processos/aplicações de sistema e “W” em azul para processos/aplicações em
estado de espera.
Assim é possível fazer uma leitura de que tipo de processos/aplicações está consumindo mais ou
menos do processador.
Para sair do mesmo basta pressionar “q”.
Em muitos casos isso é útil para visualizar o que está gerando lentidão ou travamento no sistema
operacional utilizado, quando o mesmo é causado por processos/aplicações.

Benchmark

O benchmark envolve um conjunto de testes a serem realizados em sua máquina que levam em
conta a capacidade de trabalho do hardware ou de algum software específico. Quando o mesmo tem o
objetivo de medir a capacidade de hardware, este leva em conta as partes do computador específicas. Ou
seja, ele testa de forma única cada componente, como o processador ou a placa de vídeo, aplicando uma
bateria de avaliações de acordo com a sua função.
No Linux existe uma aplicação que permite fazer este tipo de teste em vários componentes. Para
esta fase de estudo será abordado o procedimento para testes em processadores.
Tal aplicação se chama “sysbench” e pode ser instalada através da execução do comando a seguir
no terminal:
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 65
#apt-get install sysbench

Para uso da mesma com processadores pode-se acompanhar o exemplo a seguir.


1º Cenário:
Processador Intel(R) Pentium(R) CPU G2020 @ 2.90GHz

• 1º Passo
Fechar todas as aplicações e deixar apenas o Terminal aberto.

• 2º Passo
Executar o comando:
sysbench --test=cpu --cpu-max-prime=20000 --num-threads=4 run
Este comando tem no argumento –test o direcionamento para CPU e em --cpu-max-prime temos o
limite até onde o processador deve calcular números primos.
O que é levado em consideração neste tipo de teste é o tempo necessário para tal cálculo.

• 3º Passo
Observar os resultados
O retorno do comando executado será como o exposto a seguir.
sysbench 0.4.12: multi-threaded system evaluation benchmark
Running the test with following options:
Number of threads: 4
Doing CPU performance benchmark
Threads started!
Done.
Maximum prime number checked in CPU test: 20000
Test execution summary:
total time: 14.7303s
total number of events: 10000
total time taken by event execution: 58.9042
per-request statistics:
min: 2.90ms
avg: 5.89ms
max: 30.95ms
approx. 95 percentile: 12.16ms
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 66
Threads fairness:
events (avg/stddev): 2500.0000/21.53
execution time (avg/stddev): 14.7260/0.00

Ressaltado pela seta azul pode-se ver o tempo total para calculo dos números primos até 20000.

2º Cenário:
Processador Intel(R) Core(TM) i3 CPU M380 @ 2.53GHz

• 1º Passo
Fechar todas as aplicações e deixar apenas o Terminal aberto.

• 2º Passo
Executar o comando:
sysbench --test=cpu --cpu-max-prime=20000 --num-threads=4 run

• 3º Passo
Observar os resultados
O retorno do comando executado será como o exposto a seguir.

sysbench 0.4.12: multi-threaded system evaluation benchmark


Running the test with following options:
Number of threads: 4
Doing CPU performance benchmark
Threads started!
Done.
Maximum prime number checked in CPU test: 20000
Test execution summary:
total time: 10.5081s
total number of events: 10000
total time taken by event execution: 42.0228
per-request statistics:
min: 3.50ms
avg: 4.20ms
max: 21.96ms
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 67
approx. 95 percentile: 4.20ms
Threads fairness:
events (avg/stddev): 2500.0000/5.39
execution time (avg/stddev): 10.5057/0.00

Observe que em resumo os tempos para os cenários são:


Cenário 1 – 14.7303s
Cenário 2 – 10.5081s

O que indica que em termos de cálculo o processador do cenário 2 se sai melhor.


Vale lembrar que no exemplo em questão o equipamento do cenário 2 está instalado em um
notebook, indicando que mesmo com menor poder de processamento e número de threads processadores
para desktops tem melhor desempenho que para notebooks, na maioria dos casos.
A título de curiosidade estes procedimentos serão abordados mais profundamente em tópicos
adiante, mas vale começar a pensar em testes para saber que tipo de equipamento atende melhor em função
de ciclos de processamento e cálculo a atividades do cotidiano como utilizar um browser, assistir um vídeo,
editar uma planilha, etc.

6.7. Exercícios Propostos


EPI.06.1: Defina o que significa o termo CPU?
EPI.06.2: Qual a função do clock no processador? O que é um pulso de clock?
EPI.06.3: Diferencie clock externo de clock interno.
EPI.06.4: O que são os “bits internos” de um processador?
EPI.06.5: O que são processadores dualcore?
EPI.06.6: Qual a função do encapsulamento dos processadores?
EPI.06.7: Qual o principal material utilizado na fabricação de um processador?
EPI.06.8: Quantos GB de memória RAM um processador x86 pode acessar?
EPI.06.9: Os códigos 463, LGA775, 940, AM2 e LGA1366 são relacionados aos?
EPI.06.10: Qual a principal diferença do encapsulamento LGA em relação ao encapsulamento PGA?
EPI.06.11: Por que a evolução da tecnologia dos computadores tornou a refrigeração dos processadores
mais difícil?
EPI.06.12: Qual a forma de memória mais rápida, presente nos nossos computadores?
EPI.06.13: Diferencie dissipadores ativos de,passivos.
EPI.06.14: Para que serve a pasta térmica?
EPI.06.15: Que comando posso utilizar para saber o nível de uso do processador de um computador em
operação?
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 68
EPI.06.16: Para que utilidade do cotidiano de um técnico de informática serve fazer monitoramento de
processadores?

6.8. Fontes de pesquisa


 Emerson Alecrim
 http://www.infowester.com
 Carlos E. Morimoto
 http://www.guiadohardware.net/noticias/2007-07/4693B00E.html
 http://www.guiadohardware.net/termos/pasta-termica
 http://www.guiadohardware.net/artigos/evolucao-coolers/
 Thadeu Camargo
 http://www.tccamargo.com/hardware/tutoriais/
 Wikipedia
 http://pt.wikipedia.org/wiki/Dissipador
 http://pt.wikipedia.org/wiki/Frequ%C3%AAncia
 http://commons.wikimedia.org/wiki/Category:Microprocessors_by_vendor
 http://commons.wikimedia.org/wiki/Category:Computer_cooling_illustrations
 http://commons.wikimedia.org/wiki/Category:Alternate_mark_inversion
 http://commons.wikimedia.org/wiki/Cooler
 http://pt.wikipedia.org/wiki/Watercooler
 http://pt.wikipedia.org/wiki/Clock
 http://commons.wikimedia.org/wiki/Category:Computer_science_charts
 http://commons.wikimedia.org/wiki/Category:Socket_F
 www.intel.com.br
 www.amd.com.br
 http://www.tecmundo.com.br
 https://concani3.wordpress.com/2013/10/27/analise-de-desempenho-de-uma-maquina-linux-com-
debian/
 http://www.tecmundo.com.br/tutorial/22506-como-fazer-benchmark-do-computador.htm
 http://www.cyberciti.biz/faq/stress-test-linux-unix-server-with-stress-ng/
 http://www.tecmint.com/linux-cpu-load-stress-test-with-stress-ng-tool/
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 69

Capítulo 7. Memórias ROM e RAM


Agora, estudaremos as tecnologias de memória RAM e ROM. Pois entendemos como memória, os
dispositivos que armazenam os dados com os quais o processador trabalha. Há, essencialmente, duas
categorias de memórias: ROM (Read-Only Memory), que permite apenas a leitura dos dados e não perde
informação na ausência de energia; e RAM (Random-Access Memory), que permite ao processador tanto a
leitura quanto a gravação de dados e perde informação quando não há alimentação elétrica.
Há duas classes básicas de memórias:
 Memória ROM: Os circuitos de memória ROM só permitem leitura, mas, em compensação, não
perdem o conteúdo quando são desligadas. Além disso, as memórias ROM são mais lentas que as
memórias RAM.
 Memória RAM: São rápidas, permitem leitura e escrita, mas, em compensação, o seu conteúdo é
perdido sempre que o computador é desligado. Por esse motivo precisamos gravar programas e
arquivos de dados em mídias não-eletrônica (discos rígidos, disquetes, pen-drive, etc.)

7.1. Memória ROM


As memórias ROM (Read-Only Memory - Memória Somente de Leitura): recebem esse nome
porque os dados são gravados nelas apenas uma vez. Depois disso, essas informações não podem ser
apagadas ou alteradas, apenas lidas pelo computador, exceto por meio de procedimentos especiais.
Outra característica das memórias ROM é que elas são do tipo não voláteis, isto é, os dados
gravados não são perdidos na ausência de energia elétrica ao dispositivo. Eis os principais tipos de memória
ROM:
1. PROM (Programmable Read-Only Memory): esse é um dos primeiros
tipos de memória ROM. A gravação de dados neste tipo é realizada por
meio de aparelhos que trabalham através de uma reação física com
elementos elétricos. Uma vez que isso ocorre, os dados gravados na
memória PROM não podem ser apagados ou alterados;

2. EPROM (Erasable Programmable Read-Only Memory): as memórias


EPROM têm como principal característica a capacidade de permitir que
dados sejam regravados no dispositivo. Isso é feito com o auxílio de um
componente que emite luz ultravioleta. Nesse processo, os dados
gravados precisam ser apagados por completo. Somente depois disso é
que uma nova gravação pode ser feita;

3. EEPROM (Electric Erasable Programable ROM): A EEPROM é uma EPROM onde a forma de
apagar não é feito através de luz, mas sim através de impulsos elétricos. Essa tecnologia permite a
reprogramação de circuitos sem a necessidade de removê-los.

4. Flash: as memórias Flash permitem a gravação (e regravação) de forma muito


mais rápida. Além disso, memórias Flash são mais duráveis e podem guardar
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 70
um volume elevado de dados; Ex: cartões de memória, pen-drive, etc;
5. Flash-ROM: A Flash-ROM é uma espécie de EEPROM. Hoje em dia,
a ROM da maioria das placas-mãe é formada por um circuito Flash-
ROM, permitindo a reprogramação do seu conteúdo via software. Os
fabricantes de placas-mãe disponibilizam na Internet o software de
reprogramação e a atualização de seus produtos.

6. CD-ROM, DVD-ROM e afins: essa é uma categoria de discos ópticos, nos quias os dados são
gravados apenas uma vez, seja de fábrica, como os CDs de músicas, ou com dados próprios do
usuário, quando o mesmo efetua a gravação.

7.2. Memória RAM


As memórias RAM (Random-Access Memory - Memória de Acesso Aleatório): constituem uma das
partes mais importantes dos computadores, pois são nelas que o processador armazena os dados com os
quais está lidando. Esse tipo de memória tem um processo de gravação de dados extremamente rápido, se
comparado aos vários tipos de memória ROM. No entanto, as informações gravadas se perdem quando não
há mais energia elétrica, isto é, quando o computador é desligado, sendo, portanto, um tipo de memória
volátil. Este nome é mais do que adequado, pois a principal característica da memória RAM é a capacidade
de fornecer dados anteriormente gravados, com um tempo de resposta e uma velocidade de transferência
centenas de vezes superior à dos dispositivos de memória de massa, como o disco rígido.
O termo RAM não é verdadeiramente apropriado, já que outros tipos de memória (como a ROM)
também permitem o acesso aleatório a seu conteúdo; um nome adequado seria Memória de Leitura e Escrita.
Vale a pena ressaltar que nem todos os tipos de memória RAM providenciam o mesmo nível de
performance. Existem diversos modelos com frequências diferentes e capacidades de transferência de dados
cada vez maiores. Confira abaixo uma comparação entre três modelos de RAM com frequência de clock de
200MHz, e note como a performance duplica a cada versão do hardware:

Memória RAM é indispensável para qualquer tipo de usuário, desde aqueles que têm interesse em
jogos até os que utilizam processadores de texto mais pesados. O acesso de dados diretamente no disco
rígido não traz a agilidade que é necessária para a maior parte dos aplicativos utilizados hoje em dia, e o fato
de um pente de memória não ser um componente caro demais garante que todo usuário deve tentar manter
seu sistema atualizado nesse aspecto.
Há dois tipos de tecnologia de memória RAM que são muitos utilizados: estático e dinâmico, isto é:
SRAM e DRAM, respectivamente.
1. SRAM (Static Random-Access Memory - RAM Estática) → esse tipo é muito mais rápido que as
memórias DRAM, porém armazena menos dados e possui preço elevado, se considerarmos o custo
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 71
por megabyte. Memórias SRAM costumam ser utilizadas como cache.
 Características da Memória Estática
1. Cara
2. Difícil Integração (pouca capacidade em muito espaço)
3. Alto consumo
4. Rápida

2. DRAM (Dynamic Random-Access Memory - RAM Dinâmica) →


memórias desse tipo possuem capacidade alta, isto é, podem comportar
grandes quantidades de dados. No entanto, o acesso a essas
informações costuma ser mais lento que o acesso às memórias
estáticas. Esse tipo também costuma ter um preço bem menor quando
comparado ao tipo estático.

A capacidade de uma memória é medida em Bytes, kilobytes (1 KB = 1024 ou 210 Bytes),


megabytes (1 MB = 1024 KB ou 220 Bytes) ou gigabytes (1 GB = 1024 MB ou 230 Bytes). Já a velocidade de
funcionamento de uma memória, é medida em Hz ou MHz. Este valor está relacionado com a quantidade de
blocos de dados que podem ser transferidos durante um segundo.
 Características da Memória Dinâmica
1. Barata
2. Fácil integração (muita capacidade em pouco espaço)
3. Baixo consumo
4. Lenta

7.3. Encapsulamentos de memória


O encapsulamento correspondente ao artefato que dá forma física aos chips de memória:

 DIP (Dual In-line Package) → um dos primeiros tipos de encapsulamento usados


em memórias, possui terminais de contato - "perninhas" - de grande espessura,
seu encaixe ou mesmo sua colagem através de solda em placas pode ser feita
facilmente de forma manual;
 TSOP (Thin Small Outline Package) → tipo de encapsulamento cuja espessura é bastante reduzida
em relação aos padrões citados anteriormente (cerca de 1/3 menor que o SOJ). É um tipo aplicado
em módulos de memória SDRAM e DDR;
 CSP (Chip Scale Package) → mais recente, o encapsulamento CSP se
destaca por ser "fino" e por não utilizar pinos de contato que lembram as
tradicionais "perninhas". Ao invés disso, utiliza um tipo de encaixe chamado
BGA (Ball Grid Array). Esse tipo é utilizado em módulos como DDR2 e DDR3.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 72

7.4. Módulos de memória


Entendemos como módulo ou, ainda, pente, uma pequena placa onde são instalados os
encapsulamentos de memória. Essa placa é encaixada na placa-mãe por meio de encaixes (slots) específicos
para isso. Eis uma breve descrição dos tipos mais comuns de módulos:
1. SIPP (Single In-Line Pins Package): é um dos primeiros tipos de
módulos que chegaram ao mercado. É formato por chips com
encapsulamento DIP. Em geral, esses módulos eram soldados na placa-
mãe;

2. SIMM (Single In-Line Memory Module): módulos deste tipo não


eram soldados, mas encaixados na placa-mãe. A primeira versão
continha 30 terminais de contato (SIMM de 30 vias) e era formada
por um conjunto de 8 chips (ou 9). Posteriormente, surgiu uma versão com 72 pinos (SIMM de 72
vias);

3. DIMM (Double In-Line Memory Module): os módulos DIMM levam


esse nome por terem terminais de contatos em ambos os lados do
pente. A primeira versão, aplicada em memória SDR SDRAM, tinha
168 pinos. Em seguida, foram lançados módulos de 184 vias, utilizados em memórias DDR, e
módulos de 240 vias, utilizados em módulos DDR2 e DDR3.

Várias tecnologias de memórias foram (e são) criadas com o passar do tempo. É graças a isso que,
periodicamente, encontramos memórias mais rápidas, com maior capacidade e até memórias que exigem
cada vez menos energia.

7.5. Memórias SDRAM e DDR


7.5.1. A memória SDRAM
SDRAM (Synchronous Dynamic Random
Access Memory): as memórias anteriores a esta eram
assíncronas, o que significa que não trabalham de forma
sincronizada com o processador. O problema é que, com
processadores cada vez mais rápidos, isso começou a
se tornar um problema, pois muitas vezes o processador tinha que esperar demais para ter acesso aos dados
da memória. As memórias SDRAM, por sua vez, trabalham de forma sincronizada com o processador,
evitando os problemas de atraso. A partir dessa tecnologia, passou-se a considerar a frequência com a qual a
memória trabalha para medida de velocidade. Surgiam então as memórias SDR SDRAM (Single Data Rate
SDRAM).
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 73

7.5.2. Memórias DDR


A memória DDR (Double Data Rating) é a
tecnologia que substituiu as tradicionais memórias
DIMM de 168 pinos, especialmente nos computadores
pessoais. Trata-se de um tipo de memória baseado na
tão difundida tecnologia SDRAM.
As memórias DDR funcionam de maneira
parecida com as memórias DIMM SDRAM. Fisicamente, há apenas uma divisão no encaixe do pente,
enquanto que na memória DIMM há dois. Um detalhe interessante é que a voltagem das DDR é 2.5 V, contra
3.3 V das DIMM SDRAM, isso diminui o consumo de energia e ameniza consideravelmente os problemas
relacionados à temperatura. Para um PC normal, isso pode até não fazer muita diferença, mas faz em um
notebook, por exemplo.
Mas o grande diferencial das memórias DDR está no fato delas poderem realizar o dobro de
operações por ciclo de clock, em poucas palavras, a velocidade na qual o processador solicita operações.
Assim, uma memória DDR de 266 MHz trabalha,
na verdade, com 133 MHz. Como ela realiza duas
operações por vez, é como se trabalhasse a 266
MHz (o dobro).

7.6. Memória DDR2


DDR2 é a sigla para Double Data Rate 2. Trata-se de uma espécie de "substituto natural" das
memórias DDR, uma vez que, em comparação com esta última, a tecnologia DDR2 traz diversas melhorias.
Ao contrário do que alguns pensam, a memória
DDR2 não é compatível com placas-mãe que trabalham com
memória DDR. O tipo DDR tem 184 terminais e o DDR2,
conta com 240 terminais. Além disso, aquela pequena
abertura que há entre os terminais está posicionada em um
local diferente nos pentes de memória DDR2.
A memória DDR2 possui um menor consumo de
energia elétrica. Enquanto o tipo DDR trabalha à 2,5 V, a
tecnologia DDR2 requer 1,8 V. Por causa disso, a memória
DDR2 acaba tendo melhor desempenho no controle da temperatura.

7.7. DDR3
DDR3 SDRAM é uma melhoria sobre a tecnologia precedente DDR2 SDRAM. O primeiro benefício
da DDR3 é a taxa de transferência duas vezes maior que a taxa da DDR2, de modo que permite taxas de
barramento maiores, como também picos de transferência mais altos do que as memórias anteriores.
Deve-se lembrar que DDR3 é uma especificação de interface
DRAM, ou seja, os atuais slots DRAM que armazenam os dados são iguais
aos dos outros tipos de DRAM, e têm desempenho similar, menos energia,
se comparado aos módulos DDR2. Trabalha com voltagem de 1.5 V, menor
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 74
que a 1.8 V da DDR2 ou os 2.5 V da DDR.

7.8. Testando memórias via comandos Linux


7.8.1. Memtester
É muito comum a realização de testes de memória iniciados a partir do gerenciador de inicialização
dos sistemas operacionais. Isso se dá pela liberdade de trabalho com a memória sem concorrências de
processos do sistema operacional com teste em questão.
Porém existem casos em que há necessidades de acompanhamento e registros destes testes,
então entram em ação comandos do sistema Linux que podem auxiliar nesta tarefa.
Um destes comandos é o:
memtester
Que pode ser instalado através do comando a seguir:
#apt-get install memtester

Este comando pode ser executado tanto na inicialização do sistema como durante a execução do
mesmo e tem a capacidade de realizar testes em diversas operações verificando a condição de uso da
memória pelo processador, assim a utilização do mesmo, demanda que todas as aplicações abertas sejam
fechadas deixando apenas o terminal aberto e pronto para a execução do comando a seguir:
$memtester 4096 1
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 75
A primeira parte do comando é o nome do próprio, a segunda trata da quantidade de memória em
MB que será testada, ou seja, a quantidade de memória do computador em que será realizado o teste, e a
terceira parte determina a quantidade de vezes que o teste será realizado.

Observe que o comando irá testar 4GB(4096MB) de memória apenas uma vez. O resultado disto
será:
memtester version 4.3.0 (64-bit)
Copyright (C) 2001-2012 Charles Cazabon.
Licensed under the GNU General Public License version 2 (only).
pagesize is 4096
pagesizemask is 0xfffffffffffff000
want 4096MB (4294967296 bytes)
got 4096MB (4294967296 bytes), trying mlock ...locked.
Loop 1/1:
Stuck Address : ok
Random Value : ok
Compare XOR : ok
Compare SUB : ok
Compare MUL : ok
Compare DIV : ok
Compare OR : ok
Compare AND : ok
Sequential Increment: ok
Solid Bits : ok
Block Sequential : ok
Checkerboard : ok
Bit Spread : ok
Bit Flip : ok
Walking Ones : ok
Walking Zeroes : ok
8-bit Writes : ok
16-bit Writes : ok

No qual se podem observar várias diretivas de testes que vão desde operações aritméticas até tipos
e volume de escrita nas memórias.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 76

7.8.2. Benchmark
Ainda no tocante a testes fazer comparações entre tempos de respostas em relação a quantidade
de memória disponível ajuda a compor informações sobre a capacidade de uso das máquinas que se deseja
verificar. Isto complementa os benchmarks de processamento, dando informação suficiente para escolha de
kit's de hardware para cenários de uso como:
1. Básico – Acesso internet, pesquisas na web, reprodução de vídeos, edição de textos e planilhas;
2. Intermediário – Acesso internet, pesquisas na web, reprodução de vídeos, edição de textos e
planilhas, Edição de códigos (Programação), edição de imagens, edição de arquivos de plantas de
construção civil, etc;
3. Gamer – Além das atividades dos cenários anteriores, executar jogos mais complexos com níveis de
gráfico mais elevado, edição de vídeos com renderização mais complexa, entre outras atividades que
exigem mais processamento e memória.
Observe que estas duas informações não são suficientes para definir e melhor conjunto de
componentes por completo, ainda serão discutidos itens como dispositivos de armazenamento, periféricos
como placas de vídeo, entre outros necessários quanto ao desempenho do computador.
Para executar os testes de benchmark será utilizada uma aplicação que já foi citada no capítulo 6,
chamada “sysbench”. Neste mesmo capítulo é abordado seu processo de instalação.
Como cenário de aplicação serão testados dois computadores com a mesma quantidade de
memória (6GB), porém o equipamento 1 terá memórias com clock de 1333Mhz enquanto que o equipamento
2 terá memórias com clock de 1600Mhz.

Observe os resultados a seguir:


• Cenário 1
$sysbench --test=memory --memory-total-size=6G run
sysbench 0.4.12: multi-threaded system evaluation benchmark
Running the test with following options:
Number of threads: 1
Doing memory operations speed test
Memory block size: 1K
Memory transfer size: 6144M
Memory operations type: write
Memory scope type: global
Threads started!
Done.
Operations performed: 6291456 (2252418.21 ops/sec)
6144.00 MB transferred (2199.63 MB/sec)
Test execution summary:
total time: 2.7932s
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 77
total number of events: 6291456
total time taken by event execution: 2.3780
per-request statistics:
min: 0.00ms
avg: 0.00ms
max: 0.07ms
approx. 95 percentile: 0.00ms
Threads fairness:
events (avg/stddev): 6291456.0000/0.00
execution time (avg/stddev): 2.3780/0.00

• Cenário 2
$ sysbench --test=memory --memory-total-size=6G run
sysbench 0.4.12: multi-threaded system evaluation benchmark
Running the test with following options:
Number of threads: 1
Doing memory operations speed test
Memory block size: 1K
Memory transfer size: 6144M
Memory operations type: write
Memory scope type: global
Threads started!
Done.
Operations performed: 6291456 (3286258.15 ops/sec)
6144.00 MB transferred (3209.24 MB/sec)
Test execution summary:
total time: 1.9145s
total number of events: 6291456
total time taken by event execution: 1.5336
per-request statistics:
min: 0.00ms
avg: 0.00ms
max: 1.25ms
approx. 95 percentile: 0.00ms
Threads fairness:
events (avg/stddev): 6291456.0000/0.00
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 78
execution time (avg/stddev): 1.5336/0.00

Perceba que nos dois casos foi executado o mesmo comando:


$sysbench --test=memory --memory-total-size=6G run

Isto significa que o sysbench vai analisar memórias e deve escrever no máximo 6GB nas mesmas,
então é criado um buffer que ocupe este espaço e o mesmo é escrito na memória para que se calcule os
tempos de cada atividade.
Para nossos cenários temos:
1. 2.7932s para realização da atividade (indicado por uma seta azul no resultado exposto);
2. 1.9145s para realização da atividade (indicado por uma seta azul no resultado exposto).
O que significa que as memórias com maior clock são mais rápidas em quase um segundo neste
tipo de operação.
Logo vale a pena analisar cada situação desta ordem, por exemplo para atividades básicas o
custo de uma memória com mais clock não compensa o retorno que a mesma fornece, porém em
renderização de imagens em 3D isto é extremamente importante, passando a valer o custo benefício destas.

7.9. Exercícios Propostos


EPI.07.1: Diferencie memória do tipo ROM de memórias do tipo RAM.
EPI.07.2: Cite alguns tipos de memória ROM.
EPI.07.3: Diferencie SRAM de DRAM.
EPI.07.4: Como são medidas a capacidade e a velocidade das memórias?
EPI.07.5: O que são os módulos (ou pentes) de memória?
EPI.07.6: O que são slots?
EPI.07.7: Cite alguns tipos de memória RAM, de acordo com o tipo de módulos de memória?
EPI.07.8: Cite algumas vantagens das memórias DDR?
EPI.07.9: É possível instalar um pente de memória DDR2 numa placa-mãe com slots de memória DDR?
Explique sua resposta.
EPI.07.10: Quais os benefícios em utilizar as memórias DDR3?

7.10. Fontes de pesquisa


 Emerson Alecrim
 http://www.infowester.com/printversion/memoria.php
 http://www.infowester.com/printversion/memddr.php
 http://www.infowester.com/memddr2.php
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 79
 Wikipedia
 http://pt.wikipedia.org/wiki/Mem%C3%B3ria_ROM
 http://pt.wikipedia.org/wiki/Mem%C3%B3ria_RAM
 http://commons.wikimedia.org/wiki/Category:RAM_Modules
 http://commons.wikimedia.org/wiki/Category:RAM
 http://pt.wikipedia.org/wiki/DDR3_SDRAM
 http://commons.wikimedia.org/wiki/Category:SDRAM
 http://en.wikipedia.org/wiki/Memory_card
 http://commons.wikimedia.org/wiki/Category:DDR_RAM
 http://www.tecmundo.com.br
 http://blog.siphos.be/2013/04/comparing-performance-with-sysbench-part-2/

Caso eu precise de um computador para jogar games com alta qualidade gráfica,
do que eu preciso? Mais memória, um processador mais poderoso, ou uma placa-mãe
melhor?
Acaba sendo um conjunto, pois para games precisaria de mais memória, e um
processador mais poderoso ajudaria bastante, já que games exigem muito processamento.
Uma fonte adequada, visto que esses PC's exigem mais processamento.
Uma placa-mãe offboard com placas de expansão.
E vejam, placas de expansão será o assunto da nossa próxima aula.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 80

Capítulo 8. Placas de expansão


Placas de expansão: são dispositivos que se utilizam para estender as funcionalidades e o desempenho do computador.
Existe uma grande diversidade de placas de expansão, como, por exemplo, placas de rede, de vídeo e de som.

8.1. Placas de vídeo


Placas de vídeo: são dispositivos responsáveis por enviar as imagens geradas no computador para
as telas dos monitores.
Precisa-se lembrar que um monitor é formado por um conjunto de pontos organizados por linhas,
chamados de pixels (Picture Elements).

Dentre as características da placa de vídeo podemos destacar:


 Resolução → Chamamos de resolução o conjunto de linhas
formados por pixels (ou pontos) na tela do monitor, considerando
as posições horizontais e verticais. Assim, quando dizemos que a
resolução está, por exemplo, em 800x600, estamos dizendo que
há 800 pixels na horizontal e 600 na vertical. É importante frisar
que, quanto maior for a quantidade de pixels, melhor será a
definição da imagem na tela.
 Esquema de cores → O número de cores que cada placa de
vídeo suporta depende do número de bits por pixel. Na época em
que monitores monocromáticos eram usados, era necessário
apenas 1 bit por pixel, pois essa quantidade permitia representar
duas cores (preto e banco). Para uma placa suportar 256 cores, é
necessário que ela tenha 8 bits (ou 1 byte) por pixel. Hoje em dia,
as combinações mais comuns em placas de vídeo são: 16 bits por
pixel (65.536 cores), 24 bits (16.777.216 cores) e 32 bits
(4.294.967.296 cores).
 Memória de vídeo → Para trabalhar com resoluções altas e grande quantidade de cores, as placas
de vídeo SVGA precisam de pelo menos 1 MB de memória; placas de vídeo antigas, 256 KB de
memória. Assim, ofereciam, no máximo, a resolução de 800x600 com 16 cores. Hoje em dia, é
necessário uma placa de vídeo com pelo menos 32 MB de memória, para que seja possível rodar
aplicações cotidianas com um mínimo de conforto visual.

Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 81

8.1.1. Os padrões VGA e SVGA


VGA é a sigla para Video Graphics Array. Trata-se de um padrão que representa a resolução do
vídeo, juntamente às cores suportadas.
Existiram muitos outros padrões, mas como durante um bom tempo os computadores usaram
poucas cores (2 a 8), o VGA trouxe um grande avanço, pois proporcionou imagens com resolução de
640x480 e 256 cores. Posteriormente, o VGA foi aperfeiçoado e passou a suportar resoluções de até
800x600 com 16 cores.
O VGA também era compatível com padrões mais antigos, o que permitia o funcionamento correto
de programas que surgiram antes do VGA.
SVGA é a sigla para Super Video Graphics Array e nada mais é do que a evolução natural do VGA.
Hoje em dia, o SVGA é o padrão encontrado em praticamente todas as placas de vídeo, pois é capaz de
representar várias resoluções, sendo mais comuns as de 800x600 e 1024x768. Quanto às cores, o SVGA
suporta praticamente todas as quantidades existentes, inclusive com 32 bits.

8.2. Placas de som


O nome já diz tudo: as placas de som são dispositivos responsáveis por prover o áudio gerado em
seu computador.
No início da era dos PCs, esse item nem existia, o único dispositivo sonoro presente em alguns
computadores era o "PC Speaker", utilizado até os dias de hoje para emitir avisos sonoros da placa-mãe.
Mas, não demorou muito para as placas de som se tornarem comuns.
Dificilmente existe no mercado uma placa-mãe nova que não tenha uma placa de som integrada
(onboard).
Conversores ADC e DAC
As placas de som são constituídas por dispositivos com um ou mais chips responsáveis pelo
processamento e emissão do áudio gerado pelas aplicações. Para que isso seja possível nos computadores,
é necessário trabalhar com sinais sonoros digitais.
Para ouvirmos o som emitido pelos computadores, conectamos à placa de som caixas acústicas ou
fones de ouvido.
Para o áudio chegar até os nossos ouvidos por esses dispositivos, é necessário fazer outra
conversão: a de sinais digitais (isto é, os sinais trabalhados pela máquina) para sinais analógicos. Essa tarefa
é feita pelo DAC (também conhecido por Conversor D/A). É claro que há situações em que é necessário
trabalhar com ambos os conversores ao mesmo tempo. Isso é possível na maioria das placas de som,
através de um recurso denominado fullduplex.

8.2.1. Sintetizadores, MIDI e conexões


Quando um som é gerado no computador, o arquivo final costuma ficar
muito grande, fazendo com que seja necessário usar formatos de compactação de
áudio (como MP3 e Ogg Vorbis) e, principalmente, sintetizadores.
Estes são "orientados" por um padrão conhecido como MIDI (Musical
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 82
Instrument Data Interface).
Os arquivos MIDI são muito pequenos, se comparados aos formatos de áudio tradicionais. Isso se
deve ao fato desse formato conter, na verdade, sequências de notas musicais. Assim, cabe aos
sintetizadores a tarefa de seguir essas sequências para gerar o áudio.
O sintetizador FM (Frequência Modulada) é um dos mais
comuns, já que permite a geração de áudio na placa de som, sem a
necessidade de usar áudio digitalizado. Os efeitos sonoros existentes em
jogos, por exemplo, podem ser gerados dessa forma.
MIC: entrada para microfone;
Line-In: entrada para conectar aparelhos sonoros, como um
rádio, por exemplo;
Line-Out: entrada para conectar caixas de som ou fone de ouvido;
Speaker: nesta entrada, pode-se ligar caixas de som sem amplificação;
Joystick/MIDI: entrada para ligar joystick (controle para jogos) ou instrumentos MIDI;
SPDIF: entrada para conexão de aparelhos externos.
A quase totalidade das placas-mãe atuais vem com placa de som (Figura 105) integrada. Isso é
bom, já que representa uma despesa a menos na aquisição de um computador.

8.3. Modems
Os modems são usados para estabelecer conexão
com a Internet através de uma linha telefônica.
Mesmo com o crescente aumento de conexões
banda larga, o modem do tipo "discado", que realiza uma
chamada telefônica para se conectar ao provedor de Internet, ainda é usado.
A palavra modem é a combinação das
palavras Modulador e Demodulador. Trata-se de um
dispositivo que trabalha tanto com sinais analógicos do
sistema telefônico quanto com os sinais digitais dos
computadores. Em outras palavras, um modem é um
mecanismo que modula e demodula impulsos
elétricos.

8.3.1. Conexão e funcionamento


Quando o seu modem entra em contato com o provedor de Internet, ocorre todo um processo de
estabelecimento de comunicação entre seu computador e os servidores do provedor.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 83

O modem, após a discagem, emite uma série de barulhos para que a comunicação seja feita.
Quando você usa algum software (como o Dial-Up, no Windows; e o KPPP, no Linux) para tentar se conectar
à Internet, esse programa envia um sinal chamado DTR (Data Terminal Ready) para o modem instalado em
seu computador. O modem "responde", enviando um sinal chamado DSR (Data Set Ready), que avisa o
computador "que está tudo ok" para que uma conexão seja tentada.
O próximo passo é dado pelo
software que gerencia a conexão, que
envia ao modem uma instrução
chamada TDL (Trasmit Data Line), que
faz o modem abrir uma conexão com a linha telefônica. É um procedimento parecido com quando tiramos o
fone do gancho para fazer uma ligação. O software, após realizar esta ação, envia ao modem informações
que indicam o número telefônico a ser discado e dados extras referentes à conexão com a Internet.

8.3.2. Velocidade
A baixa velocidade de transmissão de dados dos modems de
conexão discada é uma das principais razões que levam uma pessoa ou
uma empresa a utilizar uma conexão de banda larga. No entanto, os
primeiros modems eram bem mais lentos que os atuais modems de 56 K,
e naquela época eram considerados verdadeiras revoluções da
comunicação.
Os primeiros modelos trabalhavam a 300 bauds (bauds é a
unidade de medida que indica quantas vezes a frequência da transmissão
varia durante um segundo, termo esse substituído por "Kbps" ou kilobits por segundo).

8.4. Placa de rede


Uma placa de rede (adaptador de rede) é um dispositivo de hardware responsável pela
comunicação entre os computadores em uma rede. A placa de rede é o hardware que permite aos
computadores conversarem entre si através da rede. Sua função é controlar todo o envio e recebimento de
dados através da rede. Cada arquitetura de rede exige um tipo específico de
placa de rede, sendo a arquitetura a famosa Ethernet.
Além da arquitetura usada, as placas de rede à venda no mercado
diferenciam-se também pela taxa de transmissão, cabos de rede suportados e
barramento utilizado (On-Board, PCI, ISA ou Externa via USB). As placas de
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 84
rede para Notebooks podem ser on-board ou PCMCIA.

8.5. Habilitando dispositivos no Linux


Nos sistemas Linux atuais a lista de suporte a dispositivos como placas de rede, placas de rede sem
fio, placas de som, até mesmos conversores USB para outro tipo de padrão têm aumentado principalmente
em distribuições como o Ubuntu, porém existem casos em que os drivers necessários para o funcionamento
do dispositivo em questão não estão disponíveis no pacote de módulos nativo do sistema, o que exige um
processo manual de instalação e/ou habilitação do mesmo.
Será exposto um exemplo de compilação e uma explanação básica do processo de gerenciamento
de módulos no sistema Linux.
Inicialmente, veja que através do comando exposto em capítulos anteriores é possível listar os
componentes.
#lshw -c network

O resultado deste para a máquina de exemplo é:


*-network
descrição: Interface sem fio
produto: BCM4313 802.11bgn Wireless Network Adapter
fabricante: Broadcom Corporation
ID físico: 0
informações do barramento: pci@0000:12:00.0
nome lógico: wlan0
versão: 01
serial: 68:a3:c4:6e:99:18
largura: 64 bits
clock: 33MHz
capacidades: pm msi pciexpress bus_master cap_list ethernet physical wireless
configuração: broadcast=yes driver=wl0 driverversion=6.30.223.248 (r487574) ip=192.168.0.10 latency=0
multicast=yes wireless=IEEE 802.11abg
recursos: irq:17 memória:fbb00000-fbb03fff
*-network
descrição: Ethernet interface
produto: AR8152 v2.0 Fast Ethernet
fabricante: Qualcomm Atheros
ID físico: 0
informações do barramento: pci@0000:13:00.0
nome lógico: eth0
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 85
versão: c1
serial: f0:4d:a2:d8:26:80
capacidade: 100Mbit/s
largura: 64 bits
clock: 33MHz
capacidades: pm msi pciexpress vpd bus_master cap_list ethernet physical tp 10bt 10bt-fd 100bt 100bt-fd
autonegotiation
configuração: autonegotiation=on broadcast=yes driver=atl1c driverversion=1.0.1.1-NAPI latency=0 link=no
multicast=yes port=twisted pair
recursos: irq:32 memória:fba00000-fba3ffff porta de E/S:e000(tamanho=128)

O que indica que temos duas placas de rede, uma sem fio e outra ethernet, como indicado pelas
setas azuis, abaixo destas estão os modelos de cada placa, indicado pelas setas vermelhas.
Ainda neste retorno do comando “lshw” verifica-se os driver's utilizados pelo sistema para
funcionamento das placas em questão, os mesmos estão destacado por retângulos vermelhos.

Para verificar no sistema se os mesmos estão sendo utilizados, execute o comando a seguir:
#lsmod | grep atl1c

O resultado será algo como:


atl1c 49152 0

O que indica que o módulo apresentado na placa de rede ethernet está ativo. Em alguns casos os
módulos não tem, exatamente, o mesmo nome do exposto no comando como no vaso a seguir:
#lsmod | grep wl

Que traz o resultado:


wl 6369280 0
cfg80211 524288 1 wl

E representa o módulo “wl0” indicado na placa de rede sem fio. Caso o resultado fosse vazio isto
indicaria a inexistência do módulo ou que o mesmo está desabilitado.
Assim é possível verificar que o comando “lsmod” lista os dados e o comando grep busca o
conteúdo específico na listagem do “lsmod”.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 86
Caso se deseje desabilitar um módulo pode ser executado o comando:
modprobe -r <nomedomódulo>

No exemplo acima seria necessário executá-lo assim:


modprobe -r wl

Para parar a rede sem fio.


Caso seja necessário habilitar novamente, basta executar:
modprobe wl

8.5.1. Instalação de driver's


Em alguns casos se faz necessária a instalação de um driver propriamente dito, então serão
precisos:
• Pacote do driver;
• Instalação dos pacotes essenciais a compilação;
• Atenção ao processo de compilação.

Neste caso o procedimento inicial é a instalação dos pacotes necessários para a compilação do
driver em questão, para tal execute no terminal:
sudo apt-get install build-essential linux-headers-generic linux-headers-`uname -r`

Após este procedimento é interessante que se tenha verificado qual hardware será instalado e qual
pacote deve ser baixado para o funcionamento do mesmo. Como exemplo utilizarei a instalação da placa de
rede atheros ar8161.
Para efetuar o download do pacote citado será utilizado o comando “wget”, como pode ser visto a
seguir.
sudo apt-get install build-essential linux-headers-generic linux-headers-`uname -r`
wget -O- http://linuxwireless.org/download/compat-wireless-2.6/compat-wireless-2012-07-03-pc.tar.bz2

Em seguida se descompacta o mesmo com o seguinte comando:


tar -xj compat-wireless-2012-07-03-pc.tar.bz2

Realizado o procedimento, deve-se entrar na pasta descompactada:


cd compat-wireless-2012-07-03-pc
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 87
E executar a seguinte sequência de comandos:
./configure – para configurar os caminhos e destinos dos programas de compilação
make – para compilar os códigos de acordo com as configurações
sudo make install – para pôr os códigos nos locais corretos dentro do Sistema Operacional

Por último pode-se reiniciar o computador ou habilitar o módulo pelo comando:


sudo modprobe alx (Lembrando que alx é o nome do módulo a ser utilizado junto a placa de rede
do exemplo).

8.6. Exercícios Propostos


EPI.08.1: O que são placas de expansão de computadores?
EPI.08.2: Defina placa de vídeo.
EPI.08.3: O que é o pixel?
EPI.08.4: Descreva o que significa resolução de vídeo.
EPI.08.5: Qual é a importância da memória de vídeo?
EPI.08.6: O que são placas de som?
EPI.08.7: Diferencie os conversores ADC, dos conversores DAC.
EPI.08.8: O que é o MIDI?
EPI.08.9 Qual a funções dos modems?
EPI.08.10: Como o modem funciona?
EPI.08.11: O que é uma placa de rede?

8.7. Fontes de pesquisa


 Emerson Alecrim
 http://www.infowester.com/printversion/placavideo.php
 http://www.infowester.com/printversion/placadesom.php
 http://www.infowester.com/modem.php
 Wikipedia
 http://commons.wikimedia.org/wiki/Category:Modems
 http://pt.wikipedia.org/wiki/Placa_de_rede
 http://pt.wikipedia.org/wiki/Placa_de_expans%C3%A3o
 http://commons.wikimedia.org/wiki/File:Placa_de_video_1.jpg
 http://commons.wikimedia.org/wiki/Category:Analogue-digital_conversion
 http://commons.wikimedia.org/wiki/Category:Modems
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 88
 http://commons.wikimedia.org/wiki/Category:Video_cards
 http://en.wikipedia.org/wiki/Pixel
 http://commons.wikimedia.org/wiki/Category:PC_cards
 http://wiki.forumdebian.com.br/index.php/Compilando_Drivers
 http://sejalivre.org/instalando-o-driver-da-placa-de-rede-atheros-ar8161-no-ubuntu/
 https://concani3.wordpress.com/tag/wireless/
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 89

Capítulo 9. Dispositivos de Armazenamento


9.1. Hard Disk
9.1.1. Componentes de um HD
Para compreender o funcionamento básico dos discos rígidos, precisa-se conhecer seus principais
componentes. Os tão mencionados discos, na verdade, ficam guardados dentro de uma espécie de "caixa de
metal". Essas caixas são seladas para evitar a entrada de material externo, pois até uma partícula de poeira
pode danificar os discos, já que estes são bastante sensíveis.
Os discos rígidos possuem um pequeno chip de memória, conhecido como buffer. Cabe a ele a
tarefa de armazenar pequenas quantidades de dados durante a comunicação com o computador. Como esse
chip consegue lidar com os dados de maneira mais rápida que os discos rígidos, ele agiliza o processo de
transferência de informações.
O cache de disco (buffer de disco) não é essencial apenas para a memória RAM. Um dos grandes
responsáveis pelo desempenho dos HD's atuais é novamente o ilustre cache. Apesar disso, o cache de disco
funciona de uma forma um pouco diferente do cache da memória RAM.
Em primeiro lugar temos uma pequena quantidade de cache instalada no próprio HD. Este cache
pode ser de 512 KB, 1 MB, 2 MB, ou até mais, dependendo do modelo. A função deste primeiro cache é
basicamente a seguinte:
Nos HD's atuais, o cache pode ser usado também nas operações de escrita. Imagine, por exemplo,
que a controladora está ocupada lendo um arquivo longo e o sistema solicita que ela atualize um pequeno
arquivo de log. Em vez de precisar parar o que está fazendo, a controladora pode armazenar a operação no
cache e executá-la mais adiante, em um momento de ociosidade.
Se não houvesse nenhum tipo de buffer, a cabeça de leitura do HD acabaria tendo que passar
várias vezes sobre a mesma trilha, lendo um setor a cada passagem, já que não daria tempo de ler os
setores sequencialmente depois de todo tempo perdido antes de cada novo pedido.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 90
Graças ao cache, este problema é resolvido, pois a cada passagem a cabeça de leitura lê todos os
setores próximos, independentemente de terem sido solicitados ou não. Após fazer sua verificação de rotina,
o sistema solicitará o próximo setor, que por já estar carregado no cache será fornecido em tempo recorde.
Entender o funcionamento de um disco rígido é de vital importância, tanto do ponto de vista da
montagem e da manutenção de microcomputadores, mas principalmente, da recuperação de dados. Se
possui tanta importância, esse sistema tem de ser o mais seguro possível.
Dentro do disco rígido, os dados são gravados em discos magnéticos, chamados de platters
(pratos). O nome "disco rígido" vem justamente do fato de os discos internos serem extremamente rígidos. Os
platters são compostos de duas camadas. A primeira é chamada de substrato, e nada mais é do que um
disco metálico, feito de ligas de alumínio.
Temos o motor de rotação, responsável por manter uma rotação constante. O motor é um dos
maiores responsáveis pela durabilidade do disco rígido, pois uma grande parte das falhas graves provém
justamente do motor.
Os HDs mais antigos utilizavam motores de 3.600 rotações por minuto, enquanto que atualmente
são utilizados motores de 5.400, 7.200 ou 10.000 RPM. Nos HD's de notebook ainda são comuns motores de
4.200 RPM, mas os de 5.400 RPM já são maioria. Embora não seja o único, a velocidade de rotação é sem
dúvida o fator que influencia mais diretamente no desempenho.
Todo HD é montado e selado em um ambiente livre de partículas, as famosas salas limpas. Apesar
disso, eles não são hermeticamente fechados. Em qualquer HD, você encontra um pequeno orifício para
entrada de ar (geralmente escondido embaixo da placa lógica ou diretamente sob a tampa superior), que
permite que pequenos volumes de ar entrem e saiam, mantendo a pressão interna do HD sempre igual à do
ambiente. Esse orifício é sempre protegido por um filtro, que impede a entrada de partículas de poeira.

9.1.2. Tecnologias DMA e UDMA


Antigamente, somente o processador tinha acesso direto aos dados da memória RAM. Com isso, se
qualquer outro componente do computador precisasse de algo na RAM, teria que fazer esse acesso por
intermédio do processador. Com os HD's, não era diferente e, como consequência, havia um certo
"desperdício" dos recursos de processamento.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 91

A solução não demorou muito a aparecer, foi criada uma tecnologia chamada DMA (Direct Memory
Access). Como o próprio nome diz, essa tecnologia tornou possível o acesso direto à memória pelo HD ou
pelos dispositivos que usam a interface IDE, sem necessidade do "auxílio" do processador.

Quando o DMA não está em uso, normalmente é usado um esquema de transferência de dados
conhecido como modo PIO (Programmed I/O), onde, grosseiramente falando, o processador executa a
transferência de dados entre o HD e a memória RAM.

9.2. Interface IDE e SATA


Na placa-mãe você encontra duas portas IDE (primária e secundária). Mesmo com a popularização
das interfaces SATA, as portas IDE ainda continuam sendo incluídas nas placas recentes (muitas placas
passaram a trazer apenas uma porta IDE, mas deve demorar mais um pouco até que elas desapareçam
completamente). Cada uma das portas permite instalar dois drives, de forma que podemos instalar um total
de 4 HDs ou CD-ROMs na mesma placa.
Para diferenciar os dois drives instalados na mesma porta, é usado um jumper, que permite
configurar cada drive como master (mestre) ou slave.
Instalar cada drive em uma porta separada ajuda principalmente quando você precisa copiar
grandes quantidades de dados de um HD para outro, ou gravar DVDs, já que cada drive possui seu canal
exclusivo com o chipset.
No Windows, os drives são simplesmente identificados de forma sequencial. O HD instalado como
master da IDE primária apareceria no Windows Explorer como "C:" e o CD-ROM, instalado na IDE secundária
como "D:", por exemplo. Se você adicionasse um segundo HD, instalado como slave da primeira IDE, ele
passaria a ser o "D:" e o CD-ROM o "E:".
No Linux, os drives recebem endereços fixos, de acordo com a posição em que forem instados:
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 92

O cabo IDE possui três encaixes, onde um é ligado na placa-mãe e os outros dois são ligados cada
um em um dos dois dispositivos. Mesmo que você tenha apenas um dispositivo IDE, você deverá ligá-lo no
conector da ponta, nunca no conector do meio. O motivo para isto, é que, ligando no conector do meio, o
cabo ficará sem terminação, fazendo com que os dados venham até o final do cabo e retornem na forma de
interferência, prejudicando a transmissão.
Temos também duas categorias de cabo IDE para o seu conhecimento, que são os cabos IDE de
40 vias e os cabos IDE de 80 vias, basicamente, a diferença está na taxa de transferência superior no cabo
de 80 vias. Hoje em dia são raros encontrar cabos de 40 vias, somente em máquinas antigas.

9.2.1. Interfaces IDE


Os HD's são conectados ao computador através de interfaces capazes de transmitir os dados entre
um e outro de maneira segura e eficiente. Há várias tecnologias para isso, sendo as mais comum os padrões
IDE e, mais recentemente, SATA.
A interface IDE (Intelligent Drive Electronics ou Integrated Drive Electronics) também
é conhecida como ATA (Advanced Technology Attachment) ou, ainda, PATA (Parallel
Advanced Technology Attachment).
Com a popularização desse padrão, as placas-mãe passaram a oferecer dois
conectores IDE (IDE 0, ou primário; e IDE 1, ou secundário), sendo que cada um é capaz de
conectar até dois dispositivos. Essa conexão é feita ao HD (e a outros dispositivos compatíveis
com a interface) por meio de um cabo flat (flat cable) de 40 vias.
Para evitar perdas de informações provocadas por interferências,
foi desenvolvido um cabo flat de 80 vias, essas vias extras eram
destinadas a prevenir contra o ruído. Na interface IDE, também é possível
conectar outros dispositivos, como unidades de CD/DVD. Cada interface
IDE de uma placa-mãe pode trabalhar com até dois dispositivos
simultaneamente, totalizando quatro. Isso é possível graças a EIDE
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 93
(Enhanced IDE), uma tecnologia que surgiu para aumentar a velocidade de transmissão de dados dos discos
rígidos e, claro, permitir a conexão de dois dispositivos em cada IDE.
Assim como o PCI Express, o SATA é um barramento serial, onde é transmitido um único bit por
vez em cada sentido. Isso elimina os problemas de sincronização e interferência encontrados nas interfaces
paralelas, permitindo que sejam usadas frequências mais altas.
Graças a isso, o cabo SATA é bastante fino, contendo apenas 7 pinos, onde 4 são usados para
transmissão de dados (já que você precisa de 2 fios para fechar cada um dos dois circuitos) e 3 são neutros,
que ajudam a minimizar as interferências.
Os cabos SATA são bem mais práticos que os cabos IDE e
não prejudicam o fluxo de ar dentro do gabinete. Os cabos podem ter
até um metro de comprimento e cada porta SATA suporta um único
dispositivo, ao contrário do padrão master/slave do IDE. Por causa
disso, é comum que as placas-mãe ofereçam 4 portas SATA (ou
mais), com apenas as placas de mais baixo custo incluindo apenas
duas. No final, o ganho de desempenho permitido pela maior
frequência de transmissão acaba superando a perda por transmitir
um único bit por vez (em vez de 16 - PATA), fazendo com que, além
de mais simples e barato, o padrão SATA seja mais rápido.
Existem três padrões de controladoras SATA, o SATA 150 (também chamado de SATA 1.5 Gbit/s
ou SATA 1500), o SATA 300 (SATA 3.0 Gbit/s ou SATA 3000) e também o padrão SATA 600 (ou SATA 6.0
Gbit/s), que ainda está em desenvolvimento. Como o SATA utiliza dois canais separados, um para enviar e
outro para receber dados, temos 150 ou 300 MB/s em cada sentido.
Inicialmente, os HD's e as placas-mãe com interfaces SATA eram mais caros, devido ao tradicional
problema da escala de produção. Todo novo produto é inicialmente mais caro que a geração anterior
simplesmente porque a produção é menor. A partir do momento em que ele passa a ser produzido em
quantidade, o preço cai, até o ponto em que a geração anterior é descontinuada.
A partir do momento em que os HD's SATA se popularizaram, o preço caiu em relação aos IDE.
Atualmente os HD's IDE são produzidos em escala cada vez menor e por isso se tornaram mais caros e mais
difíceis de encontrar do que os HD's SATA. Com o lançamento do SATA, os HD's e as controladoras IDE/ATA
passaram a ser chamadas de "PATA", abreviação de "Parallel ATA", ressaltando a diferença.

9.2.2. Serial ATA


Os computadores são constituídos por uma série de tecnologias que atuam em conjunto.
Processadores, memórias, chips gráficos, entre outros, evoluem e aumentam a experiência do usuário.
Com os discos rígidos não poderia ser diferente e o padrão Serial ATA (SATA) é a prova disso.
Apresentaremos essa tecnologia, mostrando seus diferenciais em relação ao padrão Paralell ATA (IDE).

9.2.2.1. Serial ATA x Paralell ATA


O padrão Serial ATA (ou SATA - Serial Advanced Technology Attachment) é uma tecnologia para
discos rígidos que surgiu no mercado no ano 2000 para substituir a tradicional interface PATA (Paralell ATA
ou somente ATA ou, ainda, IDE).
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 94
O nome de ambas as tecnologias já indica a principal diferença entre
elas: o PATA faz transferência de dados de forma paralela, ou seja, transmite
vários bits por vez, como se estes estivessem lado a lado.
No SATA, a transmissão é em série, tal como se cada bit estivesse
um atrás do outro. Por isso, você deve imaginar que o PATA é mais rápido,
não? Na verdade, não é.

A transmissão paralela de dados (geralmente com 16


bits por vez) causa um problema conhecido como "ruído", que
nada mais é do que a perda de dados ocasionada por
interferência. Para lidar com isso nos HDs PATA, os fabricantes
utilizam mecanismos para diminuir o ruído.
Um deles é recomendar a utilização de um cabo IDE (o cabo que liga o HD à placa-mãe do
computador) com 80 vias (ou seja, oitenta fios), ao invés dos tradicionais cabos com 40 vias. As vias a mais
atuam como uma espécie de blindagem contra ruídos.
No caso do padrão SATA, o ruído praticamente não existe, mesmo porque seu cabo de conexão ao
computador possui apenas 4 vias e também é blindado. Isso acaba trazendo outro ponto de vantagem ao
SATA, pois como o cabo tem dimensão reduzida, o espaço interno do computador é melhor aproveitado,
facilitando inclusive a circulação de ar.
Uma característica interessante no SATA: HD's que utilizam essa
interface, não precisam de jumpers para identificar o disco master (primário) ou
secundário (slave). Isso ocorre porque cada dispositivo usa um único canal de
transmissão (o PATA permite até dois dispositivos por canal), atrelando sua
capacidade total a um único HD. No entanto, para não haver incompatibilidade com
dispositivos Paralell ATA, é possível instalar esses aparelhos em interfaces seriais através de placas
adaptadoras.

O SATA permite utilizar um recurso denominado "hot-swap", que torna possível a


troca de um dispositivo Serial ATA com o computador ligado. Por exemplo, é possível trocar
um HD sem ser necessário desligar a máquina para isso. Este recurso é muito útil em
servidores que precisam de manutenção/reparos, mas não podem parar de funcionar.

9.3. Capacidade real de armazenamento


Os fabricantes de discos rígidos aumentam a capacidade de armazenamento de seus produtos
constantemente. Todavia, não é raro uma pessoa comprar um HD e constatar que o dispositivo tem alguns
gigabytes a menos do que anunciado. Será que o vendedor lhe enganou? Será que a formatação foi feita de
maneira errada? Será que o HD está com algum problema? Na verdade, não. O que acontece é que os HD's
consideram 1 gigabyte com sendo igual a 1000 megabytes, assim como consideram 1 megabyte com sendo
igual a 1000 kilobytes, e assim por diante. Os sistemas operacionais, por sua vez, consideram 1 gigabyte
como sendo igual a 1024 megabytes, e assim se segue. Por conta dessa diferença, um HD de 80 GB, por
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 95
exemplo, vai ter, na verdade, 74,53 GB de capacidade ao sistema operacional. Um HD de 200 GB vai ter, por
sua vez, 186,26 GB.
Grandezas computacionais

É importante entendermos corretamente estes conceitos para evitarmos falsos arredondamentos.

9.4. Um novo conceito de disco


Os SSDs ou "Solid State Disks" (discos de estado
sólido) são possivelmente a maior revolução dentro do ramo dos
HD's, já que eles utilizam um princípio de armazenamento
completamente diferente, com os discos magnéticos dando lugar
aos chips de memória Flash.
Um SSD é um "HD" que utiliza chips de memória Flash
no lugar de discos magnéticos. Eles são projetados para
substituírem diretamente o HD, sendo conectados a uma porta
SATA.
A vantagem óbvia dos SSDs é que eles oferecem tempos de acesso muito baixos, combinados com
excelentes taxas de leitura e gravação em setores aleatórios, onde mesmo os melhores HDs magnéticos
oferecem apenas alguns poucos MB/s. Isso melhora o desempenho consideravelmente em uma grande gama
de aplicativos e reduz bastante o tempo de boot. Os SSDs também oferecem um consumo elétrico mais baixo
(o que os tornam um componente atrativo especialmente para os notebooks), são silenciosos, resistentes a
impactos e oferecem uma melhor segurança contra perda de dados devido a defeitos de hardware, já que
não possuem partes móveis.
A grande desvantagem por outro lado é o custo por megabyte, já que em vez de combinar 4 discos
magnéticos de 500 GB cada um para criar um HD de 2 TB, você precisa juntar 20 chips de memória Flash de
8 GB cada para criar um SSD de apenas 160 GB. Quanto mais gigabytes, mais chips, o que leva os preços
dos drives de maior capacidade para as alturas.
A grande maioria dos SSDs domésticos utilizam
módulos de memória Flash MLC, assim como nos cartões
e pendrives. Entretanto, eles oferecem um diferencial
importante, que é o uso de múltiplos canais de acesso. Isso
permite que o controlador acesse vários chips
simultaneamente, dividindo os arquivos em pequenos
blocos que podem ser divididos entre os chips e depois
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 96
lidos simultaneamente.
Entretanto, é nas operações de leitura e escrita em setores aleatórios que a diferença se torna mais
marcante. Enquanto um HD magnético de 7200 RPM não é capaz de manter mais do que 800 ou 1000 KB/s
de escrita ao gravar arquivos de 4 KB em setores aleatórios, um bom SSD é capaz de ultrapassar facilmente
os 20 MB/s (o X25-M G2 é capaz de manter de 36 a 40 MB/s de acordo com o volume de requisições
simultâneas), o que acaba representando uma diferença muito grande em situações reais de uso.
Por que o SSD vai substituir o HD comum?
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 97
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 98

No lugar da agulha e do disco, os SSDs são constituídos por dispositivos de memória Flash. Dessa
forma, o processo de escrita e leitura dos arquivos é feito de maneira elétrica, quase instantânea. O motivo
para isso é o acesso facilitado do processador aos dados gravados, pois não é necessário dissipar energia
com o movimento das faixas magnéticas.

9.5. Drives de CD-ROM


Até pouco tempo atrás, as opções mais viáveis para escutar música
eram os discos de vinil e as fitas cassete. Porém, a Philips, em associação com
outras empresas, desenvolveu os CDs (Compact Disc) de áudio (com uma
qualidade sonora excelente) e então, este tipo de mídia se transformou no padrão
mais usado para álbuns de música e armazenamento de dados.

9.5.1. A conexão ao computador


A conexão dos drives de CD-ROM ao computador é feita através da parte traseira desses
aparelhos. Nela, existem entradas para a fonte de alimentação (energia), para o cabo de dados (responsável
por transmitir os dados do CD para o computador) e para o cabo de áudio (que deve ser ligado na placa de
som, para que seja possível a reprodução de CDs de áudio).
O cabo de dados dos drives de CD-ROM geralmente deve ser conectado à interface IDE da placa-
mãe (a mesma usada por HDs). Por essa
característica, os drives desse tipo
possuem jumpers para a escolha do
modo de operação (Master ou Slave).

9.6. O DVD
DVD é a sigla para Digital Versatile Disc ou Digital Video Disc. Trata-se de uma mídia de
armazenamento, com capacidade muito maior que o CD e que já provou ser uma mídia de ótima qualidade
para vídeos e recursos multimídia em geral. Tanto que esse é seu uso principal hoje em dia. Existe uma
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 99
grande variedade de gravadores de DVD e mídias de DVD para
gravação.

9.6.1. HD-DVD e Blue-Ray


Dois padrões podem ser os substitutos do DVD de maneira definitiva: o HD DVD e o Blu-Ray.
Abaixo, uma descrição breve de ambas as tecnologias:
 HD-DVD → O HD-DVD (High Definition Digital Versatile Disc) foi desenvolvido graças ao trabalho
conjunto de várias empresas, entre elas Toshiba e Microsoft. Sua capacidade padrão de
armazenamento de dados é de 15 GB (ou 4 horas de vídeo em alta definição) ou 30 GB, no caso de
mídias com duas camadas. Como o próprio nome indica, seu uso é apropriado para aplicações de
vídeo com alta qualidade de imagem.
 Blu-Ray → A tecnologia Blu-ray foi desenvolvida pela Blu-ray Disc Association (DBA), entidade
formada por empresas como LG, Pionner, Sony, Samsung, Dell e HP. Assim como o HD-DVD, tem
grande potencial para ser o substituto natural do DVD. Seu principal diferencial é sua capacidade de
armazenamento de dados: 25 GB em uma única camada, equivalente a 6 horas de vídeo em alta
definição.

9.7. Memória Flash


Os cartões de memória são essencialmente baseados na tecnologia Flash. Estes chips de memória
Flash são parecidos com a memória RAM (Random Access Memory) usada nos computadores, porém suas
propriedades fazem com que os dados não sejam perdidos quando não há mais fornecimento de energia (por
exemplo, quando a bateria acaba ou o dispositivo é desligado).
Fazendo uma comparação grosseira, o
conceito de gravação de dados em um chip Flash
é semelhante ao processo de gravação de dados
em mídias CD-RW: de acordo com a intensidade
de energia aplicada (no caso do CD-RW, laser),
há gravação ou eliminação de informações.
A memória Flash consome pouca energia, ocupa pouquíssimo espaço físico (daí ser ideal aos
dispositivos portáteis) e costuma ser resistente, ou seja, bastante durável. Contudo, seu grande problema é o
preço elevado que possui, o que faz com que a maioria dos usuários utilizem chips de até algumas dezenas
de MB.

9.8. Formatação física e formatação lógica


O Disco Rígido ou Disco Fixo como diz o nome é um disco no qual as cabeças de leitura deslizam
fazendo desta forma a leitura dos dados, e é dividido por trilhas e setores no ato da formatação. O motor
deste componente trabalha a altíssimas velocidades como 3.600, 4.800, 7.200 e até 15000 rpm.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 100

 Formatação física
Originalmente, os discos magnéticos do HD são um terreno inexplorado, uma mata virgem sem
qualquer organização. Para que os dados possam ser armazenados e lidos de forma organizada, é
necessário que o HD seja previamente formatado.
Em primeiro lugar, temos a formatação física, na qual os discos são divididos em trilhas, setores e
cilindros e são gravadas as marcações servo, que permitem que a placa lógica posicione corretamente as
cabeças de leitura.
Nos HD's atuais, a formatação física é feita em fábrica, durante a fabricação dos discos. O processo
envolve o uso de máquinas especiais e, apenas para garantir, restrições são adicionadas no firmware do
drive, para que a placa lógica seja realmente impedida de fazer qualquer modificação nas áreas reservadas.
Graças a isso, é impossível reformatar fisicamente um drive atual, independentemente do software usado.
 Formatação lógica
Em seguida, temos a formatação lógica, que adiciona as estruturas utilizadas pelo sistema
operacional. Ao contrário da formatação física, ela é feita via software e pode ser refeita quantas vezes você
quiser. O único problema é que, ao reformatar o HD, você perde o acesso aos dados armazenados, embora
ainda seja possível recuperá-los usando as ferramentas apropriadas.
Chegamos então ao sistema de arquivos, que pode ser definido como o conjunto de estruturas
lógicas que permitem ao sistema operacional organizar e otimizar o acesso ao HD. Conforme cresce a
capacidade dos discos e aumenta o volume de arquivos e acessos, esta tarefa torna-se mais e mais
complicada, exigindo o uso de sistemas de arquivos cada vez mais complexos e robustos.
Existem diversos sistemas de arquivos diferentes, que vão desde sistemas simples como o FAT16,
que utilizamos em cartões de memória, até sistemas como o FAT32, NTFS, EXT3 e ReiserFS, que
incorporam recursos muito mais avançados. O sistema de arquivos é o responsável por organizar e
padronizar a utilização dos dados.
A formatação do HD é feita em duas etapas. A primeira é o particionamento, onde você define em
quantas partições o HD será dividido e o tamanho de cada uma. Mesmo que você não pretenda instalar dois
sistemas em dual boot, é sempre interessante dividir o HD em duas partições, uma menor, para o sistema
operacional, e outra maior, englobando o restante do disco para armazenar seus arquivos. Com isso, você
pode reinstalar o sistema quantas vezes precisar, sem o risco de perder junto todos os seus arquivos.
Digamos que você queira particionar um HD de 160 GB para instalar Windows e Linux em dual
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 101
boot, deixando uma partição de 20 GB para o Windows, uma partição de 20 GB para o Linux, uma partição de
1 GB para swap (do Linux) e uma partição maior, englobando os 119 GB restantes para guardar seus
arquivos.
Como precisamos de 4 partições no total, seria possível criar diretamente 4 partições primárias, mas
neste caso você ficaria sem endereços e perderia a possibilidade de criar novas partições mais tarde, caso
resolvesse testar uma outra distribuição, por exemplo.
Ao invés disso, você poderia começar criando a partição de 20 GB do Windows como primária (é
sempre recomendável instalar o Windows na primeira partição do HD e em uma partição primária, devido às
particularidades do sistema) e em seguida criar uma partição estendida, englobando todo o resto do espaço,
criando as demais partições como partições lógicas dentro dela.
A Figura ao lado é um
screenshot do Gparted no
Linux, que mostra um HD
dividido em várias partições.
Veja que a quarta partição está
marcada como "extended", ou
seja, como partição extendida.
Ela não armazena dados, nem
ocupa um espaço considerável
no disco, mas permitiu que
fossem criadas as partições de
5 a 7.
Veja que existe
também um trecho marcado
como "não alocada", ou seja,
espaço vago onde é possível criar mais uma partição.
Você pode particionar o HD usando o próprio assistente mostrado durante a instalação do Windows
XP ou Vista, usando um dos particionadores mostrados durante a instalação de várias distribuições Linux ou
através de programas avulsos, como o Partition Magic (no Windows) ou o Gparted (no Linux), que você pode
usar dando boot através de uma distribuição live-CD que o traga pré-instalado.
Este é um screenshot do PartitionMagic. Veja que a interface é muito similar à do Gparted.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 102

9.9. Formatação de discos via comandos Linux


Durante a formatação de discos ou pendrives são utilizados programas utilitários que tem a função
de sobrescrever todo o conteúdo destes para deixar o espaço utilizável de cada dispositivo para uso.
Em alguns casos o ambiente gráfico não permite ou mesmo não está em perfeito funcionamento, o
que impede a ação desejada, logo surge a alternativa de realizar o processo via linha de comando.
Esta alternativa permite que tais processos sejam executados como administrador nativamente, ou
seja, não precisam que a interface do programa passe as credenciais de administrador para sistema aceitar a
execução da tarefa de formatação de discos.
O comando utilizado para esta função é o “mkfs” que tem suporte a vários tipos de sistemas de
arquivos como citado anteriormente.
Como exemplo de aplicação será utilizada a situação em que deve-se formatar um pendrive para o
formato com vfat com o rótulo “fotos”(este nome só pode conter 11 caracteres). Neste caso deve-se saber
qual das partições do pendrive está nomeado, este processo é descrito na seção 13.2.1 tratando de como
listar dispositivos, montar (deixar disponível) e desmontar (ejetar dispositivo).
Supondo que a partição do pendrive seja:
/dev/sdb1

Então o comando para formatação do mesmo seguindo o que se pede no exemplo seria:
sudo mkfs -t vfat -n fotos -I /dev/sdb1

Desta forma o mesmo receberia um sistema de arquivos vfat e terá seu rótulo setado como “fotos”.
Para o caso em que se deseja formatar o disco para EXT4, basta alterar a diretiva “vfat” do
parâmetro “-t”, deixando o comando desta forma.
sudo mkfs -t ext4 -n fotos -I /dev/sdb1

A lista de sistemas de arquivos suportados pelo mkfs é extensa, como pode ser vista adiante:

• xfs,
• ext2, ext3, ext4,
• xia,
• xfs
• vfat, msdos, dos,
• minix,
bfs etc.

Porém para os casos em que se deseje utilizar o NTFS, há algumas considerações a fazer. O
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 103
comando utilizado seria:
sudo mkfs.ntfs -L fotos -I /dev/sdb1
Ou
sudo mkntfs -L fotos -I /dev/sdb1
Desta forma o sistema será formatado para o sistema citado com o nome passado por parâmetro.

9.10. Monitorando e avaliando a vida útil de HD's


9.10.1. Comparando performance de leitura e escrita em discos rígidos.
Neste exemplo será trabalhado o processo de medição de velocidade em função das atividades de
leitura e escrita em dispositivos de armazenamento utilizando um disco com frequência de rotação por minuto
(rpm) de 5400 rpm. Este mesmo processo pode ser executado em outros discos com rpm's diferentes, afim
de comprar os resultados.
O objetivo deste tipo de teste é verificar numa análise mais direta a capacidade de leitura e escrita
dos mesmos para que decisões acerca de aquisições de discos para computadores em relação aos seus
custos.
Assim, em alguns casos é possível obter o resultado desejado com menores custos com discos de
5400 rpm, caso encontrado facilmente no mercado atual, porém existem casos específicos que exigem
muitos ciclos de leitura e escrita como casos de servidores de arquivo, computadores utilizados em
renderização de imagens e vídeos, entre outros que exigem rotações maiores como as de 7200 rpm ou
10000 rpm.
Para tal atividade será utilizado o comando sysbench que fará carga de leitura e escrita e retornará
um relatório dos tempos para cada tarefa.
O sysbench já foi apresentado em outra seção (6.6), nesta são tratados os processos de instalação
e utilização básica para outros fins.

O benchmark
Inicialmente será utilizado o disco de 5400rpm e no sistema instalado neste será executado o
seguinte comando:
sysbench --test=fileio --file-total-size=5G prepare

Que prepara os arquivos distribuídos em 128 pedaços que somados totalizarão 5 GB como o
configurado no parâmetro “--file-total-size=5G”.

O resultado deste comando será algo como:


sysbench 0.4.12: multi-threaded system evaluation benchmark
128 files, 40960Kb each, 5120Mb total
Creating files for the test...
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 104
Em seguida deve ser executado o comando que realiza o teste de leitura e escrita com todos os
arquivos criados pelo comando anterior.
sysbench --test=fileio --file-total-size=5G --file-test-mode=rndrw --init-rng=on --max-time=300 --max-requests=0
run

Neste o parâmetro “--file-test-mode=rndrw” está configurado para fazer leitura e escrita de forma
randômica permitindo melhor resultado no teste de desempenho do disco.

O resultado do último comando citado será algo como:


sysbench 0.4.12: multi-threaded system evaluation benchmark
Running the test with following options:
Number of threads: 1
Initializing random number generator from timer.
Extra file open flags: 0
128 files, 40Mb each
5Gb total file size
Block size 16Kb
Number of random requests for random IO: 0
Read/Write ratio for combined random IO test: 1.50
Periodic FSYNC enabled, calling fsync() each 100 requests.
Calling fsync() at the end of test, Enabled.
Using synchronous I/O mode
Doing random r/w test
Threads started!
Time limit exceeded, exiting...
Done.
Operations performed: 26036 Read, 17357 Write, 55424 Other = 98817 Total
Read 406.81Mb Written 271.2Mb Total transferred 678.02Mb (2.2599Mb/sec)
144.63 Requests/sec executed
Test execution summary:
total time: 300.0221s
total number of events: 43393
total time taken by event execution: 112.0343
per-request statistics:
min: 0.00ms
avg: 2.58ms
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 105
max: 96.33ms
approx. 95 percentile: 13.54ms
Threads fairness:
events (avg/stddev): 43393.0000/0.00
execution time (avg/stddev): 112.0343/0.00

Este resultado demonstra que foram lidos 406.81Mb, escritos 271.2Mb, transferindo um total de
678.02Mb numa taxa de transferência de 2.2599Mb/sec, como o realçado no retângulo em vermelho.
O tempo total para execução deste teste trabalhando com um total de 5GB de dados foi de 300
segundos como exposto pela seta em azul.
Por fim para limpar os arquivos gerados para o teste, basta executar o seguinte comando:
sysbench --test=fileio --file-total-size=5G cleanup

Este terá como resultado o seguinte:


sysbench 0.4.12: multi-threaded system evaluation benchmark

Removing test files...

No segundo teste a ser realizado, um disco com capacidade de 7200 rpm passará pelos mesmos
testes para que os resultados sejam comparados aos do primeiro disco, como o realizado nos outros
componentes tratados em capítulos anteriores.
Fazendo um resumo foram executados:
1. sysbench --test=fileio --file-total-size=5G prepare(para criar os arquivos)
2. sysbench --test=fileio --file-total-size=5G --file-test-mode=rndrw --init-rng=on --max-time=300 --max-
requests=0 run(para executar os testes)
3. sysbench --test=fileio --file-total-size=5G cleanup(para limpar os arquivos)

9.10.2. Teste de vida útil de discos.


Para este tipo de atividade será utilizado um programa chamado “smartmontools”, que permitirá
obter informações do disco incluindo a realização de testes para verificar a vida útil do mesmo em relação aos
seus ciclos de funcionamento.
O processo de instalação do mesmo se dá através do comando:
sudo apt-get install smarmontools

A partir deste ponto o mesmo já estará disponível para uso junto ao dispositivo a ser testado.
Para iniciar, serão coletadas as informações do disco através do comando a seguir:
sudo smartctl -i /dev/sda
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 106
O resultado deste é algo como:
smartctl 6.2 2013-07-26 r3841 [x86_64-linux-3.19.0-39-generic] (local build)
Copyright (C) 2002-13, Bruce Allen, Christian Franke, www.smartmontools.org

=== START OF INFORMATION SECTION ===

Model Family: SAMSUNG SpinPoint M7E (AF)


Device Model: SAMSUNG HM501II
Serial Number: S2QDJ56B303295
LU WWN Device Id: 5 0024e9 4009ef974
Firmware Version: 2AJ10003
User Capacity: 500.107.862.016 bytes [500 GB]
Sector Size: 512 bytes logical/physical
Rotation Rate: 5400 rpm
Device is: In smartctl database [for details use: -P show]
ATA Version is: ATA8-ACS T13/1699-D revision 6
SATA Version is: SATA 2.6, 3.0 Gb/s
Local Time is: Fri Dec 11 18:52:50 2015 BRT
SMART support is: Available - device has SMART capability.
SMART support is: Enabled

Observe que são obtidas várias informações sobre o disco rígido como marca, modelo, tamanho,
rotação, número serial, Status do suporte a tecnologia SMART. No caso exposto o suporte a esta tecnologia
está habilitado, o que permite o monitoramento pelo smartmontools através de um sistema de notificação
instalado junto com o mesmo.
Estas informações são expostas pelo parâmetro “-i ” que significa “info”.
Para gerenciar este suporte podem ser utilizados os seguintes comandos:
sudo smartctl -s on /dev/sda
Para ligar e:

sudo smartctl -s off /dev/sda


Para desligar.

Para demonstrar as funcionalidades SMART que estão disponíveis no disco execute o comando a
seguir:
sudo smartctl -c /dev/sda
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 107
Que trará um resultado com o seguinte:
smartctl 6.2 2013-07-26 r3841 [x86_64-linux-3.19.0-39-generic] (local build)
Copyright (C) 2002-13, Bruce Allen, Christian Franke, www.smartmontools.org

=== START OF READ SMART DATA SECTION ===

General SMART Values:


Offline data collection status: (0x00) Offline data collection activity
was never started.
Auto Offline Data Collection: Disabled.
Self-test execution status: ( 25) The self-test routine was aborted by
the host.
Total time to complete Offline
data collection: ( 7860) seconds.
Offline data collection
capabilities: (0x5b) SMART execute Offline immediate.
Auto Offline data collection on/off support.
Suspend Offline collection upon new
command.
Offline surface scan supported.
Self-test supported.
No Conveyance Self-test supported.
Selective Self-test supported.
SMART capabilities: (0x0003) Saves SMART data before entering
power-saving mode.
Supports SMART auto save timer.
Error logging capability: (0x01) Error logging supported.
General Purpose Logging supported.
Short self-test routine
recommended polling time: ( 2) minutes.
Extended self-test routine
recommended polling time: ( 131) minutes.
SCT capabilities: (0x003f) SCT Status supported.
SCT Error Recovery Control supported.
SCT Feature Control supported.
SCT Data Table supported.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 108
Neste resultado são expostas questões acerca das formas de leitura dos discos como as coletas de
dados offline, status do último teste de disco, condições de salvar os dados SMART quando o disco entra em
modo hibernar ou suspender, suporte a logs de erro, entre outros.

Para verificação de erros no disco, execute:


sudo smartctl -H /dev/sda

Este apresentará:
smartctl 6.2 2013-07-26 r3841 [x86_64-linux-3.19.0-39-generic] (local build)
Copyright (C) 2002-13, Bruce Allen, Christian Franke, www.smartmontools.org

=== START OF READ SMART DATA SECTION ===

SMART overall-health self-assessment test result: PASSED

Neste caso o disco passou pelos testes.


Para realização de testes curtos do mesmo deve ser executado o seguinte comando:
sudo smartctl -t short /dev/sda

Este leva em média 2 minutos para ser executado e tem como resultado preliminar:
smartctl 6.2 2013-07-26 r3841 [x86_64-linux-3.19.0-39-generic] (local build)
Copyright (C) 2002-13, Bruce Allen, Christian Franke, www.smartmontools.org

=== START OF OFFLINE IMMEDIATE AND SELF-TEST SECTION ===

Sending command: "Execute SMART Short self-test routine immediately in off-line mode".
Drive command "Execute SMART Short self-test routine immediately in off-line mode" successful.
Testing has begun.
Please wait 2 minutes for test to complete.
Test will complete after Tue Dec 15 19:22:43 2015
Use smartctl -X to abort test.

Ao fim deste processo que é executado em backgroud, ou seja, em um segundo plano sem que seja
visualizado pelo usuário ou mesmo apresentando resultados.

Os resultados dos testes ficam disponíveis por meio do comando:


sudo smartctl -l selftest /dev/sda
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 109
Este apresentará um resultado como este:
smartctl 6.2 2013-07-26 r3841 [x86_64-linux-3.19.0-39-generic] (local build)
Copyright (C) 2002-13, Bruce Allen, Christian Franke, www.smartmontools.org

=== START OF READ SMART DATA SECTION ===

SMART Self-test log structure revision number 1


Num Test_Description Status Remaining LifeTime(hours) LBA_of_first_error
# 1 Short offline Completed without error 00% 11145 -
# 2 Extended offline Aborted by host 90% 11144 -
# 3 Short offline Completed without error 00% 8643 -
# 4 Short offline Completed without error 00% 7440 -
# 5 Short offline Completed without error 00% 6949 -
# 6 Short offline Completed without error 00% 6915 -
# 7 Short offline Completed without error 00% 6836 -
# 8 Short offline Aborted by host 40% 2243 -
# 9 Short offline Aborted by host 70% 1472 -
#10 Short offline Completed without error 00% 1384 -
#11 Short offline Completed without error 00% 1246 -
#12 Short offline Completed without error 00% 828 -
#13 Short offline Completed without error 00% 0 -

Que demonstra as condições do discos expondo se houve falha no mesmo em algum dos testes
realizados, caso o mesmo tenha falha, esta será exposta neste relatório.

Ainda é possível realizar testes longos que demora em média 2 horas para conclusão através do
seguinte comando:
sudo smartctl -t long /dev/sda

Nos casos obtenção de informações de discos IDE o comando utilizado é:


sudo smartctl -a /dev/sda

Enquanto que para discos SATA é:


sudo smartctl -a -d ata /dev/sda

Assim concluímos os processos de teste de vida útil em dispositivos de armazenamento.


Caso tenha interesse os manuais dos comandos são acessíveis através do comando man. Para
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 110
acessá-los deve-se via terminal executar:
man <nome_do_comando>

Exemplo:
man smartctl

Apesar de estar em inglês, existem muitas explicações intuitivas e pode-se fazer o uso de
ferramentas de tradução online para facilitar os estudos e aproveitamentos.
Bons estudos.

9.11. Exercícios Propostos


EPI.09.1: Por que são utilizados dispositivos de armazenamentos em computadores?
EPI.09.2: O que é o HD?
EPI.09.3: Quais as funções da controladora num HD?
EPI.09.4: O que é o buffer?
EPI.09.5: Diferencie as interfaces IDE e SATA.
EPI.09.6: O que é o IDE?
EPI.09.7: Por que são utilizados jumpers em dispositivos IDE?
EPI.09.8: Como funciona as transferências de dados na tecnologia SATA?
EPI.09.9: Utiliza-se jumpers em discos rígidos SATA? Explique sua resposta.
EPI.09.10: O que é o hot-swap?
EPI.09.11: Diferencie HD-DVD e Blu-Ray.
EPI.09.12: Defina a tecnologia de memória Flash.
EPI.09.13: Diferencie a formatação física da formatação lógica.
EPI.09.14: Cite alguns motivos que justifiquem a formatação dos discos rígidos.

9.12. Fontes de pesquisa


 Emerson Alecrim
 http://www.infowester.com/printversion/hds1.php
 http://www.infowester.com/hds2.php
 http://www.infowester.com/serialata.php
 http://www.infowester.com/dvd.php
 http://www.infowester.com/tiposdvd.php
 http://www.infowester.com/cartoesflash.php
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 111
 http://www.infowester.com/cdrom.php
 http://pt.wikipedia.org/wiki/Disquete
 http://commons.wikimedia.org/wiki/Category:Hard_disks
 http://commons.wikimedia.org/wiki/Category:Floppy_disk_drives
 http://commons.wikimedia.org/wiki/Category:ATA
 http://commons.wikimedia.org/wiki/Category:CD-ROM
 http://www.hardware.com.br
 https://www.howtoforge.com/how-to-benchmark-your-system-cpu-file-io-mysql-with-sysbench
 http://www.matteomattei.com/how-to-sysbench-on-debian-centos-ubuntu/
 https://www.smartmontools.org/wiki/TocDoc
 https://help.ubuntu.com/community/Smartmontools
 http://linux.die.net/man/8/mkfs.ntfs
 http://elias.praciano.com/2014/08/como-formatar-um-drive-no-linux-com-mkfs/
 http://www.tecmundo.com.br/linux/20652-9-formas-de-usar-o-linux-para-consertar-o-seu-windows-
video-.htm
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 112

Capítulo 10.BIOS, POST, BOOT


10.1. Inicializando o computador
Ao ligar o computador, o primeiro software que você vê agindo é o do BIOS. Durante a sequência
de inicialização (boot), o BIOS faz uma grande quantidade de operações para deixar o computador pronto
para o uso. Depois de verificar a configuração na CMOS e carregar os manipuladores de interrupção, o BIOS
determina se a placa de vídeo está operacional.
Em seguida, o BIOS verifica se trata de uma inicialização a frio (cold boot) ou de uma reinicializarão
(reboot). Ela verifica as portas PS/2 ou portas USB em busca de um teclado e um mouse. Ela procura por um
barramento PCI (Peripheral Component Interconnect) e, caso encontre algum, verifica todos os cartões PCI.
Se o BIOS encontrar algum erro durante o POST, haverá uma notificação ao usuário em forma de bips e
mensagens.
Após isso aparecem detalhes sobre o sistema: processador, unidades (drivers) de CD-ROM/DVD e
disco rígido, memória, versão e data do BIOS e monitor de vídeo.

10.1.1. BIOS
BIOS (Basic Input/Output System) ou Sistema Básico de
Entrada/Saída). O termo é incorretamente conhecido como Basic
Integrated Operating System (Sistema Operacional Básico Integrado) ou
Built In Operating System (Sistema Operacional Interno). O BIOS é um
programa que fica armazenado em uma memória especial localizada na
placa-mãe, trata-se de um tipo de memória ROM.
O tipo mais usado atualmente é a Flash-ROM (ou Flash-BIOS),
que pode sofrer modificações, ou seja, atualizações, por um software
especial desenvolvido geralmente pelo fabricante. Um tipo de ROM utilizado
em computadores mais antigos é o EPROM (Erasable Programmable ROM),
que precisa de equipamentos especiais para reescrita de dados.
Entre outras funções, o papel mais importante do BIOS é o
carregamento do sistema operacional. Quando o computador é ligado e o
microprocessador tenta executar sua primeira instrução, ele tem que obtê-la
de algum lugar. Não é possível obter essa instrução do sistema operacional,
pois esse está localizado no disco rígido, e o microprocessador não pode se
comunicar com ele sem que algumas instruções o digam como fazê-lo. É o
BIOS o responsável por fornecer essas instruções.

10.1.2. O POST
POST (Power On Self Test): é uma sequência de testes ao hardware de um computador, realizada
pela BIOS, responsável por verificar preliminarmente se o sistema se encontra em estado operacional. Se for
detectado algum problema durante o POST, a BIOS emite uma certa sequência de bips sonoros, que podem
mudar de acordo com o fabricante da placa-mãe. É o primeiro passo de um processo mais abrangente,
designado IPL (Initial Program Loading), booting ou bootstrapping. Alguns dos testes do POST incluem:
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 113
1. Identificar a configuração instalada;
2. Inicializar todos os dispositivos periféricos de apoio da placa-mãe;
3. Inicializar a placa de vídeo;
4. Testar memória, teclado;
5. Carregar o sistema operacional para memória;
6. Entregar o controle do microprocessador ao sistema operacional.

10.1.3. O BOOT
Boot é o termo, em inglês, para o processo de iniciação do computador que carrega o sistema
operacional quando a máquina é ligada. Logo após o computador ser ligado, ele não tem um sistema
operacional na memória.
O hardware do computador não pode fazer as
ações do sistema operacional, como carregar um
programa do disco, assim um aparente insolúvel paradoxo
é criado: para carregar o sistema operacional na memória,
precisamos de um sistema operacional já carregado?
A solução para o paradoxo está na utilização de
um pequeno e especial programa, chamado sistema de
iniciação, boot loader ou bootstrap. Esse programa não
tem a completa funcionalidade de um sistema operacional,
mas é especialmente construído para que seja capaz de
carregar um outro programa para permitir a iniciação do
sistema operacional. Frequentemente, boot loaders de múltiplos estágios são usados, neste caso, vários
pequenos programas se complementam em sequência, até que o último deles carrega o sistema operacional.
O processo de iniciação
começa com a execução pela CPU de
um programa contido na memória
ROM (o BIOS) em um endereço
predefinido (a CPU é programada para
executar este programa depois de um
reset, automaticamente). Este
programa contém funcionalidades
rudimentares para procurar por
dispositivos que podem conter um
sistema operacional e que são, portanto, passíveis de participar de um boot. Definido o dispositivo é
carregado um pequeno programa de uma seção especial deste.
Este pequeno programa normalmente não é o sistema operacional, mas apenas um segundo
estágio do sistema de inicialização, assim como o Lilo ou o Grub. Ele será então capaz de carregar o sistema
operacional apropriado, e finalmente transferir a execução para ele.
O sistema irá inicializar e deve carregar drivers de dispositivos (device drivers) e outros programas
que são necessários para a operação normal de um sistema operacional.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 114
Define-se por sequência de inicialização toda e qualquer operação que um computador executa,
após ter sido ligado, visando carregar o sistema operacional.

10.2. Exercícios Propostos


EPI.10.1: O que é o BIOS?
EPI.10.2: Onde grava-se o BIOS?
EPI.10.3: Por que o BIOS é importante no carregamento do sistema operacional?
EPI.10.4: O que é o BOOT?
EPI.10.5: Defina o que é o POST?
EPI.10.6: Cite algumas das tarefas realizadas durante o POST?

10.3. Fontes de pesquisa


 Emerson Alecrim
 http://www.infowester.com/efi.php
 http://www.infowester.com/tutatualbios.php
 http://pt.wikipedia.org/wiki/BIOS
 http://pt.wikipedia.org/wiki/POST
 http://commons.wikimedia.org/wiki/Category:Knoppix
 http://pt.wikipedia.org/wiki/Boot
 http://commons.wikimedia.org/wiki/Category:Screenshots_of_boot_loaders
 http://commons.wikimedia.org/wiki/Category:GNU_GRUB
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 115

Capítulo 11.Setup, CMOS e EFI


11.1. Configuração do Setup
Quando você liga o micro, o primeiro software que é carregado é o BIOS da placa-mãe, que faz a
contagem da memória RAM, realiza uma detecção rápida dos dispositivos instalados e, por fim, carrega o
sistema operacional principal a partir do HD, CD-ROM, pendrive, disquete, rede ou outra mídia que estiver
disponível. Este procedimento inicial é chamado de POST (Power-on self test).
O POST tem duas funções básicas: detectar o hardware instalado (atribuindo endereços de IRQ,
endereços de I/O e outros recursos) e verificar se os componentes básicos (processador, memória, placa de
vídeo e circuitos de comunicação) estão funcionando como deveriam. Quando é encontrado algum erro
grave, como blocos defeituosos logo nos primeiros endereços da memória RAM, defeitos no processador ou
em componentes essenciais do chipset da placa-mãe, o BIOS emite o código de avisos sonoros referente ao
problema e paralisa o boot.
Além da função de "dar a partida", o BIOS oferece uma série de rotinas de acesso ao vídeo, HDs e
outros periféricos, que podem ser usados pelo sistema operacional. Hoje em dia, tanto o Windows quanto o
Linux acessam o hardware através de drivers especializados.
Chegamos então ao Setup, um programa de configuração para os parâmetros do BIOS. Nos
primeiros PCs, o BIOS era um aplicativo separado, que precisava ser carregado através de um disquete de
boot, mas a partir dos micros 386 ele passou a fazer parte do BIOS principal.

11.2. Opções do Setup


As opções configuráveis através do Setup variam muito de acordo com o tipo de placa e a que
público ela é destinada, cada fabricante tem seu modelo de projeto de BIOS, para cada hardware de placas-
mãe. Temos desde notebooks, com conjuntos incrivelmente limitados de opções, até placas destinadas a
entusiastas, com mais de 20 opções só para ajustar os tempos de acesso da memória.
Assim como todo software, tanto o BIOS quanto (muitas vezes) o próprio Setup, possuem bugs, em
muitos casos graves. É normal que qualquer fabricante respeitável disponibilize um conjunto de atualizações
para o BIOS de uma placa popular. Em geral, a ausência de atualizações de BIOS disponíveis não é um sinal
de que as placas não possuem problemas, mas simplesmente que o fabricante não se dá ao trabalho de
corrigi-los.
O BIOS é quase sempre escrito em Assembly, muitas vezes com módulos escritos em C. Por ser
um programa complexo, que possui diversas camadas de legado, acumuladas desde o PC original, o BIOS
de uma placa-mãe típica é um software cada vez mais caro e difícil de se manter.
Continuando, depois de fazer seu trabalho, o BIOS carrega o sistema operacional, lendo o primeiro
setor do disco rígido o "Master Boot Record" (MBR), também conhecido como trilha zero ou trilha MBR. No
MBR vai o gerenciador de boot, um pequeno software encarregado de dar a partida no sistema operacional.
O gerenciador de boot usado no Windows XP/Vista/Win7 é chamado de NTLDR, enquanto no Linux o mais
usado é o Grub.
Como pode ver, o BIOS não se preocupa em detectar qual sistema operacional está instalado no
HD, nem, muito menos, tentar ler o sistema de arquivos em que ele (o HD) está formatado. Tudo o que ele
faz é ler o setor de boot do HD e deixar que o gerenciador de boot faça seu trabalho. Se isso não for possível,
ele exibe a fatídica mensagem "No boot device available", ou similar, e espera que você resolva o problema.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 116
Na grande maioria dos casos, pressionamos a tecla "Del" durante o início do boot para acessar o
Setup. Nos notebooks é usada normalmente a tecla "F2", mas (embora relativamente raros) existem casos
onde a tecla de atalho é "Esc", "F1", "F8", "F10", "Ins" ou mesmo combinações de teclas, como "Ctrl+Esc",
"Alt+Esc", "Ctrl+Alt+Esc", "Ctrl+Alt+Enter" ou "Ctrl+Alt+F2".
Desde a década de 90, o mercado de desenvolvimento de BIOS é dividido entre a AMI (a mais
usada atualmente), a Award e a Phoenix (usada predominantemente em notebooks). Como era de se
esperar, cada um dos três utiliza uma interface um pouco diferente para o Setup, mas as opções
propriamente ditas dependem mais dos fabricantes da placa do que da marca do BIOS. Os notebooks são
geralmente os mais pobres em opções, já que são configurações prontas, onde não se espera que você
altere muitos componentes ou faça overclock.
Esta é a interface mais tradicional, usada tanto em BIOS da Award quanto da AMI e até mesmo em
alguns da Phoenix, onde as opções são divididas em menus. Você navega entre as opções usando as setas,
Enter e Esc, e altera as opções dentro das seções pressionando Enter e escolhendo o valor desejado dentro
de um submenu com as opções disponíveis:

As configurações do Setup são salvas no CMOS, a área de memória volátil dentro do chip com o
BIOS.
É justamente isso que permite que as configurações sejam apagadas ao mudar a opção do jumper
ou ao retirar a bateria, o que permite "destravar" a placa ao tentar um overclock mais extremo ou usar
qualquer opção que faça o micro passar a travar durante o POST, sem que você tenha chance de acessar o
Setup para restaurar a configuração anterior.

11.3. Função detectar para discos IDE ou SATA


Antigamente, a detecção dos HDs era feita através da opção "IDE HDD Auto Detection" presente no
menu principal do Setup, mas em placas atuais a detecção dos HDs é feita automaticamente independente
de ser um disco IDE ou SATA, durante o POST e os HDs presentes aparecem dentro da seção Main:
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 117

Acessando o submenu referente a cada um dos discos instalados, você tem algumas opções
adicionais, como ajustar os modos de transferência (PIO Mode e DMA Mode), além de desativar o uso do
SMART, LBA e transferências de 32 bits. Estas opções podem ser úteis para solução de problemas em
algumas situações, mas em 99.9% dos casos você simplesmente mantém o SMART e o "32bit Data Transfer"
ativados e as demais opções em "Auto".
O BIOS detecta estas
configurações automaticamente a partir
de informações transmitidas pela
controladora do HD ou drive óptico, por
isso existe pouca margem para erros de
detecção:
Como você pode ver, o
modelo e os recursos suportados pelo
HD são exibidos na parte superior da
tela, o que é uma forma rápida de
identificar o HD instalado, sem precisar
primeiro instalar o sistema e rodar algum
programa de diagnóstico.
Uma observação importante sobre as portas SATA e IDE da placa-mãe é que elas podem ser
desativadas, ou configuradas para operar em modo RAID. Por padrão, as portas ficam ativadas e
configuradas para operar em modo normal, de forma que você precisa alterar a configuração para ativar o
uso do RAID. Se você pegar uma placa-mãe usada, onde os HDs misteriosamente não são detectados pela
placa, verifique antes de mais nada se elas não estão desativadas. Se mesmo assim o HD não for detectado,
experimente instalá-lo em outra porta.
Como cada porta IDE ou SATA é controlada por um circuito separado dentro do chipset, é muito
comum que uma das portas da placa se queime por motivos diversos, mas as demais continuem
funcionando.
As opções para desativar as interfaces SATA e IDE estão geralmente dentro da seção "Advanced”,
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 118
"Features Setup", "IDE Function Setup", "Integrated Peripherals" ou "Onboard Devices Configuration" do
Setup. Como você pode ver, existe uma grande variação nos nomes usados para identificar as mesmas
seções e opções em diferentes placas, por isso é mais importante entender o que as opções fazem e tentar
localizá-las com base nas palavras-chave em placas diferentes, do que tentar decorar todas as variações
possíveis.

11.4. Opções de Boot


Uma das configurações mais básicas do Setup é a ordem de boot. Apesar do mais comum ser dar
boot a partir do CD-ROM para instalar o sistema e a partir daí dar boot a partir do HD, existe também a
possibilidade de dar boot a partir de pendrives, HDs externos e outras unidades de armazenamento removível
e também dar boot através da rede.
Na maioria das placas, as opções estão concentradas dentro da seção "Boot", mas em muitas você
pode usar as opções "1st Boot Device", "2nd Boot Device", etc. dentro da seção "Advanced Setup"

Muitos BIOS antigos tinham problemas com a ordem de boot. Eles simplesmente travavam caso
não encontrassem um sistema de inicialização no primeiro dispositivo, sem tentar os demais. Os atuais são
bem mais espertos e realmente procuram por setores de inicialização válidos, pulando os dispositivos que
não estão presentes, ou que não contêm sistema operacional. Isso permite que você deixe o CD-ROM
continuamente como dispositivo primário de boot, coloque o seu pendrive (ou outro dispositivo removível)
como segundo e deixe o HD em terceiro, por exemplo. Dessa forma, quando você deixar uma distribuição
Linux live-CD ou uma mídia de instalação do Windows no drive, o micro inicia o boot através dele, quando
deixar seu pendrive (com uma instalação do Linux ou outro sistema) ele tentará inicializar através dele e,
quando nenhum dos dois estiver disponível, é realizado um boot normal através do HD.
Dependendo da placa e também do BIOS usado, os pendrives podem ser detectados como HDs, ou
como discos removíveis, mas na prática isso não faz muita diferença. O mesmo se aplica também aos HDs
externos, instalados em gavetas USB. Como ambos são vistos pelo sistema como dispositivos USB mass-
storage, não existe muita diferença.
Embora seja perfeitamente possível instalar o Windows XP em um pendrive de 2 GB ou mais
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 119
(desde que você consiga carregar o disquete com os drives da porta USB, de forma que o instalador consiga
enxergar o pendrive como uma unidade de armazenamento e permita usá-lo para a instalação do sistema), o
mais comum é usar o pendrive para instalar uma distribuição Linux e, assim, ter um sistema portátil.
O Extensible Firmware Interface (ou simplesmente EFI) é uma tecnologia recente, que visa
substituir o BIOS (Basic Input/Output System) usado nos computadores. O BIOS foi lançado na década de
1980, no IBM PC AT e, sofrendo modificações, é utilizado até hoje.

11.5. O EFI
Como já dito, o EFI é uma tecnologia que visa substituir o tão tradicional BIOS dos computadores.
No entanto, sua capacidade não se limita a isso. O EFI permite uma série de funcionalidades até então
impraticáveis com o BIOS, como a possibilidade de atuar como gerenciador de boot em computadores com
mais de um sistema operacional (substituindo o GRUB, o LILO e o Boot Magic, por exemplo), interface mais
amigável (inclusive com uso de mouse), capacidade de desenvolvimento de drivers "multi-plataforma",
carregamento mais rápido do sistema operacional, entre outros.
Se fizermos uma análise mais profunda, veremos que, na verdade, o EFI não vai substituir de
maneira integral o BIOS, pois pelo menos os seus conceitos serão preservados. Sendo assim, podemos até
interpretar o EFI como um novo tipo de BIOS.
Na maioria dos computadores, se o usuário pressionar uma tecla especial, como: F1, F2 ou Delete,
assim que ligar a máquina, terá acesso a uma área gráfica chamada Setup. Por meio dela, é possível
trabalhar com opções de configuração do hardware. Por exemplo, pode-se mudar a velocidade do
processador, alterar o tempo de acesso à memória e executar operações mais simples, como fazer o
computador reconhecer uma unidade de disco. O Setup está diretamente vinculado
ao BIOS.
Em muitas placas-mãe, a configuração feita através do SETUP fica
guardada em um chip de tecnologia CMOS (Complementary Metal Oxide
Semiconductor) que, por sua vez, é alimentado por uma bateria. Em modelos mais
recentes, essa memória fica integrada ao chipset.
Mesmo tendo sofrido melhorias com o passar do tempo, o BIOS é uma
tecnologia antiga, cujas limitações já são sentidas atualmente. Isso é perceptível, por exemplo, quando um
novo padrão de hardware é lançado. Geralmente, a implementação do reconhecimento deste no BIOS é uma
tarefa muito complexa.
A tecnologia EFI conta também com a capacidade de pré-inicialização. Com ela, o sistema
operacional pode carregar ou atualizar recursos antes mesmo de entrar em total funcionamento. Essa
característica pode permitir a criação futura de uma série de funcionalidades, como: atualização automática
do sistema operacional ou de um software antivírus; acionamento automático de um computador-espelho,
caso o primeiro apresente alguma falha; entre outros.
O EFI permite ainda o desenvolvimento de drivers de hardware independentes da plataforma, isso
porque, ao invés do sistema operacional ter que se comunicar diretamente com o hardware em questão, ele o
faz por intermédio do EFI. Assim, basta que qualquer sistema operacional saiba "falar" com o EFI para que
este faça o hardware desejado "entrar em ação".
A proposta do EFI é substituir o BIOS tradicional, mas não se sabe ainda se essa tecnologia se
tornará padrão, mesmo porque ainda está em tempo de tecnologias semelhantes ou melhores surgirem. No
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 120
entanto, é indiscutível que o EFI é promissor.

11.6. Exercícios Propostos


EPI.11.1: Qual a finalidade da CMOS?
EPI.11.2: Onde fica gravado o SETUP?
EPI.11.3: O que é o EFI?
EPI.11.4: Quais vantagens o EFI possui em relação ao BIOS tradicional?

11.7. Fontes de pesquisa

Emerson Alecrim
 http://www.infowester.com/efi.php
 http://www.hardware.com
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 121

Capítulo 12.Oficina e práticas de Hardware


12.1. Qualidade dos componentes
A questão da qualidade dos componentes é extremamente importante. No mercado nacional,
existem diversas marcas com variados preços. É importante conhecer as marcas mais conceituadas.
Placas-mãe: Intel, MSI, Abit, Gigabyte, Asus, DFI e Epox.
Memórias: NEC, Samsung, Micron, Kingston, Corsair, OCZ. Evite somente memórias “genéricas”, como
Specteck e Elixir.
Disco rígido: Seagate, Samsung, Western Digital e Hitachi.
Unidades de CD e DVD: Samsung, LG, Sony, Philips, Iomega. Evite marcas genéricas.
Placa de vídeo: MSI, Gigabyte, ATI, Asus etc. Fique ligado: fabricantes de placas também utilizam os chips
ATI em seus produtos. Portanto, atenção para as placas “genéricas”.
Placa de rede: Intel, 3COM, D-Link e Genius.
Teclado e mouse: Genius e Logitech.
Gabinetes e fontes de alimentação: Evite ao máximo os gabinetes com chapa metálica flácida. Para os
micros modernos, é melhor o do tipo “midi tower”, também conhecido como “gabinetes de 4 baias”.

Ao retirar os produtos de suas embalagens anti-estáticas, devemos sempre manusear as placas


pelas bordas, sem tocar nos chips e conectores.

12.2. Sistema de arquivos


Os sistemas de arquivos é uma espécie de “formato” no qual os dados são distribuídos no disco.
 Windows 98 ou ME: devem usar obrigatoriamente o FAT32.
 Windows 2000 ou XP: devem usar preferencialmente o NTFS.
 Windows Vista, 7, 8 ou 10: devem usar obrigatoriamente NTFS.
 No Linux, os principais sistemas de arquivos são: Ext3 ou Ext4, ReiserFS e XFS.

12.3. Instalando o Windows 7


Para realização deste processo há necessidade de configuração do processo de BOOT da BIOS,
sendo selecionada como mídia de inicialização CD/DVD ou pendrive, caso seja a mídia em questão.
Na grande maioria das BIOS é possível selecionar o dispositivo de boot de duas formas, a primeira
consiste em configurar dentro do sistema da bios qual a ordem dos dispositivos de boot, boot sequence em
alguns casos, a outra seria observar na inicialização qual a tecla de seleção de dispositivo de boot, que varia
de fabricante para fabricante.
Este último processo é o mais simples e aplicável, pode ser pesquisado nos manuais das placas
mãe e facilmente identificado em pesquisas no Google.
Depois de configurado o processo de inicialização, insira a mídia selecionada e ligue ou reinicie o
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 122
computador, se for o caso. A imagem abaixo demonstra a primeira tela depois de iniciado o sistema.

Nesta deve-se pressionar qualquer tecla para iniciar o assistente de instalação do Windows 7. Após
pressionada qualquer tecla o sistema vai iniciar o assistente com a tela a seguir.

Nesta tela selecionamos Idioma (Português), Formato de hora e moeda (Português (Brasil)) e
Teclado ou método de entrada (Português (Brasil – ABNT)). Estes dados serão utilizados para que o
assistente possa traduzir todas a telas e receber tudo que for escrito via teclado ou outro método de entrada.
A tela seguinte trata da seleção do processo de instalação ou de reparação do Windows 7, note que
o botão “Instalar agora” no centro da tela representa esta opção como padrão e o processo de reparação é
iniciado pelo link “Reparar o computador” que fica no canto inferior esquerdo.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 123

Depois de selecionar a instalação do


sistema operacional o assistente dará início ao
processo em questão.

Após o carregamento do sistema de instalação será apresentada a tela a seguir, contendo a lista de
seleção das versões disponíveis para instalação do Windows 7, nesta deve-se selecionar qual versão deseja
instalar no computador de acordo com a arquitetura de processador, capacidade de processamento e
memória RAM do mesmo.

Após selecionar a versão


apropriada para o hardware, deve aceitar o
termo de licença atribuído ao sistema
operacional que está sendo instalado. Este
contém todas as questões relacionadas as
permissões de uso, instalação, distribuição e
modificação do sistema operacional.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 124
Nesta tela deve-se clicar em “Aceito os termos de licença” e em seguida em “Avançar”, note que só
será possível clicar em avançar após selecionar o aceite do termo de licença.
Deste passo em diante estaremos trabalhando os processos de configuração do sistema a ser
instalado no HD. Na tela seguinte será selecionada o tipo de instalação.

Dentre as opções será escolhida a opção “Personalizada (Avançada)” que permitirá escolher os
procedimentos ligados a instalação manualmente. Em casos em que se deseja atualizar o sistema sem
perder os dados do sistema atual, deve-se selecionar a opção “Atualização”.
Após esta seleção será iniciado o gerenciador de discos, em que trabalharemos diretamente com a
seleção de discos para instalação. Neste também podemos operar o gerenciador de discos através das
opções de unidade. Como temos um disco disponível o mesmo será utilizado integralmente.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 125
Após selecionado o disco clicamos em “Avançar” que dará início ao processo de formatação e
instalação de arquivos no disco apontado na tela anterior.

Este processo pode demorar alguns minutos, pois o mesmo realiza cópias dos arquivos da mídia de
instalação para o HD, faz expansão dos mesmos, instala-os e instala atualizações. Ao fim destes processos o
assistente de instalação reinicia o computador afim de concluir o processo de instalação dos arquivos e iniciar
o assistente de configuração do sistema instalado no HD.
A tela a seguir mostra o
Windows 7 iniciando após o processo de
instalação.

A imagem a seguir trata da


conclusão do processo de instalação do
Windows 7
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 126
Na imagem a seguir o sistema operacional está configurando o primeiro acesso após a conclusão
do processo de instalação do mesmo.
Observe que o processo de instalação consiste em formatação de discos, cópia de arquivos,
organização de arquivos, instalação programas necessários para o funcionamento básico do sistema,
enquanto que o processo de configuração consiste em implementar parâmetros de necessidade do sistema
ou preferência do usuário para o uso dos programas integrados durante o processo de instalação.

Como passo inicial da configuração do Windows temos a criação de usuário para login no sistema,
isso significa dar um nome para que o computador se refira aquele usuário e nome do PC para que o mesmo
seja utilizado quando o Windows se comunicar com outros computadores ou internamente se referir a ele
mesmo.

Após digitar o nome de usuário e PC deve-se clicar em Avançar.


Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 127

No passo acima necessitamos inserir senha para acesso ao sistema. Os campos existentes são:
Digite uma senha – Aqui deve-se utilizar uma senha para o usuário criado na tela anterior por
questão de segurança, porém a mesma pode ser deixada em branco.
Digite a senha novamente – Aqui se confirma a senha digitada no campo anterior, caso o campo
anterior tenha sido deixado em branco este também deve ficar em branco.
Digite uma dica para a senha – Aqui devemos deixar uma dica para caso exista esquecimento da
senha, recomenda-se a utilização de algo diferente da própria senha.

Após preenchimento dos campos deve-se clicar em “Avançar”


Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 128
Na tela acima devemos inserir a chave de licença do produto instalado, a mesma se encontra
gravada em um adesivo como o demonstrado abaixo.

Observe que nos modelos apresentados existe uma inscrição comum “Product Key” que também
pode ser “Primary Key” ou “Secundary Key”,ao lado destas temos uma sequência de 5 campos de 5
algarismos como a descrita abaixo:
xxxxx-xxxxx-xxxxx-xxxxx-xxxxx
Estes valores devem ser inscritos no campo de “CHAVE DO PRODUTO” que está na imagem
anterior.

Na imagem a acima o sistema trata das configurações de atualização do sistema, o que se refere ao
procedimento realizado quando houverem atualizações liberadas pela Microsoft. Neste caso podemos
selecionar as configurações recomendadas que instala automaticamente as atualizações lançadas, instalar
somente atualizações importantes que se refere a instalação de atualizações de segurança do sistema e
correções de bugs relacionados ao funcionamento básico do sistema.
Neste caso foi selecionada “Configurações recomendadas”
A imagem a seguir é referente a configurações de fuso horário, data e hora.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 129

Visivelmente podemos selecionar num calendário a data, num relógio a hora e numa lista o fuso
horário. Também existe um campo que se refere a horário de verão, o mesmo deve ser selecionado quando o
relógio tiver que ser ajustado durante esse período.
Após as configurações de data e hora deve-se clicar em Avançar.
O passo seguinte (Imagem abaixo) está relacionado ao tipo de rede em que se encontrará a
máquina instalada.

Observe que temos 3 opções de locais de rede a serem selecionadas que são definidos segunda a
própria Microsoft como:

Casa ou trabalho(Rede doméstica ou de trabalho)


Escolha um desses locais para redes domésticas ou de pequena empresa quando você conhecer e confiar
nas pessoas e nos dispositivos na rede. A Descoberta de rede, que permite que você veja outros
computadores e dispositivos em uma rede e permite que outros usuários da rede vejam seu computador, é
ativada por padrão.
Local público(Rede pública)
Escolha este local para redes em locais públicos (como lanchonetes ou aeroportos). Esse local foi criado para
impedir que o computador fique visível para outros computadores próximos a você e para ajudar a proteger o
computador de qualquer software mal-intencionado da Internet. A descoberta de rede é desativada para este
local.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 130
Estas informações devem ser úteis na hora de escolher o tipo de local em que instalaremos o
computador.
Para o caso em questão foi selecionada rede pública, sendo assim finalizada a configuração inicial
do sistema operacional, que é realizada com a validação de todas as opções inseridas através do assistente
de configuração do sistema (Imagem a seguir) deixando-o pronto para o uso básico de suas funcionalidades
nativas.

A imagem a seguir contém a área de trabalho do Windows 7 logo que o processo de configuração é
concluído.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 131

12.4. Fontes:
http://www.microsoft.com/pt-br/howtotell/Hardware.aspx
http://windows.microsoft.com/pt-br/windows-vista/Choosing-a-network-location

12.5. Instalando uma distribuição Linux (Ubuntu)

Procedimentos para instalação, configuração e uso da Distribuição e-Jovem:


Este tutorial tem como objetivo instruir os usuários acerca do processo de instalação da distribuição
do sistema Linux customizado para o Projeto e-Jovem.

Neste serão trabalhados:


• O processo de instalação
• O processo de configuração de repositórios
• O processo de utilização de repositórios

Instalação
Inicialmente deve-se configurar uma mídia para instalação, podendo ser utilizado como fonte um
DVD ou pen-drive.
Em seguida deve-se configurar a BIOS para instalação de acordo com a mídia preparada.
Após este processo o sistema inicializará com a tela a seguir:
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 132
Esta é a tela de inicialização de uma distribuição customizada através do remastersys.
Nesta devemos selecionar a opção “Install”, haja vista que o processo aqui descrito é de instalação,
porém se houver necessidade de realização de testes deste sistema sem que haja instalação no disco,
podemos selecionar a opção “live”.
Após selecionar a opção de instalação a tela apresenta é a seguinte:

Que demonstra o carregamento do sistema de instalação, software nomeado de ubiquity.


Em seguida será apresentada a tela de configuração de idioma.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 133
Nesta selecionaremos o idioma Português do Brasil e em seguida clicaremos no botão “Continuar”.
No passo seguinte temos a tela de definições dos requisitos e solicitação de atualização automática
durante a instalação.

Nesta não devemos solicitar instalações ou atualizações, haja vista que as mesmas serão feitas
através do repositório local.
Assim devemos “clicar” no botão “Continuar” mantendo as seleções como apresentado na tela
acima.
O passo seguinte trata do processo de instalação em disco, podendo ser selecionadas instalações
do tipo lado a lado (dual boot), instalações utilizando disco inteiro(apagando dados posteriores) e instalação
em processo manual, que exigem um pouco mais de experiência com particionamento, para que sejam
alteradas configurações da formatação do disco em questão.
Observe que no exemplo exposto utilizaremos o disco inteiro apagando uma versão anterior do
sistema e-Jovem.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 134

Nesta tela a seleção indica que apagaremos o disco utilizado e faremos uma instalação limpa, ou
seja, sem dados remanescentes da instalação anterior.
Após selecionar a opção citada devemos “clicar” no botão “Continuar”.

Em seguida temos o processo de confirmação das ações configuradas no instalador.


Nesta tela se deve verificar os passos que serão executados pelo sistema, haja vista que depois da
confirmação, neste ponto, todas serão executadas, incluindo as modificações em disco.
Depois de confirmar, clicamos no botão “Instalar agora”.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 135

Ao clicar será apresentada a informação “Installing” indicando que o processo de instalação foi iniciado. Este
processo consiste em:
• Formatação do disco
• Cópia de arquivos de instalação
• Descompressão dos pacotes copiados
• Instalação dos pacotes em disco
• Remoção dos pacotes e executáveis para instalação
• Instalação do inicializador de sistemas(GRUB, no caso)
• Reinicialização do sistema
As telas a seguir mostram as configurações que devem e podem ser realizadas ao longo do
processo de instalação do sistema operacional.

Na tela a seguir temos a seleção de localização


Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 136
Nesta selecionaremos “Fortaleza”, para em seguida clicar em “Continuar”, sem deixar de observar
que na barra inferior estão sendo criadas as partições para o sistema que será instalado.
O próximo passo, está relacionado a configuração do teclado.

Observe que na tela acima são selecionadas as opções referentes ao Português do Brasil. Depois
de selecionar o padrão correto do seu teclado, deve-se clicar em “Continuar”.
Outro ponto a se observar é que a instalação continua ocorrendo em paralelo as configurações
realizadas pelo usuário.
A sequência de telas a seguir expõe os passos após a configuração do sistema.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 137
Este processo tem sua finalização na tela a seguir:

Esta indica a finalização do processo de instalação e solicita que o mesmo seja reiniciado para que
o instalador seja fechado e o sistema operacional inicie de sua instalação no HD.
Após clicar no botão “Reiniciar agora”, será apresentada a tela de finalização do sistema
operacional enquanto instalador. Nesta, observe que há uma indicação para se pressionar o “Enter” como
confirmação para fechar o sistema (Retângulo em vermelho).

Finalizado processo de instalação o sistema


será reiniciado apresentando inicialmente sua tela de
carregamento.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 138
Em seguida, será apresentada sua tela de login, tendo como usuário e-jovem e senha e-jovem.

Até este ponto, tanto a distribuição cliente como a distribuição repositório são idênticas no processo
de instalação.
Assim o que diferencia, visualmente as duas distribuições são os ícones expostos no desktop.
Observe que na ISO cliente o ícone “repositório” está presente, enquanto na distro repositório temos
o ícone atualização.

Assim finalizamos os processos de instalação tanto para sistemas clientes como para sistemas
repositório.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 139

Capítulo 13.Problemas e soluções de Hardware e Software


13.1. Introdução
Neste capítulo trabalharemos questões relacionadas a práticas desenvolvidas no cotidiano de
técnicos de hardware, esta abordagem será realizada através de exposição de possíveis soluções para
problemas propostos, o que torna este material uma fonte de consulta para casos de dúvidas futuras.
Também serão demonstradas ferramentas que podem otimizar as ações de suporte e algumas
aplicações para as mesmas na solução de problemas classificados como comuns, em termos de ocorrência,
dentro das atividades de suporte

13.2. Utilizando recursos do Live CD


Há alguns anos, o mundo do software livre foi apresentado ao Live-CD. Este recurso adicionado aos
sistemas operacionais permitiu que todo o sistema fosse inicializado apenas pelo CD-ROM. Tornando assim,
possível, iniciar o sistema operacional em minutos, mesmo que aquele computador não tivesse nenhum
sistema instalado.
Com isso, muitas possibilidades se abriram para um computador com vírus, ou para aqueles
momentos em que o sistema operacional da máquina não iniciava. Algumas utilidades do Live-CD são:
• Recuperar arquivos do HD;
• Recuperar instalações do Sistema GNU/Linux;
• Testar o Sistema Operacional na máquina;
• Apresentar o GNU/Linux aos seus amigos.

13.2.1. Particionamento do Sistema


Para a utilização do Live-CD para ações como recuperação de arquivos, recuperação de sistemas
operacionais GNU/Linux, é necessário entender o básico de partições.
Um HD (disco rígido) pode ser particionado em várias partes. O ato de particionar é referente a
dividir o seu espaço, ou seja, o espaço do disco rígido, em outros espaços menores, uma parte sem qualquer
ligação lógica com a outra parte. A imagem a seguir, ilustra bem essa ação.

As partições indicadas na imagem refere-se ao que lembramos em outros Sistemas Operacionais,


Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 140
como o Windows, às letras, C:, D:, E: e assim por diante. Nos sistemas GNU/Linux, foi feito desta maneira,
pois com este modo de pensar, podemos ter praticamente infinitas partições (inclusive dispositivos externos)
no GNU/Linux, quanto que no Sistema Windows, podemos ter apenas o mesmo número de letras do alfabeto,
isso é, limitado.
Em cada uma destas partições podemos ter conteúdos diferentes. Por exemplo, na partição 1,
podemos ter um Sistema GNU/Linux instalado, já na partição 2, podemos ter o Sistema Windows. A partição
3 ficaria para documentos ou um espaço para ser feito o backup. Casos como este é muito comum em
computadores de estudantes do Sistema Operacional GNU/Linux. Chamamos algo assim de dual-boot.
Quando podemos escolher um sistema ou outro sistema ao ligarmos a máquina.
Para sabermos as partições no nosso sistema instalado, utilizamos um comando bastante simples.
Este comando mostra a tabela de partições dos sistemas que estão instalados no HD.
$ sudo fdisk -l
Dispositivo Boot Início Fim Blocos Id Sistema
/dev/sda1 * 1 249 1998848 82 Linux swap / Solaris
/dev/sda2 250 38914 310569985 5 Estendida
/dev/sda5 250 38914 310569984 83 Linux

Sabendo o disco rígido que o GNU/Linux está instalado é bastante simples fazermos qualquer tipo
de manutenção no sistema, neste exemplo acima, o Sistema Linux está na partição sda5. Sabemos disso ao
olharmos a última coluna, indicando Linux. Portanto, o disco rígido que ele está instalado é o sda.
A partição sda1 é referente a Linux swap, um tipo de partição especial que serve para “aumentar” o
espaço de memória disponível para o computador. Este tipo de partição existe em todos os sistemas
operacionais, porém, no GNU/Linux é possível indicar o seu tamanho. Geralmente, o dobro da memória RAM
do seu computador.

13.2.2. Gerenciador de Boot Grub


Quem nos proporciona esta escolha é o Gerenciador de Boot chamado GRUB, ele é bastante
famoso e muito utilizado por muitas pessoas.
Uma das funções que o Live-CD nos disponibiliza é recuperar o GRUB, que por ventura, você o
tenha “perdido”, também comum ao instalarmos um Sistema Windows após a instalação de um Sistema
GNU/Linux.

13.2.2.1. Como recuperar o GRUB


Se por algum motivo, você, um dia, perder a lista que lhe é mostrada no início do boot, o GRUB, há
um modo muito fácil de recuperá-lo. Primeiro, você deve iniciar o computador pelo Live-CD, depois deve
seguir uma série de comandos aqui demonstrados.
$ sudo su -
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 141
Neste momento, você se tornará usuário root.
# fdisk -l

Saberemos neste momento, em qual partição está instalado nosso sistema. O próximo comando irá
montar4 a partição referente ao sistema.
# mount /dev/sdX /mnt
Onde sdaX é conhecido através do comando fdisk -l, e /mnt é um diretório.

Em seguida, devemos fazer a reinstalação do gerenciador GRUB, é o que pretende o próximo


comando.
# grub-install --root-directory=/mnt /dev/sdaX
Com isso você pode, novamente, voltar a escolher em qual sistema quer entrar ao ligar o
computador.

13.2.3. Como definir o sistema padrão no Boot


Sempre que ligamos a máquina, aparece uma lista de Sistemas possíveis para escolher, mas há
sempre um que já é padrão, se nós quisermos, podemos mudar isso. Basta editar um arquivo no sistema.
Este arquivo é o menu.lst.
# nano /boot/grub/menu.lst

Neste momento você deve procurar pelo sistema que você deseja tornar padrão. A saída a seguir
pode ajudar.
title Ubuntu 8.04.3 LTS, kernel 2.6.24-25-rt
root (hd0,4)
kernel /boot/vmlinuz-2.6.24-25-rt ro quiet splash locale=pt_BR xforcevesa
initrd /boot/initrd.img-2.6.24-25-rt
quiet
title Ubuntu 8.04.3 LTS, kernel 2.6.24-25-rt (recovery mode)
root (hd0,4)
kernel /boot/vmlinuz-2.6.24-25-rt ro single
initrd /boot/initrd.img-2.6.24-25-rt
title Microsoft Windows XP Professional
root (hd0,0)
savedefault
makeactive
chainloader +1

4 Montar: Ato de tornar visível, uma partição ou dispositivo externo, para o Sistema Operacional,
possibilitando que o usuário faça leitura ou escrita no dispositivo.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 142
• Número 1: Sistema Padrão (DEFAULT 0)
• Número 2: Modo de Recuperação do Sistema Padrão (DEFAULT 1)
• Número 3: Sistema Windows (DEFAULT 2)
Iremos tornar padrão o último, número 3, então no arquivo menu.lst, iremos procurar pela linha
DEFAULT X, onde X é um número, coloque o número desejado no lugar de X, salve o arquivo e saia.
Assim, você acabou de tornar o sistema que você desejava como padrão.
Nos sistemas mais novos, é utilizado a segunda versão do GRUB, o nome é GRUB2. Neste caso, o
arquivo não será mais o menu.lst, e sim vários outros arquivos. A versão 2 do GRUB se tornou um pouco
mais extensa em sua configuração, por isso, não será abordada aqui.

13.2.4. Recuperando a senha do usuário root


Uma outra utilidade do Live-CD nas máquinas é a recuperação de senhas dos usuários do sistema.
Novamente, iremos iniciar o sistema a partir do Live-CD, nos tornaremos root e iremos em busca da partição
raiz do sistema instalado na máquina.
$ sudo su - # nos tornamos root do Live-CD
# fdisk -l # para saber a partição do sistema instalado na máquina
# mount /dev/sda /mnt # estamos fazendo com que o sistema saiba do HD referenciado por sda
# chroot /mnt

Este comando acima irá fazer com que a nova raiz do sistema não seja mais o Live-CD e sim a
instalação da máquina. Com isso, nós nos tornamos root no sistema da máquina! Em seguida, utilizaremos o
comando para a mudança de senha.
# passwd
Modifique a senha para uma conhecida e pronto! Podemos reiniciar e entrar no sistema instalado na
máquina que já poderemos utilizar o usuário root com a senha recém modificada.
Obs.: Lembre-se que ao digitar a senha, não será mostrada para você! Nem mesmo asteriscos!

13.3. Principais problemas na fonte de alimentação


Vamos imaginar a seguinte situação: Você chega em casa, e liga seu computador.
Você liga o estabilizador, a seguir aperta o botão “power” ou Liga/Desliga no gabinete do PC
e o botão liga/desliga do monitor e nada. Nada “surge” na tela do monitor. E agora? Vejamos
abaixo as possíveis soluções para esse problema.

13.3.1. Computador sem nenhum sinal de “vida” no gabinete ou monitor.


Ao tentar ligar o computador e não aparecer nenhum sinal de “vida”, verifique se existe energia na
tomada, ou se o cabo de alimentação do gabinete ou monitor estão conectados corretamente. Veja abaixo
exemplos de cabos ou plug de alimentação mal conectados:
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 143

Para solucionar esse problema devemos conectar o cabo de alimentação de maneira correta e
segura, veja nas imagens abaixo exemplos de cabos de alimentação conectados corretamente.

Depois de verificar o cabo de alimentação, se persistir o problema, devemos ver se não é nenhum
mal contato no plug de alimentação (conectado na placa mãe).
Ao lado temos um plug de alimentação mal
conectado na placa mãe.
Esse plug deve estar encaixado igualmente
em todos lados do plug.
Porém, se o cabo persistir, o problema pode
estar na fonte de alimentação. Então devemos verificar
a fonte com mais calma.
Primeiro passo é verificar a voltagem da fonte de alimentação, a voltagem está localizada na parte
traseira da fonte de alimentação.
O seletor de voltagem deve estar de acordo com a saída do estabilizador.
Se o estabilizador estiver com a saída de 115V a voltagem da fonte de alimentação deve ser 115V
se a mesma estiver em 220V podemos ter problemas de funcionamento na fonte de alimentação.
Verifique nas imagens abaixo as duas possíveis voltagens de uma fonte de alimentação, lembre-se
que, a tomada de saída da fonte de alimentação terá o mesmo valor da chave seletora de voltagem.
Na imagem ao lado o seletor de
voltagem, verifique que eles está em 115V, no
conector de entrada (a esquerda) deve ser
ligado o cabo de alimentação, já no conector
de saída (a direita) podemos ligar qualquer
equipamento eletrônico, respeitando sua
voltagem que é a mesma marcada na chave seletora.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 144
Veja a seguinte situação:
Um estabilizador está conectado a uma tomada de 220V (voltagem do Ceará), sua saída é 115V
(energia fornecida pelo estabilizador). A fonte de alimentação deverá estar com a chave seletora marcada
com 115V (como a figura acima), porém se a fonte de alimentação estiver com a chave seletora em 220V
pode ocorrer um desligamento da fonte de alimentação ou até mesmo travamentos no computador.
Porém, se o mesmo estabilizador estiver com sua saída em 220V, e se ligarmos uma fonte de
alimentação com a chave seletora em 115V, ao ligar o computador, a fonte poderá queimar, isso porque a
voltagem de saída é maior que a de entrada, danificando assim o equipamento.
Recomenda-se que antes de ligar qualquer equipamento eletrônico verificar a voltagem, sua tensão
de entrada e saída.

13.3.2. Como testar uma fonte sem conectá-la num computador?


Imaginemos duas situações: na primeira um técnico deve testar cinco fontes novas para saber se
elas realmente foram adquiridas do fornecedor em bom estado, então como ele deverá testar essas cinco
fontes? Ele deveria montar as cinco fontes num PC apenas para verificar seu funcionamento? Mas isso seria
muito trabalho, e se no caso fossem 15 fontes ou mesmo 30?
Na segunda situação, um usuário que estudou no curso de
hardware e por isso possui uma boa formação técnica tem um
problema no seu computador pessoal e deseja saber se a fonte
precisa ser trocada, será que ele precisa instalar essa fonte num
outro computador para saber se a fonte que ele possui está
funcionando corretamente?
Felizmente pode-se TESTAR a fonte de um computador sem a necessidade de
conectá-la a uma placa-mãe, desde modo pode-se testar inúmeras fontes com mais
eficiência e economia de tempo. Por mais incrível que pareça, para testar uma fonte basta
utilizar um cabo de alimentação e um clipe de papel metálico (ou um pequeno pedaço de
fio).
O primeiro passo é garantir que a fonte não esteja conectada no seu
cabo de força, só por garantia para evitar qualquer incidente elétrico. Ou a fonte
pode ser conectada no cabo de força correspondente, mas claro não pode estar
com a ponta ligada à tomada do estabilizador, filtro de linha ou nobreak.
A seguir, deve-se “torcer” ou dobrar o clipe metálico até deixá-lo em
forma da letra U. No terceiro passo, iremos “trabalhar” na fonte, assim devemos localizar o FIO DE COR
VERDE no conector (denominado power on) que é ligado à
placa-mãe. A seguir, deve-se localizar os FIOS DE COR
PRETA (os fios terra). Pronto, já localizamos o fio verde e
escolhemos um fio preto; recomenda-se escolher um fio
preto próximo ao verde.
Agora, devemos ligar os fios verde e o preto
escolhidos, utilizando para isso o clipe de papel metálico que
está dobrado em forma de “U”. Assim, deve-se introduzir
cuidadosamente as pontas do clipe nos pinos nas
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 145
correspondentes aos fios verde e preto, como mostra a figura ao lado. Agora, basta conectar o cabo de força
na fonte, assim que o cabo for conectado, o ventilador da fonte irá começar a girar indicando que a fonte está
aparentemente funcionado corretamente. Caso isso não aconteça, a fonte pode está danificada.

13.3.3. Evitando o liga-desliga


Para os circuitos eletrônicos, a pior hora do dia é aquela quando são
ligados. Nesse instante, uma “avalanche” de elétrons os atravessa durante
uma fração de segundo, formando uma corrente elétrica maior que a normal.
Quanto menos vezes o computador for ligado e desligado, melhor. O que não
se deve fazer é ligar e desligar o computador várias vezes durante o dia.
Também não poderemos ir ao extremo e deixá-lo ligado 24 horas por dia.
Evite também o desperdício de energia enquanto o computador estiver sem
atividade, use os comandos de gerenciamento de energia: modo standby e
hibernação.

13.4. A relação do diagnóstico de problemas na memória RAM e os Bips da BIOS


13.4.1. O Bip da placa-mãe
Quando o computador inicia, uma série de testes é
executado, o nome desse conjunto de testes é o post. Se o
computador estiver em perfeita condição, um bip de curta duração
será ouvido.
Estudaremos algumas situações onde os bips podem
ajudar na solução de alguns problemas.
Então iremos estudar algumas situações onde a ausência de bip ou outros tipos de bips podem
ajudar a diagnosticar alguns tipos de problema.

13.4.2. Evitando danos por ESD

Antes de manusear as placas de expansão, placas-mãe, pentes de memória, dentre outras peças,
deve-se descarregar a eletricidade eletrostática (ESD). Uma boa forma para descarregar essa energia
acumulada é tocar nas partes metálicas do computador.
Mesmo após descarregar a ESD acumulada no seu corpo, deve-se evitar
segurar os componentes de modo inapropriado, como uma garantia extra de
segurança.
Observe abaixo algumas formas incorretas de como segurar em uma peça
ou equipamento do computador. Devemos evitar o contato direto nos contatos da
peça em questão.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 146

Nas figuras 200, 201 e 202 segue a maneira correta de como segurar em uma peça ou
equipamentos de um computador.

13.4.3. Como testar alguns tipos de placa-mãe apenas retirando a RAM


Existem vários modelos de placa-mãe assim, analisar o tipo de bip para
diagnosticar o problema pode variar de modelo de placa para placa, se possível
verifique no manual da placa mãe o tipo de bip para a respectiva placa.
Contudo deve-se saber que alguns modelos de placa-mãe, quando estão sem
memória ou com problemas produzem bips, assim para testar a placa-mãe basta retirar e memória, se em
seguida a placa passar a “bipar”, então a motherborad estará em perfeito funcionamento, agora se com a
retirada dos pentes de memória este tipo de placa não “bipar” a própria placa pode estar danificada ou existe
mais algum problema.

Para “bipar” a placa mãe necessita de um speaker, verifique se o speaker está


funcionando corretamente.

13.4.4. Os bips e a limpeza da memória


O computador é ligado e você não ouviu nenhum bip, todas essas variações podem indicar
problemas de memória ou em outras partes. Primeiramente analisaremos quanto a memória RAM pois são os
problemas mais comuns.
Uma memória mal conectada pode acarretar problemas de
inicialização ou bips, ao lado temos uma memória mal conectada (encaixada).
Uma das etapas para consertar um computador com problemas é
verificar os seus pentes de memória RAM, retire o pente ou os pentes, caso o
PC possua mais de um pente, deve-se limpar ambos e testar um por um para
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 147
verificar qual deste é danificado.
Mas como limpar a memória RAM? Deve-se utilizar o material seguinte: pincel e uma borracha. O
pincel será utilizado para espanar a borracha de modo a limpá-la da poeira e sujeiras existentes.

13.4.5. Por que uma simples limpeza pode solucionar problemas?


Ao olharmos atentamente para um pente de memória teremos a
resposta, assim aqueles contatos metálicos de cor dourada (na parte inferior da
memória) são os responsáveis pela comunicação entre a memória RAM e a
placa-mãe, quando o pente está instalado.
Mas infelizmente com o tempo, poeira e outros tipos de sujeira vão
acumulando na memória, causando mal contato e prejudicando o
funcionamento do PC.
Outro grande problema é a ferrugem (pois aqueles contatos dourados são fabricados com metais
que são oxidáveis) que também prejudica a comunicação RAM – Placa-mãe.
Utilizar a borracha para limpar a memória permite remover a oxidação presente nos contados
dourados, permitindo voltar a utilizar a mesma.
Agora outra pergunta comum é qual tipo de borracha utilizar?

Recomenda-se utilizar as borrachas de vinil e não as borrachas


coloridas escolares pois pode-se manchar os contatos metálicos dourados.

Para limpar a memória corretamente recomenda-se segurá-la pelas


bordas e “passar” a borracha de vinil para remover a oxidação e a sujeira nos
contatos.

Após isso espane a borracha com o pincel.

Depois instale o (s) módulo(s) de memória RAM na placa-mãe, caso não funcione, tente instalar o
módulo em outro slot, o problema pode ser mau contato no slot ou este está danificado, assim teste a
memória RAM nos slots da placa-mãe.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 148
Se nada funcionar, então essa memória está danificada e deve-se adquirir outra. Caso seja
colocada uma memória que você tem absoluta certeza que está O.K. Caso nada disso consiga resolver o
problema então:
Existe algum outro problema em outra parte do PC além da memória;
O própria placa-mãe pode estar mal configurada ou danificada;
A seguir ensinaremos como diagnosticar outros problemas.

13.5. Problemas nas placas de expansão


Também são relativamente comuns problemas relacionados a placas de expansão como: rede,
vídeo, fax-modem, som, etc.

13.5.1. Diagnosticando problemas em placas de vídeo


Vamos imaginar a seguinte situação: Você é chamado para analisar um
computador com problemas e ao você escuta o bip padrão, assim tudo deveria estar
normal, o led do monitor ascende normalmente (Cabo de força do monitor OK), mas
nada surge no monitor. Qual é o problema? Entre as possibilidades pode-se analisar:
1. Mau contato no cabo de vídeo do monitor ou no próprio
monitor: Primeiramente deve-se verificar se não há nenhum mau
contato entre cabo de vídeo e o conector da placa de vídeo no gabinete. Por incrível
que possa parecer, esse problema é bem comum.
2. Caso não exista nenhum mau contato, o problema pode ser algum pino ou
alguns pinos no conector de vídeo que estejam tortos ou mesmo faltando, pois as vezes os usuários
os colocam de forma errada, como eles não encaixam, o usuário força até entortar o pino.
3. O problema pode ser o próprio cabo de vídeo danificado. Tente testar o cabo
de vídeo em um outro monitor.
4. Tente desinstalar o driver ou módulo do kernel
dependendo do sistema operacional utilizado, e logo
após reinstalar o driver ou o módulo do kernel.
5. Caso os três passos anteriores tenham sido seguidos e nenhum
resolveu o problema, deve-se então passar a suspeitar de problemas na placa
de vídeo do PC. Se esta for on-board (integrada a própria placa) não a muito
a se fazer, assim recomenda-se instalar uma placa off-board.
6. Assim chegamos a fase onde abrimos o micro, a seguir deve-se retirar a placa de vídeo off board
para limpá-la usando uma borracha de vinil e um pincel, removendo assim a oxidação de proeira
presente na placa (o procedimento de limpeza deve ser o mesmo realizado na memória RAM). A
seguir basta reinstalar a placa no gabinete.
7. Instale e teste novamente a placa, se não funcionou troque a placa de slot, se possível, pois o
problema pode ser o slot e não a placa.
8. Se nenhum dos passos a seguir funcionar, deve-se testar outra placa de vídeo off-board, logo, caso
esta ultima a primeira placa esta com problema, sendo substituida pela segunda.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 149

13.5.2. Diagnosticando problemas em placas de som


1. Primeiramente se o problema não é nas caixas de som, estas podem
estar queimadas ou muito baixas.
Figura 215 - Conectar-se caixa de som (fone) na saída e microfone na entrada

2. A seguir, verifique se os conectores de som estão ligados


corretamente, certifique se a caixa de som (ou fone de ouvido) esteja
conectada no conector verde (saída) e o microfone no cor de rosa
(entrada).
3. A placa de som on-board pode estar desabilitada no SETUP. Assim acesse o setup e habilite a placa
de som.
4. Agora se a placa de som for on-board não há muito o que fazer, apenas desinstale o driver ou módulo
do kernel, pois o problema pode ser um driver corrompido ou desatualizado. A seguir, deve-se
reinstalar um driver novo ou pelo mesmo um não corrompido.
5. Se esse passos não resolverem deve-se adquirir e instalar uma placa off-board pois a placa on-board
está danificada.
6. Agora caso a placa de som é offboard esta deve ser retirada e limpa, pois o problema pode ser
oxidação nos contatos ou até mesmo a placa frouxa no slot que esta ocupa.
7. Se nada funcionou, experimente trocar a placa de slot. Se isso não fez efeito, então teste outra placa
de som, se esta funcionar normalmente, a primeira placa testada está danificada e deve ser
substituída pela segunda.

13.5.3. Diagnosticando e solucionando problemas de acesso a rede e Internet


1. A primeira coisa a verificar é se o cabo de rede está em mau contato. Este é um dos problemas mais
comuns, e de fácil solução, pois basta conectar o cabo de rede corretamente, seja na placa de rede
do PC ou na tomada de rede na parede. Este problema de rápida solução paralisa as comunicações
em rede de usuários leigos em TI. A Seguir temos exemplos de conexões de rede.

2. Caso seja utilizada uma placa de rede on-board, esta precisa estar habilitada no setup. Acesse o
setup para verificar isso.
3. Se houver problemas nas comunicações em rede, é interessante verificar as seguintes configurações:
número IP, roteador (ou gateway), máscara de rede e DNS.
4. Se não resolveu, remova o driver (módulo) da placa e reinstale o driver (módulo) da placa,
reconfigurando o endereço IP, roteador (ou gateway), máscara de rede e DNS.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 150

5. Caso permaneça ainda, continuando sem acesso, teste o cabo de rede. Poderá ser
este o problema.
6. Cabo testado, e diagnosticado como funcionando perfeitamente contudo o PC ainda
está sem acesso a rede. O problema pode ser na porta do switch onde o cabo de
rede que alimenta o PC está plugado, tente mudar de porta, talvez isso resolva.
7. Caso não consiga acessar a Internet, mas acesse computadores da rede interna, o problema pode
ser ou na porta Up-link do switch (ou porta WAN num roteador sem fio), ou no
cabo de rede conectada a essa porta. Para testar essas portas basta tentar
acessar a rede por outra máquina na mesma rede, se não acessar estar portas
(ou o cabo plugados nestas), podem estar com mau contato ou defeituosas(os).
8. Ainda seguindo o passo anterior, o problema pode ser na outra ponta do cabo que é conectado a
porta Up-Link do switch da rede interna, essa cabo pode estar apenas
desconectado ou mesmo danificado.
9. Cado todos esses passos sejam seguidos e nada resolveu, agora é hora
de abrir o computador. Se a placa de rede for on-board e esta esteja
danificada, deve-se instalar uma placa off-board.
10. Caso a placa for off-board, deve-se ser desinstalada e limpa, logo após reinstalada em outro slot, se
possível, deve-se reconfigurar os parâmentros de rede IP.
11. Caso isso não funcione, então esta placa não está funcionando corretamente e dever ser substituída.

13.6. Solucionando problemas com Discos rígidos e Drivers de CD/DVD


Agora iremos conhecer como proceder quando encontramos problemas relacionados a erros de
disco e similares.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 151

13.6.1. Como proceder com erros de disco


Felizmente as maiorias das placas-mãe mostram erros de disco na tela, essas mensagens variam
de modelo de fabricante para fabricante, no geral elas seguem o padrão abaixo:
DISK BOOT FAILURE, INSERT SYSTEM DISK AND PRESS ENTER
Ou seja, a mensagem indica um erro no disco durante o boot de modo que o sistema operacional
não pode ser carregado, assim é requisitada a inserção de um disco de boot.
1. Assim, deve-se abrir o computador. Um dos primeiros passos é verificar se não há nenhum mau
contato com os cabos de força e de dados no HD. Isso vale tanto para discos IDE como SATA.
Abaixo temos exemplos de cabos mal conectados, cabo de força, IDE ou SATA.

2. Caso isso não seja o problema, pode ser os cabos com defeitos, ou seja, tente substituir os cabos de
dados IDE, SATA e/ou o cabo de força.

3. Feito a troca de cabos e nada mudou, o problema pode ser algum dano nas interfaces IDE e/ou
SATA na própria placa-mãe, assim troque de interface IDE (se estiver sendo utilizado a IDE 1 mude
para a IDE 2) e troque de interface SATA no caso de HD's SATA

4. Se isso também não solucionou o problema, então talvez seja o próprio disco defeituoso. Tente testar
um outro disco.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 152
5. Cuidado para não confundir erros de hardware com erros de disco, erros no
próprio HD irão dificultar a escrita de dados, enquanto erros de sistema apenas
dificultam muitas vezes o carregamento do sistema operacional.

13.6.2. Solucionando problemas com leitoras/gravadoras de CD/DVD


Como muitas destas utilizam as interfaces IDE e ou SATA, então, proceder-se de forma similar aos
discos rígidos.

1. Abra o PC. Agora tente evitar qualquer mau contato nos cabos de dados
(seja IDE ou SATA) e no cabo de força.
2. O problema persiste, então teste outros cabos de dados IDE, SATA e/ou o cabo de força na unidade
de CD/DVD.
3. Não foi resolvido, então tente trocar de interfaces na placa-mãe, assim se estiver sendo utilizado a
IDE 1 mude o cabo flat para a IDE 2) e mude o cabo SATA se este for o tipo de unidade utilizada.
4. O problema persiste, então pode ser a própria unidade de CD/DVD defeituosa ou até mesmo suja,
então limpe a unidade com kit de limpeza adequado para limpezas de driver’s de CD/DVD.

13.7. Problemas em placas-mãe


A maioria dos problemas mais sérios envolvendo placas-mãe, na maioria
das vezes inutiliza a placa. Alguns problemas comuns de configuração dizem
respeito a configuração do Setup e atualização da BIOS, mas estes, juntamente,
com as possíveis soluções foram abordados no capítulo anterior.
Contudo, existe um problema bem comum e de fácil solução: a bateria descarregada.
Logicamente os sinais de descarga da bateria variam de acordo com o modelo de placa-mãe, assim
em muitas placas é comum ao ligar o computador ser requisitado para teclas a tecla F1 e/ou a tecla F2, assim
o processo de Boot é paralisado até que se tecle uma F1 ou F2.
Ao teclar F1 o setup será iniciado de modo que configurações como reconhecimento de dispositivos
IDE, senhas do setup, relógio, dentre outras sejam refeitas manualmente. Ou teclar-se F2 e um conjunto de
configurações padrão são carregadas e o computador inicia o processo de boot.
Para solucionar esse problema, deve-se simplesmente substituir a bateria descarregada por uma
nova.

13.8. Problemas com processadores


Na maioria das vezes, um PC bem montado dificilmente terá danos
no processador. Assim, deve-se tomar cuidados ao instalar o processador,
como seguir o manual do fabricante adequadamente, que orienta corretamente
desde o modo de segurar o processador, o quanto aplicar de pasta térmica (se
for utilizada), até como instalar o cooler adequadamente.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 153
Um dos problemas que podem ocorrer é o PC ser ligado e alguns minutos depois ele ser desligado
automaticamente. Provavelmente o processador está com problemas de resfriamento, assim ele se auto-
desliga junto com o computador para evitar danos, logo, algo está “errado” no cooler, que pode estar com as
ventoinhas muito sujas, inoperante devido a problemas ou mau contato na conexão do cabo de alimentação
na motherboard ou o PC pode estar usando um tipo de cooler inapropriado.
É importante ler atentamente o manual do processador para dimensionar o cooler adequado.

13.9. A atualização do BIOS - Como e por que atualizar


13.9.1. BIOS – Quando atualizar? E possíveis riscos?
Quando o BIOS é atualizado, na verdade, atualiza-se a ROM-BIOS,
isto é, o BIOS, o POST e o SETUP. Esse procedimento só é necessário se existir
problemas de funcionamento no PC que podem ser corrigidos com a atualização.
Outra razão, é que equipamentos de hardware são lançados constantemente e
pode ser necessário atualizar o BIOS para que seu computador suporte o novo
hardware. Isso acontece muito com processadores.
As placas-mãe suportam determinados modelos de processadores que
vão até uma certa velocidade. Caso seja lançado um processador da mesma
linha que ultrapasse esse limite, o fabricante da placa-mãe geralmente disponibiliza uma atualização de BIOS
para suportar os padrões dos novos chips.
Caso o computador não estiver com nenhum problema que seria solucionado com a atualização do
BIOS, ou se não há nenhum novo tipo de hardware a ser adicionado e que necessita de um BIOS mais
recente, não há motivos para atualizar o BIOS. Isso deixa claro que esse procedimento só deve ser feito nos
casos realmente necessários. Atualizar apenas para ter a versão mais nova, é totalmente desnecessário.
Algumas placas-mãe são capazes de “desfazer a atualização”, retornando assim para o BIOS
anterior, caso ocorra algum problema. É altamente recomendável ler o manual da placa-mãe para saber quais
recursos ela oferece em relação à atualização de BIOS. Isso varia de modelo para modelo, de fabricante para
fabricante e ao não ler o manual, as chances de que erros ocorreram aumentam bastante.

13.9.2. Como atualizar o BIOS


Se a atualização do BIOS de um PC for realmente necessária, o primeiro passo é identificar o
fabricante, o modelo e a versão da placa-mãe. Muitas vezes, essas informações encontram-se no manual que
acompanha a placa.
Logo após, deve-se tomar nota das informações de configuração presentes no SETUP. Isso porque
o processo de atualização pode apagar toda a configuração atual. Algumas placas-mãe possuem um jumper
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 154
que, ao serem modificados, atuam como um dispositivo de segurança contra gravações indevidas. Para
certificar-se desta função tão útil, deve-se consultar o manual da placa-mãe.
Após seguir os passos anteriores, basta acessar o site do fabricante da placa-mãe e encontrar a
área correspondente à atualização de BIOS. Siga as instruções fornecidas e faça o download dos arquivos
necessários à operação.
O arquivo com o BIOS pode ter extensão .bin, .awd ou outra, conforme o fabricante do BIOS e o
modelo da placa-mãe. Um outro arquivo que geralmente é baixado junto é o programa que faz a gravação do
novo BIOS. Alguns fabricantes fornecem um software que auxilia na atualização do BIOS. Vale dizer que é
expressamente recomendável utilizar o programa que o fabricante indicar para o modelo de sua placa-mãe.

13.9.3. Zerar as informações do BIOS


Dentre as inúmeras configurações que o Setup disponibiliza, está a capacidade de proteger tanto o
acesso ao próprio Setup por uma senha ou até mesmo o acesso ao computador por uma senha, ou seja, logo
após o teste do POST ser finalizado e um pouco antes do sistema operacional ser carregado será requisitado
uma senha ao usuário, caso o usuário forneça a senha correta ele não poderá carregar o sistema
operacional, assim não poderá utilizar o computador.
A sociedade que vivemos é denominada Sociedade da
Informação, logo temos um grande acesso à informação, contudo
diante de tanta informação muitas vezes esquecemos ou não
lembramos de situações. Assim, é muito comum pessoas
esquecerem suas senhas de contas bancárias, e-mails, login de
acesso, e claro senhas do Setup.
Para aqueles que trabalham em informática ou mesmo usuários que compram PC's, notebooks e
laptops usados muitas vezes encontram o seguinte problema: esses computadores possuem senhas
protegendo o acesso ao Setup, uma senha que eles não possuem e caso não seja possível encontrar uma
pessoa que conheça a mesma, deve ser utilizado algum método que apague as configurações presentes no
Setup do BIOS e, logicamente, a senha do Setup.
Existem métodos que zeram as configurações do BIOS por software, mas
aqui iremos abordar o modo de fazer isto abrindo o gabinete e realizando uma
operação física (alteração física no hardware, através de jumpers).
O primeiro passo é abrir o
computador e, se possível, possuir o manual da
placa-mãe, a seguir localizar no PC o jumper
responsável por zerar as configurações no
BIOS. Uma dica muito importante é primeiro
localizar a bateria da placa-mãe, o jumper que zera as configurações normalmente
fica próximo à bateria, esse jumper é vermelho, mas podem ser encontrados na cor
verde claro. Ele possui 3 pinos (1, 2 e 3), sendo que na configuração
de padrão de fabrica o jumper seta os pinos 1 e 2. Como já dito, esse
jumper é muitas vezes vermelho, mas nesse caso trata-se de um na
cor verde.
O passo seguinte é retirar o jumper dos pinos 1 e 2, essa
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 155
tarefa deve ser realizada com a ajuda de algumas ferramentas (existem ferramentas específicas para
manusear os jumpers das placas-mãe na maioria dos kits de ferramentas a venda no mercado). Deve-se
evitar tirar o jumper com as mãos, isso poderia danificar a placa-mãe devido à ESD. Pode-se também utilizar
um alicate de bico para esta tarefa.
Após retirar o jumper que estava nos pinos 1 e 2
deve-se colocá-lo nos pinos 2 e 3. Não se deve ligar o
computador pois apenas tirar o jumper de sua posição inicial
(pinos 1 e 2), colocá-lo nos pinos 2 e 3, e por último recolocá-
lo nos picos 1 e 2 é suficiente.

13.10. Doze mitos e verdades sobre a segurança do computador


Com a grande popularização da Internet e o crescimento das conexões de banda larga no Brasil e
no mundo, um quesito bastante essencial é o foco em segurança do equipamento e das informações que
trafegam na rede mundial.

Dois antivírus funcionam melhor que um


Dois antivírus instalados no computador
competem entre si, deixam o sistema mais lento e abrem
brecha para que a funcionalidade de um anule a
proteção do outro. Em alguns casos, instalar dois
softwares dessa categoria é impossível. Na teoria, o
banco de dados de um antivírus atualizado deve ser
igual ao de seus concorrentes. O que muda, portanto,
são detalhes de desempenho e configuração. Escolha o
mais apropriado para suas necessidades e imunize sua
máquina

É possível ser infectado apenas visitando uma página?


Da mesma forma que mensagens de e-
mails podem contar scripts maliciosos, os sites
podem conter códigos da mesma natureza que são
reconhecidos automaticamente pelo navegador.
Muitas vezes, esses códigos são inseridos
inadvertidamente em sites populares, o que
aumenta ainda mais o risco. Manter o navegador e
o antivírus atualizados é uma forma de evitar o
problema
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 156
Vírus podem destruir fisicamente o hardware?
Os malwares não têm a capacidade de causar
danos físicos diretos à máquina, mas podem induzir algum
componente do computador à exaustão ou mesmo alterar
os códigos nativos de placas e outras peças como o BIOS.
Em alguns desses casos, o usuário pode perder para
sempre o componente afetado.

Um firewall funciona como um antivírus?


Um firewall é complementar ao antivírus e
em hipótese alguma pode substituí-lo. Os firewalls
são programas utilizados para evitar que conexões
suspeitas e não autorizadas vindas da internet
tenham acesso ao computador do usuário. Grande
parte dos antivírus possui bons firewalls. Mesmo
assim, os sistemas operacionais contam com uma
versão nativa do "escudo digital"

Abrir e-mails sem abrir conteúdo anexo pode ser perigoso?


Essa afirmação exige um detalhe técnico. De
acordo com Cristine Hoepers, analista de segurança do
Cert.br (setor de segurança do Comitê Gestor da
Internet no Brasil), algumas mensagens podem vir com
códigos maliciosos chamados de scripts embutidos no
texto da mensagem. Se o programa usado para ler e-
mails está configurado para interpretar scripts
automaticamente, a máquina do usuário poderá ser
infectada. Desabilite a função (nas configurações de
auto execução do Windows, por exemplo) e mantenha o
software sempre atualizado.

Vírus pode deixar o computador lento?


"Tá uma carroça. Deve ser vírus." A frase
anterior é quase um dito popular. E quem diz isso
está com a razão. Alguns programas maliciosos
utilizam a máquina do usuário remotamente para
abusar da capacidade de processamento do
computador e, entre outras atividades, propagar
spams. Além disso, os malwares podem utilizar parte
da banda larga do usuário para trocar informações,
causando a impressão de que o sinal da internet está
debilitado. Portanto, por mais "pesado" que seja um
antivírus, é melhor mantê-lo em funcionamento a ter de arcar com as consequências de uma invasão.
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 157
Os antivírus protegem contra todo tipo de ameaça?

Os antivírus são essenciais, mas não são


eficazes como: malwares, adwares, spywares ou
trojans. Existem programas específicos para esses
outros tipos de ameaça. O ideal é manter os dois
tipos de softwares instalados e atualizados.

Um programa malicioso pode ficar alojado no sistema sem ser notado?


Há muita verdade nesta afirmação. Aliás, a maioria
das ameaças utiliza essa técnica hoje. Quanto mais
"imperceptível" for o invasor, mais danos ele conseguirá
executar sem ser notado. Foi-se o tempo em que hackers
criavam vírus apenas para importunar os usuários. A crescente
demanda de comércio eletrônico e gerenciamento de conta
bancária por meio da web têm atraído a ação dos criminosos.
Não se esqueça de executar uma verificação em todo o
sistema periodicamente.

Antivírus pagos são mais eficazes?


Os antivírus pagos costumam oferecer recursos mais
sofisticados, que integram outros softwares e facilitam a vida do
usuário. Ainda assim, os sistemas de proteção dos softwares
gratuitos são tão eficazes quanto, desde que sejam atualizados
periodicamente. Segundo Cristine Hoepers, analista de segurança
do Cert.br (setor de segurança do Comitê Gestor da Internet no
Brasil), não existe um antivírus que proteja o computador contra
100% das ameaças, seja ele pago ou gratuito. Mesmo assim a
ferramenta é indispensável.

Um vírus pode vir embarcado em arquivos (ex: JPG; WMV; PDF)


Segundo Cristine Hoepers, analista de segurança do
Cert.br (setor de segurança do Comitê Gestor da Internet no
Brasil), é possível introduzir códigos maliciosos dentro de
arquivos. Esses códigos exploram versões vulneráveis dos
softwares utilizados para abri-los. Por isso é tão importante
manter os programas sempre atualizados, já que atualizações
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 158
surgem periodicamente e visam diminuir os riscos.

Usar computadores públicos é mais perigoso?


Talvez "perigoso" não seja a palavra
correta, mas fato é que o usuário não tem o
controle dos softwares de um computador público.
Sendo assim, o sistema está mais suscetível a
abrigar arquivos mal-intencionados, que captam
informações confidenciais como contas e senhas.
Evite acessar redes sociais e contas de e-mail em
locais públicos

Um pendrive pode propagar vírus e outras ameaças?


Os crackers abusam do poder de
mobilidade do pendrive e desenvolvem ameaças
capazes de alojarem-se na unidade de memória
(no caso o pendrive) assim que plugada ao
computador. Dica: faça uma verificação nas
unidades de memória sempre que possível (no
gerenciamento do antivírus é possível escolher a
verificação para unidades específicas) e desabilite
funções do sistema operacional que executam os
arquivos do pendrive automaticamente.

13.11. Roteiro de manutenção de micros


1) Inspeção externa do micro.
2) Crie uma partição em seu disco rígido que atuará como uma
área de armazenamento para seus dados em backup.
3) Caso seja sistema Windows, formate sempre em NTFS, que
trata com mais segurança e agilidade seus arquivos.
4) Faça backup dos arquivos importantes. Não vale fazer uma
simples cópia em outro local do HD, este backup deve ser
feito para outro dispositivo, seja um segundo HD, um CD-
R(W), um DVD-R(W) ou até mesmo para uma pasta online.
5) Inspeção interna do micro: Verifique se o CD-ROM e o HD
estão devidamente instalados, reconhecidos e configurados em suas respectivas portas, seja IDE
ou SATA. Verifique o estado dos cabos SATA, existem cabos SATA que não têm a trava para o
conector deixando o conector frouxo, troque esse tipo de cabo, pois causa erros de contato.
6) Limpe internamente o gabinete, adquira um mini-aspirador que aspira, puxa o ar.
7) Edição no Setup (colocar sequência de boot CD-ROM, HDD).
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 159
8) Realize testes de memória através de software (MemTest – acompanha no Ubuntu)
9) Carregue o Sistema Operacional Linux (Ubuntu) através do LIVE-CD para acessar os dados do HD
e fazer backup ou realizar testes no computador.
10) Utilize software como Ccleaner, que faz a limpeza do registro do Windows (XP, Vista ou 7) e de
arquivos temporários que se acumulam com acesso às páginas WWW.
11) Execute sempre o Scandisk como rotina ou tenha um verificador de disco para saber o estado dos
setores do HD.
12) Verifique no Gerenciador de Dispositivos se todos os dispositivos estão corretamente instalados,
caso não estejam, certifique de instalar todos os drivers necessários para o perfeito funcionamento.
Confira se há drivers instalados incorretamente (ponto de exclamação amarelo ou um X vermelho
indicam problemas) ou dispositivos com drivers não instalados (pontos de interrogação). Corrija
esses problemas.
13) Utilize um desfragmentador para melhorar o desempenho do disco rígido. Utilize as otimizações
completas.
14) Atualize sempre o Windows Update (serviço de atualização da Microsoft), caso utilize, esse serviço
mantém o Sistema Operacional em dia com os principais recursos de segurança e correção de
falhas do Windows. Obs.: precisa ser Windows Original.
15) Tenha um bom Anti-vírus de qualidade. Realize e faça atualizações sempre quando necessário.
Faça uma varredura do Anti-vírus em todo os HD.
16) Remova programas desnecessários instalados.
17) Instale um anti-spyware/anti-adware de qualidade.
18) Saiba que componentes internos o computador compõe: Instale o software CPU-Z que detecta as
peças do seu computador.
19) Organize os atalhos da área de trabalho.
20) Organize os itens do menu Iniciar.

13.12. Combinações de teclas de sistema do Windows


Segue dicas com as teclas de atalho para agilizar o acesso às funções do Windows:
 F1: Ajuda
 CTRL+ESC: Abre o menu Iniciar
 ALT+TAB: Alterna entre programas abertos
 ALT+F4: Encerra o programa
 SHIFT+DELETE: Exclui o item permanentemente
 Logotipo Windows+L: Bloqueia o computador (sem usar CTRL+ALT+DELETE)
 Logotipo do Windows (Exibir ou ocultar o menu Iniciar)
 Logotipo do Windows+BREAK (Exibir a caixa de diálogo Propriedades do Sistema)
 Logotipo do Windows+D (Exibir o desktop)
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 160
 Logotipo do Windows+M (Minimizar todas as janelas)
 Logotipo do Windows+SHIFT+M (Restaurar as janelas minimizadas)
 Logotipo do Windows+E (Abrir Meu computador)
 Logotipo do Windows+F (Pesquisar um arquivo ou pasta)
 CTRL+Logotipo do Windows+F (Pesquisar por computadores)
 Logotipo do Windows+ L (Travar o teclado)
 Logotipo do Windows+R (Abrir a caixa de diálogo Executar)
 Logotipo do Windows+U (Abrir o Gerenciador de Utilitário)

13.13. Exercícios Propostos


EPI.13.1: Por quais razões deve-se atualizar a BIOS?
EPI.13.2: Atualizar a BIOS possui algum risco? Comente sua resposta.
EPI.13.3: Cite alguns casos onde recomenda-se zeras as configurações no BIOS?
EPI.13.4: Como você iria zerar a BIOS de um PC?
EPI.13.5: Pode-se fazer o teste de uma fonte ATX sem conectá-la em um computador?
EPI.13.6: Como se testa uma fonte ATX?

13.14. Fontes de pesquisa

 http://www.hardware.com.br/artigos/trabalhar-manutencao/
 http://www.microsoft.com.br
 http://commons.wikimedia.org/wiki/Category:Jumper
 http://commons.wikimedia.org/wiki/Category:Computer_power_supply_units
 http://pt.wikipedia.org/wiki/Parti%C3%A7%C3%A3o
 INFOWESTER – Emerson Alecrim
 http://www.infowester.com/tutatualbios.php
 http://www.infowester.com/tutzerabios.php
 http://tecnologia.uol.com.br
 (Linux no PC)

13.15. Considerações finais


13.15.1. Dúvida de um Técnico de Informática e resposta do profissional.
"Essa semana voltei a me deparar com uma situação intrigante sob o ponto de vista do
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 161
valor de um serviço na área de informática. Diferentemente de algumas áreas de serviços, a área
de informática guarda muitas incógnitas a respeito de cada caso, quase como um carro.
Em um carro você tem o técnico de freio, o de motor, o de lataria e cada um tem seu
preço, se você tem problemas em todas essas partes você paga pela soma desses serviços.
Na informática embora as profissões envolvidas muitas vezes se confundam (técnico em
hardware, técnico em software, técnico em rede) temos vrias coisas pra se fazer dependendo do
caso.
Não concordo que o valor seja o mesmo pra quem resolve uma instalação de um software
e pra quem resolve uma série de "pepinos", passando até dias de pesquisa do problema.
De qualquer forma, existe uma tabela ou regra a seguir na cobrança de servidos? Afinal,
quando você resolve um problema que outros profissionais não resolveram, o valor fica sem
variar? Um notebook e um PC de mesa recebem o mesmo custo de serviço, embora o notebook seja
3X mais caro?"
Acho que o preço é uma questão muito pessoal, vai do seu perfil e cliente e do quanto você se acha
qualificado. Eu creio que 50 reais pelo conserto de um desktop ou 100 num notebook, mais o valor das peças
que eventualmente precisem ser trocas seja um bom valor.
Claro que existem exceções: se aparecer um micro onde o mouse não está funcionando e você
descobrir que é só o cabo da porta serial solto por exemplo, você deveria cobrar um valor mais baixo, ou
mesmo não cobrar nada, dependendo do cliente.
Tarefas simples, como, por exemplo, adicionar mais memória RAM, reinstalar o Windows, etc,
podem ter preços diferentes também. O mesmo pode ser considerado caso você tenha que atender em
domicílio, claro que o trabalho de se deslocar para o outro lado da cidade com um monte de ferramentas e
ainda ter que resolver o pepino na hora valha uma pouco mais não é mesmo? :-)
Eu não concordo muito com a cobrança por hora, pois eu acredito que o tempo em se encontrar o
defeito, depende da sua capacidade técnica, se você "apanha" para achar um defeito, não é justo cobrar mais
do cliente pela pesquisa das informações, que como técnico você já deveria conhecer não é mesmo?
Por exemplo, geralmente quem começa a trabalhar com manutenção, acaba perdendo muito tempo
nos primeiros consertos, algumas vezes dias, mas com o passar do tempo vai se adquirindo mais experiência
e os consertos começam a ficar mais rápidos. Se você perde menos tempo para arrumar cada micro, tem a
possibilidade de dar manutenção em mais máquinas e os ganhos crescem na mesma proporção.
Conforme a demanda, você pode estudar a possibilidade de contratar um assistente, para cuidar
das tarefas mais simples, como por exemplo instalar o Windows, limpeza de gabinetes e impressoras, enfim,
tarefas relativamente simples, mas que tomam bastante tempo. Você teria duas opções: ou contratar alguém
já com uma certa experiência e pagar um salário digno, ou então contratar alguém que esteja começando e
oferecer um salário menor, em troca de aprendizado.
O que você deve procurar é não perder muito tempo tentando consertar micros que tem
componentes defeituosos. Por exemplo, não é só por que o micro liga que a placa mãe está OK, nem só por
que é reconhecido no Setup que o HD pode ser usado. Se pegar um PC com uma placa-mãe com os
contatos oxidados ou com mal contatos, ou com um HD cheio de bad-blocks, não tenha medo de explicar o
problema ao cliente, e recomendar as trocas necessárias. Caso contrário você vai perder dias reinstalando o
Windows só para o cliente voltar depois queixando-se do mesmo defeito.
Não tenha medo de parecer um trocador de placas, se for necessário trocar algum componente com
Hardware – Portas de Comunicação e Dispositivos de Entrada/Saída 162
defeito, indique a troca. Não faça gambiarras a menos que o PC seja seu. Se o cliente preferir levar o PC
para outra pessoa, paciência, mas trabalhe direito, realmente resolva os problemas.
Geralmente, trabalhar em um local fixo, numa loja, ou mesmo em casa, é mais simples do que
atender em domicílio, pois é mais fácil manter à mão todo o material de que precisa e ao mesmo tempo você
terá mais tranquilidade para trabalhar.
Porém, ao mesmo tempo você terá uma clientela mais restrita, pois muitos clientes, talvez a maioria,
preferem pagar mais por alguém que atenda em domicílio. Tem também a parcela dos desconfiados, que vão
querer acompanhar cada movimento seu :-)
Para atender em domicílio é indispensável manter uma boa maleta de ferramentas. Não seja um
técnico chave-de-fenda, que aparece para "arrumar o micro" portando apenas o referido instrumento...
Mantenha na mala além de um bom conjunto de ferramentas (não apenas chaves de fenda, mas chaves
hexagonais, pinças, multímetro, alicates e outros instrumentos que possa precisar), além de softwares de
diagnóstico, uma boa coleção de drivers, livros ou outro tipo de documentação que possa precisar, etc.
Invista pelo menos duas horas por dia em estudo, isso é essencial para qualquer um que tenha o
desejo de ser minimamente qualificado. Pense que um cirurgião tem que estudar 12 anos para poder exercer
a profissão. Não existe nenhum curso superior obrigatório para técnicos, nem é preciso defender tese, mas
existem os livros e a Internet.
Finalmente, esforce-se por sempre deixar os clientes satisfeitos, pois eles serão sempre a melhor
propaganda. Problemas com o micro quase todo mundo tem, e as pessoas que conseguem resolvê-los
sozinhos são uma minoria. O restante está procurando um técnico de confiança, que pode ser você.

Expectativas sobre o técnico de manutenção moderno

Os grandes especialistas da área garantem que existe a constante necessidade de “Estudar


sempre, reciclar-se e aprimorar-se”. Tenha sempre em mente que o processo de aprendizagem é contínuo e
infinito, sempre estamos aprendendo algo, por mais simples que seja. O que se espera do profissional da
computação é a capacidade de solucionar problemas decorrentes das atividades cotidianas dos usuários dos
nossos sistemas, através de muito estudo, prática e desenvolvimento de trabalho em equipe, motivação,
superação de obstáculos, entre outros. Saber tudo é humanamente impossível, lembre-se que mesmo que
tivesse a capacidade de armazenamento de milhares de “terabytes”, ainda assim não conseguiria guardar
todo o conhecimento de sua área de estudo.
A área de informática é sempre muito democrática, hoje somos alunos – amanhã estaremos dando
palestras sobre determinado assunto. Procure identificar seus pontos fracos e melhorá-los a cada novo
contato para assim crescer mais e mais.
Mantenha sua integridade e seja ético, seja honesto com os seus clientes e parceiros, seja
profissional, pontual, educado, generoso e atencioso com os seus contratantes. Procure ao máximo valorizar
o seu trabalho como técnico. Espero que este curso tenha lhe motivado a conhecer ainda mais este mundo
da informática.
Linux Avançado 163

Capítulo 14.UNIDADE II – Linux Avançado


Após estudar a parte física do computador e também um pouco sobre alguns softwares, é
interessante também aprimorar os conceitos mais avançados com relação a administração do sistema
operacional.
Nesta unidade trabalharemos questões relativas a administração básica de sistemas Linux,
objetivando acrescentar ao leque de conhecimentos absorvidos as competências técnicas que possibilitem a
atuação em procedimentos de configuração, instalação, manutenção e migração de sistemas através de
estudos acerca da utilização de comandos utilizados no processo de gerenciamento de usuários, criação de
scripts, gerenciamento de pacotes, gerenciamento de processos e gerenciamento de informações acerca do
hardware instalado no sistema utilizado, recuperação de dados e realização de backup.
Com o conteúdo estudado, também se tem o objetivo de possuir uma base dos processos de
instalação e manutenção de sistemas que serão utilizados na unidade seguinte. Tais sistemas são
relacionados a serviços de redes, assim, é de extrema importância a prática dos comandos aqui expostos,
haja vista que cada passo dado nesta unidade facilita a absorção de conhecimentos da unidade seguinte.
Estude e pratique bastante as atividades propostas.
Linux Avançado 164

Capítulo 1. Introdução a administração de Sistemas Linux


Este capítulo tem como objetivo apresentar o Linux de forma mais aprofundada, principalmente
estudando como funciona o seu gerenciamento por linhas de comandos.
Deste ponto em diante, serão trabalhados conceitos relacionados a administração de sistemas
Linux.
1.1. Camadas do Sistema Linux
O sistema Linux é dividido em camadas como o exposto a seguir:

A seguir temos uma descrição de cada camada do sistema.


•Hardware – Esta camada analisa e disponibiliza os dispositivos que estão disponíveis para o uso pelo
sistema, estes dispositivos podem ser cd-rom, placa de som, placa de vídeo, placa de rede entre outros;
•Kernel – Esta camada é o núcleo do sistema, sendo responsável pela interação com o hardware da máquina;
•Sistema Operacional – Esta camada abriga todos os aplicativos e auxilia no processo operação do sistema;
•ttyN – Terminais Virtuais aonde são executados comandos e realizadas configurações.
•DM(GDM) – Esta camada é responsável pelo gerenciamento de logins na interface gráfica associando ao
tipo de ambiente gráfico utilizado;
•Desktop Environment(Ambiente gráfico) – Camada responsável por montar janelas que constituem aquilo
Linux Avançado 165
que se vê enquanto se utiliza o sistema operacional, incluindo programas que necessitam deste para serem
executados.
Também conhecida como ambiente gráfico.
O administrador Linux deve conhecer essas camadas afim de entender como cada processo toma
forma dentro do fluxograma de ações e resultados através do sistema.
Neste módulo mais especificamente trabalharemos os comandos que são executados através dos
terminais de comando do sistema.

1.2. O que é shell e qual seu poder?


Shell tem como tradução para o português a palavra concha ou casca. Sua tradução se aplica a
informática no sentido de que ele é o intermédio entre o usuário e o Sistema Operacional. A partir dele você
pode controlar o sistema, enviando comandos que fazem com que o sistema tome uma atitude ou uma outra.
E é exatamente por esse motivo que ele é tão poderoso. Você a partir dele, tem a capacidade de controlar o
sistema de maneira simples e efetiva.
Existem diversas implementações de Shell, as mais utilizadas são o sh, bash, csh, ksh entre muitos
outros. As diferenças entre eles são sutis. Apenas diferem algumas implementações de comandos.
O Shell utilizado entre os sistemas GNU/Linux é o bash, ele também pode ser instalado em outros
sistemas que não o utilizam. Como outros que não estão presentes no Debian, por exemplo, possam ser
instalados.

1.3. Como interpretar o prompt do Shell


Nós podemos entrar no prompt do Shell de várias maneiras, a mais simples quando se está em um
ambiente gráfico do GNU/Linux é apertar simultaneamente as teclas ALT + F2 e digitar gnome-terminal, se
você estiver no ambiente GNOME ou digitar konsole, caso esteja no ambiente gráfico KDE.

Das duas maneiras você obterá a tela abaixo.


Linux Avançado 166
Os itens destacados na imagem correspondem, respectivamente:
1. Nome do usuário “logado” atualmente;
2. Nome da máquina, utilizado quando queremos acessar alguma máquina na rede;
3. Informa o diretório atual; e
4. Tipo de usuário: $ → Usuário Comum e # → Usuário Administrador

1.4. Case sensitive


O Shell e o Linux em geral, é Case Sensitive. Isso significa que as palavras digitadas são
diferenciadas letra a letra, inclusive se ela está ou não em caixa alta. A palavra Linux é diferente da palavra
LINUX como linux é diferente das duas anteriores. Sendo assim, cuidado ao escrever comandos no Shell,
trocar caixa baixa para caixa alta pode resultar num comando errado.

1.5. Organização dos diretórios


Cada Sistema Operacional, organiza suas pastas de maneira que acha melhor. A organização do
GNU/Linux é bastante funcional. Cada diretório cuida de guardar certa parte do sistema, assim, o sistema fica
bastante organizado e de fácil acesso independentemente de onde você está. A seguir mostramos uma
imagem que ilustra essa organização.

Como você pode ver, a raiz do sistema (indicado por /) está acima de todas as outras pastas. Um
exemplo é a pasta home (indicado por home).
$ cd /home/usuario

Após esta linha de comando digitada teríamos a seguinte situação no Shell.


usuario@computador:~$
Linux Avançado 167
O comando acima “cd /home/usuario” entra na pasta pessoal. É de extrema importância que o
usuário do GNU/Linux saiba se movimentar entre as diversas pastas. Você com o tempo irá se familiarizar
com os locais e acabará por se movimentar entre as pastas bem mais rápido do que com a interface gráfica,
isso é, utilizando o mouse.

1.6. Comandos básicos


Tendo em mente esses conhecimentos básicos. Podemos ver alguns comandos básicos para nos
movimentar, criar diretórios e listar os arquivos dentro destes diretórios. A seguir, temos uma tabela com o
comando e sua aplicação.

Comandos de navegação

Cd Change Directory – utilizado para mudar de diretório

Ls List – utilizado para listar os arquivos dos diretórios

pwd Print Work Directory – Imprime o diretório de trabalho (atual)

Comandos de manipulação

cp Copy – Copia um arquivo de um lugar para outro

mv Move – Move um arquivo de um lugar para outro**

cat Visualiza o conteúdo de um arquivo

Rm Deleta arquivos e diretórios

Less Comando utilizado para navegar na saída de comandos, normalmente em comandos


extensos.

tail Mostra as 10 últimas linhas de um arquivo ou saída de um comando.

touch Cria arquivos de texto vazios

mkdir Make Directory – utilizado para criar diretórios

echo Utilizado para imprimir uma frase/palavra na tela

Comandos extras

clear Utilizado para limpar a tela do Shell


Linux Avançado 168

whoami Who am I – Quem sou eu? Mostra o usuário atualmente conectado

history Mostra a lista de comandos digitados anteriormente

1.6.1. Uso do pip( | )


Muitas vezes, quando utilizamos comandos como o history, a saída é bastante extensa. Em
conjunto com este comando, utilizamos o comando less – ele mostra uma saída que você poderá, pouco a
pouco exibir.
É bastante simples, seu uso segue:
$ history | less

A barra vertical entre os comandos history e less é chamada de pipe. O conceito desta barra tem
um significado muito importante para o mundo GNU/Linux. Ela permite que você coloque a saída de um
comando na entrada de outro comando.
Para sair do comando acima, pressione a tecla Q.
Vejamos o exemplo acima. A saída do comando history é uma lista com os vários comandos
executados, correto? Então, a entrada do comando less ficará sendo a saída do comando history, no caso
uma lista contendo os vários comandos. Sabendo que o comando less permite que você exiba algo por
partes. O que o comando total faz é exatamente exibir a lista de comandos pouco a pouco. Graficamente
temos:

O item 1 indica que o comando history deu resultado, e está com uma lista de comandos. Esta lista
de comandos passa pelo pipe e vai para o item 2 para o comando less utilizar o resultado e apresentar de
forma amigável.

1.7. Atalhos do Shell e dicas de uso de comandos


1.7.1. Atalhos do Shell
Uma boa forma de melhorar seu desempenho quando se está trabalhando no Shell é aprender
alguns de seus atalhos, a seguir, temos atalhos que poderão ser úteis.

Ctrl+d Fazer logoff


Ctrl+u Limpa para esquerda
Ctrl+k Limpa para a direita
Ctrl+y Cola o que foi deletado
Ctrl+l Limpa a tela
Linux Avançado 169
Ctrl-x-v Exibe a versão do bash
Ctrl-e Vai para o final da linha
Ctrl-a Vai para o começo da linha
Ctrl-x-x Alterna entre o começo da linha e aposição atual

1.7.2. Dicas de uso de comandos

DICA: Utilize a tecla TAB do seu teclado para completar o que está sendo digitado. Como
exemplo, tente entrar no diretório /etc/resolvconf/update-libc.d/ utilizando o comando cd. Mas
ao invés de escrever todo o caminho, digite TAB como a seguir:
$ cd /etc/resolvc<TAB>/<TAB>

Onde tiver <TAB> pressione a tecla TAB do seu teclado. Se for pressionado duas vezes a tecla
TAB, será listado para você as possíveis opções.
Com estes comandos, já é possível o usuário se locomover entre os diretórios, criar arquivos e
diretórios e visualizar diretórios. Isto é o que fazemos bastante quando estamos em um terminal do Linux.
* Utilizando o comando cd.. você irá retornar ao diretório “pai” do diretório atual. Como no exemplo:
Considerando a seguinte estrutura de diretórios:

Considere-se dentro da pasta músicas, então a linha atual do shell, será parecida com isto:
usuario@computador:~/músicas$
Iremos agora entrar na pasta mpb, para isso utilizaremos o comando cd (change directory).
1 | usuario@computador:~/músicas$ cd mpb
2 | usuario@computador:~/músicas/mpb$
Note a diferença da linha 1 para a linha 2, agora você se encontra dentro da pasta mpb. Se
quisermos voltar, para a pasta músicas, utilizamos apenas o comando cd .., veja o exemplo:
1 | usuario@computador:~/músicas/mpb$ cd ..
2 | usuario@computador:~/músicas$
** Perceba que no GNU/Linux, não temos um comando que indique a renomeação de um arquivo.
Para isso, utilizamos o comando mv, modificando o nome do arquivo final. Como por exemplo:
$ mv teste1.txt teste2.txt
Este comando irá pegar o arquivo teste1.txt e modificar seu nome para teste2.txt (isto tudo dentro
do mesmo diretório).
Linux Avançado 170

1.8. Manuais do Shell


É claro que os comandos Linux não são apenas comentados na seção Comandos Básicos e
também eles não têm apenas aquelas aplicações. Por exemplo, ao utilizar o comando ls, temos como
resultado os arquivos e diretórios listados na tela. Mas se utilizarmos o mesmo comando com uma opção,
como abaixo, teremos uma saída diferente. Primeiro execute um comando, depois o outro e veja quais as
diferenças no resultado final dos comandos:
$ ls ~
$ ls -a ~
Para sabermos todas as opções utilizamos as páginas de Manual do comando. Para ver a
documentação utilizamos a seguinte instrução.

$ man ls
Será mostrado a você uma explicação do comando ls, utilize para qualquer comando que você
tenha dúvida. Para sair, aperte q.

1.9. Exercícios Propostos


EPII.1.1: Qual o comando utilizado para se movimentar entre os diretórios? Qual sua sintaxe?
EPII.1.2: Qual o comando utilizado para criar novas pastas? Qual sua sintaxe?
EPII.1.3: Qual o comando para listar os diretórios e arquivos de uma pasta? Qual sua sintaxe?
EPII.1.4:. Crie a seguinte estrutura de pastas dentro do diretório Desktop ou Área de Trabalho.
Utilize o comando mkdir e o comando cd para se movimentar entre elas. Caso queira saber mais, vá a seção
Dicas.
EPII.1.5: Crie arquivos dentro (pelo menos 1 em cada) dos diretórios criados na questão anterior (utilize o
comando touch).
EPII.1.6: Visualize os arquivos criados na questão anterior.
EPII.1.7: Copie os arquivos /etc/apt/sources.list e /etc/fstab para o diretório Carros.
EPII.1.8: Mova os arquivos da pasta uno para a pasta palio.
EPII.1.9: Visualize os arquivos /etc/apt/sources.list e /etc/fstab (utilize o comando cat).
Linux Avançado 171

Capítulo 2. Gerenciamento de Usuários


2.1. Tipos de usuários
O sistema Linux tem suas ações registradas e executadas sempre em função de um usuário, assim,
deve-se observar que quando iniciamos o sistema é solicitado um nome de usuário e uma senha, para que
seja iniciada a sessão do usuário informado.
Dentro desta sessão o mesmo pode executar vários programas e comandos que este tenha
permissão de execução, porém existem ações que não são solicitadas nem executadas por este usuário, tais
ações são executadas por usuários de sistema, que são relacionados a serviços como o que gerencia o login,
que aciona os módulos de som, de rede, entre outros.
Como forma de acesso a operações administrativa, dentro do sistema, existe um usuário
administrador, root, que tem acesso a comandos mais complexos que tem o poder de modificar configurações
mais específicas do sistema.
Desta forma definimos basicamente 3 tipos de usuários:
• Usuário Administrador (root)
• Usuários de sistema
• Usuários comuns

2.2. O usuário root


Quando instalamos um GNU/Linux em nosso computador, é necessário definir um usuário root5 e
uma senha para o mesmo. O usuário root é aquele que pode tomar conta de tudo que acontece no Sistema
Operacional. Fazendo uma comparação com o mundo do Windows, ele seria o Administrador, mas como tudo
no GNU/Linux é mais poderoso, o poder do usuário root também será bem maior.
Por ser tão poderoso, é muito perigoso abrir algum aplicativo, como, por exemplo, o Writer, estando
logado como root, por isso, algumas distribuições até impedem que o usuário suba a interface gráfica6 como
root.
Em distribuições baseadas do Ubuntu, inicialmente não temos um usuário root, para suprir esta
ausência, foi implementado um outro comando, que será visto a seguir.

2.3. Comando sudo


O comando sudo, utilizado nas distribuições baseadas no Ubuntu permite ao usuário comum, obter
privilégios de um usuário root. Isto é necessário quando, por exemplo, queremos instalar um aplicativo, ou
fazer alguma atividade que seja de gerenciamento do Sistema. Com isso, a administração de apenas um
sistema ficou facilitado, pois não é necessário que o usuário se “logue” como root, faça o que tenha de fazer e
saia.
Um exemplo do comando sudo sento utilizado é quando queremos mover um arquivo do seu

5 Salvo em algumas distribuições como por exemplo a distribuição Ubuntu.


6 Subir a Interface Gráfica significa entrar na parte gráfica. Como a parte gráfica no GNU/Linux é também
um aplicativo, nós podemos ou não executá-la.
Linux Avançado 172
diretório home, para um diretório que você não tem permissão de escrita7, como o /etc.
$ cd ~ → entrando no seu diretório home
$ sudo mv arquivo2.txt /etc/ → movendo um arquivo, porém para um local onde não temos
permissão de escrita
→ neste momento você digita a senha
O sudo nos permitiu escrever momentaneamente no diretório /etc.

2.4. Comando su
O comando su tem a função de trocar de usuários, para realização desta ação, basta executar o
comando
$ su nome_do_usuario

Quando este é utilizado sem o acompanhamento do nome do usuário, então este é tratado como
usuário root. Em algumas distribuições é apenas dessa maneira que podemos gerenciar o Sistema. Seu uso
é simples
$ su
→ neste momento você digita a senha
# mv arquivo1.txt /etc/

Perceba que após o comando su, nós não temos mais em nosso início de linha o caractere cifrão
($) e sim o caractere sustenido ou jogo da velha (#), indica que o usuário atualmente logado é o root.
Portanto, cuidado ao executar comandos a partir deste momento. Para sair, execute o comando exit.
# exit
$ pwd → este comando imprime a pasta atual

Por fim, tente mover o arquivo3.txt para o diretório /etc/ e observe o que acontece.

NOTA: Novamente olhe nas páginas de manual do comando su (man su), e veja que de
alguma forma, podemos não apenas trocar para o usuário root, mas também para qualquer
outro usuário existente na máquina.

2.5. Administração de usuários


No GNU/Linux é possível termos vários usuários na mesma máquina, por isso, temos de ter um
usuário com mais poderes para administrar estes outros. Este usuário, como comentado acima, é o usuário
root. Mas como ele executa estas tarefas?

7 No Item 6.17 será visto o sistema de Permissões do GNU/Linux


Linux Avançado 173
Existem comandos próprios para isto, existem comandos para adicionar ou deletar um usuário,
mudá-los de grupos ou até mesmo modificar a senha de cada um deles.
Como o curso está sendo baseado na distribuição Ubuntu, iremos utilizar o comando sudo no início
de todas as linhas que são necessárias para Gerenciamento do Sistema, isto é necessário para obtermos
temporariamente o poder de superusuário.

2.5.1. Comando adduser


Do inglês add (adicionar) e user (usuário), este comando adiciona um usuário ao sistema. Para
utilizá-lo é necessário está logado como root, ou então utilizar o comando sudo no início da linha. Esta
segunda forma será a utilizada por nós.
Veja os passos a seguir para adicionar um usuário em um sistema GNU/Linux. No nosso exemplo
você irá adicionar um usuário com seu nome.

1 | $ sudo adduser vitor


2 | → nesta linha você irá digitar a senha
3 | Adicionando o usuário `vitor' ...
4 | Adicionando novo grupo `vitor' (1001) ...
5 | Adicionando novo usuário `vitor' (1001) ao grupo `vitor' ...
6 | Criando diretório pessoal `/home/vitor' ...
7 | Copiando arquivos de `/etc/skel' ...
8 | Digite a nova senha UNIX: → aqui você digita a senha do usuário novo
9 | Redigite a nova senha UNIX: → novamente digite a senha do usuário
10 | passwd: senha atualizada com sucesso.
11 | Changing the user information for vitor
12 | Enter the new value, or press ENTER for the default
13 |
14 | Full Name []:
15 | Room Number []:
16 | Work Phone []:
17 | Home Phone []:
18 | Other []:
19 | Esta informação está correta?[S/n] S
20 | $

Agora vamos as explicações das linhas.


• Linhas 1 e 2: Comando para adicionar novo usuário de nome vitor e Pedido de senha.
• Linha 3 a Linha 7: Informações mostrada ao administrador que está adicionando o novo usuário.

Perceba que na Linha 4 é adicionado um novo grupo chamado 'vitor', neste caso o mesmo nome do
usuário, observe então que cada usuário tem um nome (Linha 3) e está em um (ou mais) grupos (Linha 5).
Estas informações serão necessárias no item 4.
• Linhas 8 e 9: Nova senha para o novo usuário.
Linux Avançado 174
• Linha 10: Comentário de que a senha foi aceita.
• Linhas 11 e 12: A partir deste momento, as informações pedidas pelo Shell são facultativas, isso é,
você coloca se achar necessário. As linhas 14 a 18 solicitam informações como, nome completo (full
name) do usuário, número do setor (room number) do usuário, telefones do trabalho (work phone) e
também de casa (home phone) e ainda outras informações (other) que o administrador ache
interessante colocar.
• Linha 19: Pergunta se as informações recém-atualizadas estão corretas. Mesmo que você não tenha
feito nenhuma modificação é necessário colocar S de SIM.
• Linha 20: Espera um novo comando do administrador.

Após todas estas informações, nós temos agora no sistema um usuário chamado vitor, que tem
uma pasta pessoal em /home. Se quisermos entrar nesta pasta, usaríamos o comando cd. Crie alguns
arquivos lá dentro com o comando touch e saia com o comando exit.
$ cd /home/vitor
$ pwd → este comando imprime o local onde você está.
/home/vitor
$ cd ~
Prática: No item 14.15 é falado sobre o comando su e a capacidade dele de entrar como outro
usuário. Utilize esta dica e mude para o usuário recém-criado.

2.5.2. Comando userdel


Imagine que você trabalha como administrador de sistemas em uma empresa e um funcionário
acaba de se aposentar e irá se desligar da empresa. Não é mais necessário ter um login de usuário para este
funcionário, correto? Para fazermos isto de maneira rápida e eficaz, utilizamos o comando userdel, do inglês
user (usuário) e del abreviatura de delete. Por se tratar de um comando de Gerenciamento de Sistemas,
novamente iremos iniciar a linha com o comando sudo.
$ sudo userdel vitor

Se nenhum erro tiver aparecido, é porque ocorreu tudo bem


Mas você se lembra da nossa história do aposentado que estava saindo da empresa? Este
funcionário deveria ter alguns arquivos na sua pasta pessoal, no nosso caso, /home/vitor. Se você entrar lá,
verá que os arquivos ainda estão lá.
$ cd /home/vitor
$ ls
Sendo assim, observe que é necessário remover os arquivos mesmo depois de deletar o usuário, e
é sempre bom assim, pois se algum dia, um funcionário for demitido, ele pode ainda conter dados importantes
da empresa em sua pasta pessoal.
Você pode ver ainda, olhando nas páginas do manual do comando (man userdel) como deletar o
usuário juntamente com toda a sua pasta pessoal. Porém, isto não é aconselhável a não ser que você tenha
certeza de que o usuário não está em posse de arquivos importantes.
Linux Avançado 175

2.6. Como funciona o sistema de permissões do Linux


Quando adicionamos um novo usuário no item 14.16.1, fizemos uma ação de administração de
sistemas. Apenas o administrador (root) tem permissão para fazer isso. Cada usuário adicionado tem um
nome e está dentro de um grupo (inicialmente). Com o passar do tempo este mesmo usuário, poderá está
em diversos grupos.
O Sistema Operacional GNU/Linux trabalha com sistema de permissões. O que isso significa?
Significa que para fazer qualquer ação no sistema é necessário que se tenha algum tipo de permissão. Como
nós, precisamos de permissão de administrador para adicionar um novo usuário. Um outro exemplo seria se,
por algum motivo precisássemos visualizar um arquivo criado por nós, no nosso diretório pessoal
(/home/usuario/). Isso será possível, pois o diretório é do usuário, e o arquivo também é do usuário.
Porém, se tentarmos visualizar um arquivo que não é nosso, e inclusive não termos permissão para
ler, a visualização não será possível.
Este é um dos motivos porque o GNU/Linux é tão seguro. Para fazermos qualquer ação no sistema
é necessária permissão, se nós não temos tal permissão, a ação não é executada. Por exemplo, sempre que
queremos instalar algum programa/pacote, no sistema, é necessário informar uma senha. Com outras
palavras, só irei instalar um aplicativo, se eu tiver permissão para isso, neste caso, tiver a senha comigo.
Mas como o sistema de permissões realmente funciona? O GNU/Linux se baseia em um simples
princípio. Ou você tem permissão, ou você não tem. Este princípio é aplicado a três outras ações. Que são
elas:
• Ler → do inglês read, simbolizado pela letra (r)
• Escrever → do inglês write, simbolizado pela letra (w)
• Executar → do inglês execute, simbolizado pela letra (x)
Um usuário pode ter permissão para Ler um arquivo, porém pode não ter permissão para Escrever
neste arquivo, ou Executar este arquivo. Um usuário pode ter permissão de Ler e Escrever, porém, pode não
ter permissão para Executar o arquivo, e assim por diante.

NOTA: Lembre que cada usuário tem um nome, e está em um ou mais grupos – comentado
no item 14.16.

2.7. Listando conteúdo de pastas


Se ainda não ficou claro, vamos ao seguinte exemplo. Entraremos no diretório /etc. Este diretório,
como dito na aula 1, contêm os arquivos de configuração do GNU/Linux.
$ cd /etc/

Iremos agora listar o conteúdo deste diretório. Sabemos fazer isso com o comando ls. Porém,
podemos adicionar ainda parâmetros adicionais para obtermos mais informações. Como a seguir:
$ ls -l
Linux Avançado 176
Este comando lhe retorna mais ou menos a seguinte saída. Neste exemplo, omitimos algumas
linhas.
drwxr-xr-x 3 root root 4096 2010-06-02 16:26 acpi
-rw-r--r-- 1 root root 2981 2010-06-07 19:16 adduser.conf
drwxr-xr-x 2 root root 4096 2010-06-01 18:08 akonadi
drwxr-xr-x 2 root root 12288 2010-06-07 19:19 alternatives
-rw-r--r-- 1 root root 395 2010-03-04 23:29 anacrontab
Inicialmente estas linhas possam parecer complicadas de se entender. Mas com a imagem
explicativa a seguir será bem mais fácil de entendê-la. É fácil notar algumas informações na linha, tais como a
última coluna, indicando o nome do arquivo ou diretório. Em seguida temos a data e a hora da criação do
arquivo/diretório. E ainda seu tamanho em Bytes.

Observe agora a explicação.


1. O primeiro espaço indica se o item
referenciado é um arquivo ou diretório;
2. Os três primeiros espaços indicam as permissões que o usuário tem sobre o item referenciado;
3. Os três espaços do meio indicam as permissões que quem está no grupo tem sobre o item
referenciado;
4. Os últimos três espaços indicam as permissões que os outros usuários têm sobre o item
referenciado;
5. O item 5 mostra o nome do usuário que é dono do arquivo, neste caso o usuário root;
6. O item 6 mostra o nome do grupo em que o item referenciado está, neste caso, o grupo root.

NOTA: Lembre-se que o r indica read (leitura), o w indica write (escrita) e o x (que não
aparece na imagem) indica execute (execução).

2.8. Modo octal


Expressar as permissões por letras (r, w e x) é ótimo quando estamos verificando tais permissões.
Mas quando desejamos aplicar uma permissão de leitura em um arquivo ou diretório, torna-se exaustivo, pois
devemos fazer separadamente. Aos números foram criadas algumas ações, estas que vocês verão agora.
Linux Avançado 177
A imagem já diz bastante coisa, a leitura está associada ao número 4, a escrita associada ao
número 2 e a execução associada ao número 1. Com o passar do tempo, iremos nos lembrar desses
números e o que eles representam sem problemas.
Somando os números, podemos fazer combinações de permissões, como por exemplo:
• 4+2 = Leitura + Escrita = 6
• 4+1 = Leitura + Execução = 5
• 4+2+1 = Leitura + Escrita + Execução = 7

2.9. Comandos chmod, chown e umask


Para aplicarmos políticas de permissões, temos 3 comandos muito importantes. O primeiro, chmod,
modifica as permissões de um arquivo e/ou diretório. Do inglês change mode.
Seu uso é bastante simples. Primeiro informamos qual a permissão que queremos, (em modo octal
ou com letras).
Na prática criaremos um arquivo chamado ejovem.txt com o seguinte comando:
$ touch ejovem.txt
Este comando tem como finalidade principal modificar o horário em que o arquivo foi criado. Quando
utilizamos em um arquivo que não existe ainda, ele cria, man touch para maiores informações. Em seguida
iremos listar esse e outros arquivos para sabermos mais informações sobre as suas permissões. Algumas
linhas foram omitidas.
$ ls -l
total 96
drwxr-xr-x 3 coordenador coordenador 4096 2010-06-29 13:36 Área de Trabalho
-rw-r----- 1 coordenador coordenador 3 2010-06-30 21:16 arquivo.txt
drwx------ 2 coordenador coordenador 4096 2010-06-23 12:41 bin
-rw-r--r-- 1 coordenador coordenador 0 2010-07-05 18:48 ejovem.txt
Na última linha da saída, temos o arquivo
ejovem.txt, sabemos que o dono é o usuário coordenador, e
o grupo que o arquivo está inserido é o grupo chamado
coordenador. Sabemos ainda que o dono tem permissão de
escrita e leitura (rw) o grupo tem apenas permissão de
leitura (r). Outros usuários não têm permissão para nada.
Para mudarmos as permissões que os usuários
terão sobre este arquivo, utilizaremos o comando chmod.
$ chmod 755 ejovem.txt
Seu uso é bastante simples, a imagem a seguir
mostra o que cada um poderá fazer com o arquivo depois
deste comando. Observe.

l
Linux Avançado 178
O segundo comando, chown, modifica o dono do arquivo e também o grupo do arquivo. Do inglês
change owner – modifique dono. Seu uso chega a ser bem mais simples que o chmod. Novamente utilizando
o comando ls -l, temos como resultado o seguinte:
$ ls -l
total 96
drwxr-xr-x 3 coordenador coordenador 4096 2010-06-29 13:36 Área de Trabalho
-rw-r----- 1 coordenador coordenador 3 2010-06-30 21:16 arquivo.txt
drwx------ 2 coordenador coordenador 4096 2010-06-23 12:41 bin
-rwxr-xr-x 1 coordenador coordenador 0 2010-07-05 18:48 ejovem.txt

Ao aplicarmos o seguinte comando:


$ sudo chown root ejovem.txt
[sudo] password for usuario:

Para facilitar, ls -l ejovem.txt.


-rwxr-xr-x 1 root coordenador 0 2010-07-05 18:48 ejovem.txt

Perceba que o campo que indica o usuário dono do arquivo mudou. Agora o dono é o usuário root.
Porém o grupo continua o mesmo, para modificarmos, utilizamos o mesmo comando, porém com uma sintaxe
diferente.
$ sudo chown root:root ejovem.txt

Com isso, modificamos também o grupo em que o arquivo/diretório está inserido. Veja o resultado
com o comando ls -l.
$ ls -l
-rwxr-xr-x 1 root root 0 2010-07-05 18:48 ejovem.txt

Perceba que é muito fácil fazer toda a configuração necessária para os arquivos e diretórios do
sistema. Por esse e outros motivos o sistema GNU/Linux é tão utilizado em servidores.
O último comando visto por nós que trata as permissões, é o comando umask. Este comando do
inglês user mask, indica Máscara do Usuário.
O comando umask é aquele que guarda as configurações de permissão iniciais para os arquivos
e/ou diretórios criados pelo usuário. Quando criamos o arquivo ejovem.txt com o comando touch, ele teve
algumas permissões adicionadas a ele automaticamente. Este comando permite que modifiquemos essas
permissões iniciais. Criemos outro arquivo.
$ touch usuario1.txt
$ ls -l usuario1.txt
-rw-r--r-- 1 coordenador coordenador 0 2010-07-05 19:42 usuario1.txt
Linux Avançado 179
As permissões iniciais do arquivo são 644, isto é, leitura e escrita para o dono, e leitura para o grupo
e para outros. Se precisarmos modificar as permissões iniciais para 640, isso é, sempre que o usuário criar
algum arquivo/diretório as permissões sejam de leitura e escrita para o dono, leitura para o grupo e nada para
outros. Utilizamos o comando umask. Sua sintaxe é bem simples.
$ umask u=rw,g=r,o=
$ touch arquivo2.txt
$ ls -l arquivo2.txt
-rw-r----- 1 coordenador coordenador 0 2010-07-05 19:42 usuario2.txt

Explicando, temos que na primeira linha, dizemos ao comando umask, que os usuários (u=rw)
poderão ler e escrever, o grupo (g=r) poderá apenas ler, e os outros (o=) não poderão fazer nada.
Lembre-se que estas permissões também são aplicadas aos diretórios criados.

2.10. Os arquivos /etc/group e /etc/passwd


É muito importante conhecer o arquivo group localizado em /etc/. É nele que os grupos são
indicados e onde cada usuário pertencente a determinado grupo aparece. Nós como usuário comum,
podemos listar seu conteúdo com o comando cat.
$ cat /etc/group

Sua saída, inicialmente parece bastante complicada, mas ao explicarmos cada passagem,
saberemos como utilizar este arquivo de maneira que facilite nossa administração de usuários. Foram
omitidas diversas linhas da saída para efeitos didáticos, com isso, temos que a saída do comando é:
admin:x:119:coordenador
ssh:x:109:
cdrom:x:24:coordenador
bin:x:2:
sudo:x:27:

Há apenas uma linha por grupo, e esta linha é dividia por dois pontos (:). Temos a seguinte imagem:

1. O primeiro campo mostra o nome do campo;


2. O segundo campo é para a senha, geralmente ele não é utilizado, X indica isso;
3. O ID do grupo é informado neste campo;
4. O último campo contém todos os usuários que pertencem aquele grupo, estes, separados por vírgula.
O arquivo que fica localizado dentro de /etc chamado passwd é muito cobiçado por hackers8, é nele
que ficam guardados informações de usuários, tais como: Nome de Login, telefone, UID (user identification –
identificação do usuário), a senha e outras informações bastante importante. Mas, muitas vezes esta senha é

8 http://pt.wikipedia.org/wiki/Hackers
Linux Avançado 180
apenas designada por um asterisco (*) ou um x. Na realidade essas senhas ficam em um outro arquivo,
localizado também abaixo do /etc chamado shadow.
A maneira que ele é organizado é bastante parecida com a organização do arquivo group. Observe:

1. O primeiro campo indica o nome do usuário;


2. Campo indicando a senha, geralmente exposto com um x;
3. O terceiro campo UID e GID, representam, ID do usuário e ID do principal grupo do usuário,
respectivamente;
4. Neste campo fica guardado informações tais como: Telefone, nome completo do usuário (ver item
14.16 para maiores informações);
5. Item indicando onde está a pasta pessoal do usuário em questão. Geralmente abaixo do /home;
6. Este último item indica o caminho completo para algum comando, geralmente o próprio Shell;
7. DICA: Utilize o comando cat para verificar os arquivos /etc/passwd e também o arquivo /etc/shadow.
Veja como, mesmo sabendo onde as senhas estão, não é fácil descobri-las!

2.11. Exercícios Propostos


Utilize os comandos aprendidos nesta aula (history, tail). Primeiro liste todos os comandos, em
seguida utilize o comando tail no arquivo /etc/passwd;
EPII.2.1: Torne-se root temporariamente e adicione um usuário com seu nome;
EPII.2.2: Com o usuário padrão do sistema, crie um arquivo chamado leiame.txt, modifique as permissões
para que o dono possa ler e escrever. O grupo possa apenas ler. Outros não possam fazer nada. Para isso
utilize a forma octal de determinar permissões;
EPII.2.3: Faça o login como usuário criado na questão 2, em seguida tente ler o arquivo criado na questão 3;
EPII.2.4: Delete o usuário que foi criado na questão 2.
Linux Avançado 181

Capítulo 3. Editores nano e vim


Editores de texto são bastante comuns em ambientes GNU/Linux, já que neste Sistema
Operacional, tudo é baseado em arquivos, então, é sempre necessário editar um ou outro arquivo para ter o
ambiente rodando em perfeito estado.
Dois editores se destacaram ao longo do tempo e é válido uma breve análise sobre eles. O primeiro,
chamado nano, é considerado bem mais fácil, próprio para iniciantes. Para iniciá-lo, é necessário apenas
escrever o comando nano. Veja uma imagem dele.
$ nano

Neste momento o usuário já está apto a escrever, na parte inferior da imagem, observamos
algumas opções, o circunflexo é para informar o uso da tecla CTRL. Então, para gravar utilizamos a
combinação CTRL + O, e para sair utilizamos CTRL + X.
O outro editor que este tópico trata é o chamado vim9, este editor é bastante completo. Programas
inteiros são escritos nele. Este editor já é aconselhado para usuários mais experientes, pois nele, além de
editar arquivos podemos utilizar comandos do sistema para acelerar nosso trabalho. Para abri-lo, apenas
digite vim no terminal, a tela será mostrada em seguida.
$ vim

9 Para maiores informações leia o livro aberto: http://pt.wikibooks.org/wiki/Vim


Linux Avançado 182
Como no vim, na “página inicial” é possível ver algumas dicas, sempre que quisermos utilizar um
comando, precisamos escrever: (dois-pontos) e então o comando, para sair por exemplo, :q. Para salvar o
arquivo atual utilize a combinação :wq. No VIM, nós nos locomovemos de maneira diferente. Observe a
imagem a seguir.

Imagine as teclas direcionais do seu teclado como sendo as letras h, j, l e k. É desta forma que nós
nos locomovemos no editor vim. Caso seja difícil de se adaptar, você pode ainda se locomover com as setas
direcionais padrão do seu teclado. Alguns comandos básicos para iniciar a edição de arquivos com o editor
VIM.

Comando Descrição

i Entra no modo inserção (onde o cursor se encontra)

ESC Sai do modo atual

:q Sai do programa VIM

:wq Salva e sai do programa VIM

:help Mostra uma tela de ajuda (em inglês)

3.1. Gerenciadores de pacotes


Existem gerenciadores de pacotes em todas as famílias do GNU/Linux. É através dele que, de
forma bastante fácil, instalamos pacotes (o mesmo que programas) nas diversas distribuições GNU/Linux.
Na realidade, o Gerenciador de Pacote é o que mais se diferencia entre as famílias no mundo Linux.
Em todo o resto do sistema irá mudar apenas algumas localizações de arquivos.
A distribuição que estamos trabalhando é baseada na distribuição Debian. Portanto, seu
gerenciador de pacotes mais conhecidos é o apt.

3.1.1. O que é o apt?


Nós utilizamos o apt para diversas coisas, sempre relacionada aos pacotes/programas que
necessitamos. Tanto para saber informações sobre eles, como para instalar, remover ou apenas procurá-lo
na internet.
apt vem do inglês Advanced Package Tool, ou seja, Ferramenta avançada para Pacotes.
Assim que digitamos um comando apt, este se baseia em um arquivo localizado no /etc/apt/,
chamado sources.list. É neste arquivo que são encontradas as informações de onde os arquivos estão na
Linux Avançado 183
internet, e quais são passíveis de instalação. Será falado mais sobre esse arquivo a seguir.
Lembrando que instalar pacotes é uma tarefa de administração, logo, é necessário estarmos logado
como root ou apenas utilizar o comando sudo, para obter poderes de root temporariamente.

3.1.2. Como instalar e remover pacotes (programas)


Antes de instalarmos pacotes/programas através da linha de comando, é necessário atualizar uma
lista de pacotes disponíveis para nós. É a partir desta lista que os pacotes são buscados na internet. Então,
antes de tudo, rode o comando:
$ sudo apt-get update

Isso fará com que o sistema vá até a internet, e faça uma busca por pacotes mais novos e sempre o
mais atualizado possível.
Em seguida, devemos instalar o pacote desejado. Digamos que necessitamos instalar o pacote de
nome pacoteX.
$ sudo apt-get install pacoteX

Será necessário, às vezes, permitir a instalação de pacotes adicionais que o pacoteX venha
trazendo, por isso, se você concordar aperte S quando questionado.
A distribuição se encarrega de adicionar este pacote aos menus disponíveis para o usuário. Caso
não seja criado nenhum item no menu. Você pode iniciar o novo programa com o comando que geralmente é
o nome do pacote instalado.
$ pacoteX

Para remover algum pacote é bastante simples, didaticamente, iremos remover o pacote instalado
acima, o pacoteX.
$ sudo apt-get remove pacoteX

Perceba que o que muda apenas é a palavra install (instalar) e a palavra remove (remover).
Lembrando que, por se tratar de uma atividade de administração, é necessário ser root, ou ter poderes de
root.

3.1.3. Como procurar por pacotes


Nós também utilizamos o gerenciador de pacotes para procurar por pacotes. O comando é bastante
simples, digite o seguinte no terminal e você terá uma lista de todos os pacotes que tenham a palavra-chave
procurada, tanto no nome, quanto na descrição.
$ apt-cache search palavra-chave
Esta linha de comando apenas procura (search) no cache do apt.
Linux Avançado 184
Por este comando ser apenas de procura, não é necessário fazer o login como root para utilizá-la ou
fazer uso do comando sudo. Após ter achado o pacote necessário na lista, você está apto a instalar o mesmo
no sistema.

3.2. Como editar o arquivo sources.list


Como comentado anteriormente, é este arquivo que guarda informações a respeito dos pacotes
disponíveis para baixarmos. No seu conteúdo encontramos mais ou menos o seguinte, utilize o comando:
$ cat /etc/apt/sources.list
FORAM REMOVIDAS ALGUMAS LINHAS
1 ## Uncomment the following two lines to add software from Canonical's
2 ## 'partner' repository.
3 ## This software is not part of Ubuntu, but is offered by Canonical and the
4 ## respective vendors as a service to Ubuntu users.
5 # deb http://archive.canonical.com/ubuntu lucid partner
6 # deb-src http://archive.canonical.com/ubuntu lucid partner
7 deb http://security.ubuntu.com/ubuntu lucid-security main restricted
8 deb-src http://security.ubuntu.com/ubuntu lucid-security main restricted
9 deb http://security.ubuntu.com/ubuntu lucid-security universe
10 deb-src http://security.ubuntu.com/ubuntu lucid-security universe
11 deb http://security.ubuntu.com/ubuntu lucid-security multiverse
12 deb-src http://security.ubuntu.com/ubuntu lucid-security multiverse
Ao rodar o comando sudo apt-get update, será feita uma busca em cada servidor descriminado no
arquivo (linhas 7 a 12). As linhas 5 e 6 deste arquivo não serão executadas pois estão comentadas (# na
frente da linha).
Para modificá-lo é simples, utilizando um dos editores comentados anteriormente, escreva:
$ sudo <editor> /etc/apt/sources.list
Troque <editor> por nano ou vim.
Na internet é encontrado alguns servidores, mas opte sempre por adicionar servidores conhecidos.
Caso adicione algum desconhecido, seu sistema ficará desprotegido caso instale algum aplicativo
desconhecido.
Quando não mais precisar do servidor, apague-o ou apenas coloque uma cerquilha (#) no início da
linha em que o servidor se encontra. Isso fará com que o comando sudo apt-get update desconsidere-o.

3.3. Exercícios Propostos


EPII.3.1: Crie um arquivo com o editor de textos nano.
EPII.3.2: Edite este mesmo arquivo com o editor de textos VIM, coloque o seu nome como conteúdo. Salve e
saia. Depois visualize com o comando cat.
EPII.3.3: Utilize o gerenciador de pacotes para atualizar o cache do sistema. Em seguida, instale o pacote de
nome monsterz.
EPII.3.4: Inicie o aplicativo pelo terminal. Em seguida remova-o.
Linux Avançado 185

Capítulo 4. Gerenciamento de Processos e Serviços


4.1. O que são processos?
Para os sistemas operacionais cada programa executado deve ser identificado para referenciação
ao uso de memória e processamento durante a execução do mesmo, assim os sistemas tratam cada
programa ou comando executado, mesmo que através de um clique do mouse ou através de uma linha de
comando como um processo, que tem um código identificador chamado PID, cujo o qual é atribuído sempre
que um processo é iniciado e descartado ao fim da execução deste.
É de extrema importância para o administrador Linux monitorar e tratar os processos em execução
dentro de um sistema, pois os mesmos podem estar associados a alto consumo de memória ou
processamento de forma a diminuir o desempenho do sistema em questão.

4.2. Identificando processos executados no sistema


Para identificação dos processos em execução no sistema podemos utilizar o comando “ps”, que
tem a função de expor os processos em execução no sistema, no momento em que executamos o mesmo.
Este comando deve ser utilizado com os parametros “aux” afim de que sejam visualizados todos os
processos em execução, observe o exemplo a seguir:
e-jovem@e-jovem:~$ ps aux
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
e-jovem 3954 0.1 1.5 696928 61544 ? Ssl 14:41 0:05 /home/everton/.dropbox-
dist/dropbox
e-jovem 4155 0.8 4.2 977596 164764 ? Sl 14:45 0:41
/opt/google/chrome/chrome
e-jovem 7350 0.0 0.0 20700 3496 pts/0 Ss 16:02 0:00 /bin/bash
e-jovem 7404 0.0 0.0 16832 1280 pts/0 R+ 16:05 0:00 ps aux

Observe que no exemplo de execução do comando acima, temos o cabeçalho de informações de


retorno do comando que significam:
USER - Usuário que executou o processo.
PID - Número que identifica o processo
% CPU - Consumo de CPU pelo processo
% MEM – Consumo de MEM pelo processo
VSZ - Tamanho virtual do processo;
RSS - Quantidade de memória utilizada em KB;
TTY - Terminal que gerou o processo.
? - sem terminal
STAT - Estado do processo, podendo ser uma das letras a seguir:
Linux Avançado 186
R - executável;
D - em espera no disco;
S - Suspenso;
T - interrompido;
Z - Zumbi.
COMMAND - Nome do processo
Outra forma de mostrar os processos é em formato de árvore, utilizando o comando “pstree”, que
mostra as dependências entre processos expondo as relações de que processo é pai e que processo é filho,
como pode ser visto no quadro abaixo.

init─┬─NetworkManager─┬─dhclient
│ └─2*[{NetworkManager}]
├─accounts-daemon───{accounts-daemon}
├─acpi_fakekeyd
├─acpid
├─atd
├─avahi-daemon───avahi-daemon
├─bluetoothd
├─colord───{colord}
├─colord-sane───2*[{colord-sane}]
├─console-kit-dae───64*[{console-kit-dae}]
├─cron
├─cupsd
├─2*[dbus-daemon]
├─dbus-launch
├─dconf-service───2*[{dconf-service}]
├─dropbox───19*[{dropbox}]
├─exim4
├─gconfd-2
├─gdm3─┬─gdm-simple-slav─┬─Xorg
│ │ ├─gdm-session-wor─┬─x-session-manag─┬─blueman-applet
│ │ │ │ ├─evolution-alarm───2*[{evolution-alarm}]
│ │ │ │ ├─gdu-notificatio
│ │ │ │ ├─gnome-screensav───2*[{gnome-screensav}]
│ │ │ │ ├─gnome-settings-───3*[{gnome-settings-}]
│ │ │ │ ├─gnome-shell─┬─/usr/bin/termin─┬─bash───pstree
│ │ │ │ │ │ ├─gnome-pty-helpe
│ │ │ │ │ │ └─{/usr/bin/termin}
│ │ │ │ │ ├─chrome─┬─chrome
Linux Avançado 187
│ │ │ │ │ │ ├─chrome───2*[{chrome}]
│ │ │ │ │ │ ├─chrome-sandbox───chrome─┬─chrome─┬─15*[chrome───3*[{chrome}]]
│ │ │ │ │ │ │ │ ├─chrome───6*[{chrome}]
│ │ │ │ │ │ │ │ └─chrome───16*[{chrome}]
│ │ │ │ │ │ │ └─nacl_helper_boo
│ │ │ │ │ │ └─31*[{chrome}]
│ │ │ │ │ ├─totem───8*[{totem}]
│ │ │ │ │ └─6*[{gnome-shell}]
│ │ │ │ ├─hp-systray───hp-systray───hp-systray
│ │ │ │ ├─ssh-agent
│ │ │ │ ├─tracker-store───6*[{tracker-store}]
│ │ │ │ └─3*[{x-session-manag}]
│ │ │ └─2*[{gdm-session-wor}]
│ │ └─{gdm-simple-slav}
│ └─{gdm3}
├─6*[getty]
├─gnome-shell-cal───2*[{gnome-shell-cal}]
├─goa-daemon───{goa-daemon}
├─gsd-printer───{gsd-printer}
├─gvfs-afc-volume───{gvfs-afc-volume}
├─gvfs-gdu-volume
├─gvfs-gphoto2-vo
├─gvfsd
├─gvfsd-burn
├─gvfsd-http───2*[{gvfsd-http}]
├─gvfsd-metadata
├─gvfsd-trash
├─minissdpd
├─mission-control───2*[{mission-control}]
├─modem-manager
├─mount.ntfs
├─obex-data-serve
├─oosplash─┬─soffice.bin───6*[{soffice.bin}]
│ └─2*[{oosplash}]
├─polkitd───{polkitd}
├─pulseaudio───4*[{pulseaudio}]
├─rpc.idmapd
├─rpc.statd
├─rpcbind
├─rsyslogd───3*[{rsyslogd}]
├─rtkit-daemon───2*[{rtkit-daemon}]
Linux Avançado 188
├─sshd
├─tntnet───tntnet───7*[{tntnet}]
├─udevd───2*[udevd]
├─udisks-daemon─┬─udisks-daemon
│ └─2*[{udisks-daemon}]
├─upowerd───2*[{upowerd}]
└─wpa_supplicant

Uma terceira forma de visualizar processo em execução é através do comando “top” que mostra a
execução dos processos e suas informações em tempo real. A seguir temos um exemplo do retorno deste
comando.

Exemplo de retorno do comando "top"


Observação: Como este fica rodando em tempo real, há necessidade cancelar o mesmo para voltar
ao prompt de comando, assim, deve-se utilizar o CTRL + C para fechar o mesmo.

4.3. Procurando processos


Durante a visualização dos processos em execução poderemos ver que existe uma infinidade deles
“vivos” naquele momento, então, fica complicado fazer uma busca visual naquela lista imensa, assim existem
formas de buscar os dados dos processos que desejamos. Uma delas é o uso do comando de busca grep
como podemos ver a seguir:
e-jovem@e-jovem:~$ ps aux | grep dropbox
e-jovem 3954 0.1 1.5 696928 61544 ? Ssl 14:41 0:05 /home/everton/.dropbox-
dist/dropbox
Linux Avançado 189
Observe que utilizamos depois do “ps aux” o “|” (pipe) e o comando de busca “grep” , que faz a
consulta em cima do retorno do “ps aux. Como pesquisamos pelo dropbox a linha de retorno foi a que tem
informações sobre o mesmo.
Estas consultas, em sua grande maioria, buscam informações acerca do PID ou consumo de
memória e processamento.
No caso do PID podemos utilizar o comando “pidof”, que tema função de retornar apenas o código
identificador do processo solicitado. Observe como o mesmo deve ser executado.
e-jovem@e-jovem:~$pidof dropbox
3954
Observe que este traz a mesma informação da consulta sobre o “ps aux”.

4.4. Parando processos


Observe que na lista de resposta do comando “ps aux” mostrada no tópico anterior foi possível
identificar o PID de todos os processos em execução.
Levando em consideração o exemplo em que o travamento do chrome, estivesse consumindo uma
quantidade de memória altíssima e o mesmo necessitasse ser fechado, porém, por conta de seu travamento
o botão de fechar não responde.
Então como solução podemos utilizar o comando “kill”, que necessita de permissões de
administrador para ser executado.
Este comando é utilizado com o PID do processo que se deseja “matar”, como podemos ver a
seguir.
Como desejamos “matar” o chrome tiramos os seus dados do retorno do comando “ps aux”, sendo
este:

e-jovem 4155 0.8 4.2 977596 164764 ? Sl 14:45 0:41 /opt/google/chrome/chrome

Daqui então tiramos que o PID do processo responsável pela execução do chrome é 4155, então
para que o mesmo seja parado se deve executar o comando a seguir:
root@e-jovem:~# kill 4155
A partir deste ponto o processo deve ser terminado, deixando de existir para o sistema e
consequentemente deixando de consumir processamento e memória.
Outra forma de “matar” processos é utilizando o seu nome através do comando killall, como
podemos ver a seguir.
root@e-jovem:~# killall chrome

Esta seria uma outra forma de matar o chrome.


Linux Avançado 190

4.5. O que são serviços


Serviços em sistemas GNU/Linux e na maioria dos sistemas modernos são programas que estão
em execução para controlar outros programas em execução.
Nós já trabalhamos com um serviço nesta apostila. Quando paramos ou iniciamos a interface de
rede, estávamos trabalhando com um serviço. Era o serviço que cuidava da comunicação com a internet da
máquina.
No nosso exemplo: o serviço networking, ele está rodando a todo momento, quando for
necessário ele entra em ação, e envia como resposta algum resultado para quem o chamou.

4.6. Gerenciando serviços do sistema


Existem diversos serviços rodando em sua máquina neste exato momento. Como podemos
gerenciá-los? Onde podemos encontrá-los?
Os serviços nos sistemas GNU/Linux, ficam localizados abaixo do /etc/init.d/.
$ ls /etc/init.d/

Será mostrada uma lista com todos os serviços com os quais podemos trabalhar. Por se tratar de
gerenciamento do sistema, novamente, iremos utilizar o comando sudo, a frente de todas as instruções para
que possamos obter êxito.
Obs.: Em alguns sistemas operacionais GNU/Linux, os processos são localizados abaixo do
diretório /etc/rc.d/.
Experimente você mesmo. Salve todos os documentos abertos e execute no terminal.
$ sudo /etc/init.d/gdm stop

Ou, se você estiver com a interface gráfica KDE, utilize:


$ sudo /etc/init.d/kdm stop

Neste momento você será levado a uma tela preta, caso não obtenha este resultado, pressione as
teclas CTRL + ALT + F1, faça o login novamente e então digite:
$ sudo /etc/init.d/gdm start

ou ainda:
$ sudo /etc/init.d/kdm start

Com estes comandos, você acabou de parar e iniciar o serviço que inicia a interface gráfica do
sistema. Este comando é útil quando instalamos um novo driver de vídeo na máquina.
Em algumas distribuições GNU/Linux nós também podemos utilizar o comando service seguido do
serviço e ação (start, stop ou restart) que queremos modificar. Este comando vem facilitar, pois não é mais
Linux Avançado 191
necessário digitar o caminho completo de onde o serviço está.
$ sudo service gdm restart

Ou ainda,
$ sudo service kdm restart

4.7. Exercícios Propostos


EPII.04.1: Liste todos os processos do Linux
EPII.04.2: Liste os processos em forma de árvore
EPII.04.3: Quais os passos necessários para matar um processo chamado libreoffice que está travado. Este
processo não responde de forma alguma. Como encerrá-lo ?
EPII.04.4: Qual comando exibe detalhe sobre os processos que estão sendo executados em tempo real?
EPII.04.5: Um processo está travado no sistema, porém se tem apenas o nome do mesmo, levando em
consideração que o nome deste é “terminator”. Descreva como podemos terminá-lo utilizando um só
comando.
EPII.04.6: Num servidor em execução necessitamos iniciar o serviço chamado “samba”. Como podemos fazer
tal ação?
EPII.04.7: Qual o procedimento necessário para reiniciar um serviço?
Linux Avançado 192

Capítulo 5. Gerenciamento de Hardware


Neste capítulo trabalharemos comandos que possibilitam a realização de captura de informações
sobre hardware, desde leituras ligadas a dispositivos conectados a pci, como usb e consumo de hardware por
parte do sistema operacional, levando a leitura de quantidade de dados em armazenamento em disco e
memória RAM.

5.1. Captura de informações de dispositivo conectados ao hardware


Nesta parte do capítulo trabalharemos os comandos que realizam leitura dos dispositivos
conectados ao hardware em que o sistema está instalado.
Aqui basicamente trabalharemos as conexões PCI e USB.

5.1.1. Conexões PCI


Dento do sistema de hardware temos as conexões internas e as realizadas através de slots
externos, conhecidos como elos de expansão do sistema.
Neste ponto trabalharemos a leitura de dados dos conectores PCI através do comando “lspci”, que
tem como função principal a listar os dispositivos que estão conectados e reconhecidos em nível de hardware
pelo sistema, isto significa que os mesmos podem ser listados aqui e não estarem habilitados para o sistema
operacional por falta de drive ou incompatibilidade com o sistema.
O comando deve ser executado como o exposto a seguir:
e-jovem@e-jovem:~$ lspci
E tem como retorno:
Observe que nesta saída podemos facilmente identificar marca e modelo de dispositivos como
placas de rede ethernet e sem fio, controladores de disco rígido, placas de áudio, e vídeo, de forma que antes
mesmo de realizar algum teste mais específico é possível ver o que estamos trabalhando dentro do sistema e
se o mesmo é reconhecido neste nível pelo S.O.
Linux Avançado 193

Retorno do comando "lspci"


Este comando tem extrema importância quanto estamos trabalhando remotamente ou não podemos
ter acesso físico ao hardware, que tornas as especificações como marca e modelo de dispositivos
inacessíveis.

5.1.2. USB
Quando estamos trabalhando com dispositivos usb, podemos verificar sua funcionalidade de uma
série de formas diferente, porém o ato mais comum é utilizar o dispositivo em questão junto ao sistema
instalado, o que traz o requisito de reconhecimento pelo sistema através de driver's que devem estar
disponíveis em suas bibliotecas.
Em muitos casos por falta destas ou de outras ferramentas, não é possível realizar testes que
determinam se o defeito é no dispositivo ou no sistema, gerando uma série de dúvidas para o usuário.
Como solução para esta questão se pode utilizar o comando lsusb, que faz uma leitura dos
dispositivos conectados a porta usb, gerando uma lista que indica dados acerca de marca e modelo dos
mesmos identificando se, pelo menos, neste nível o mesmo é reconhecido, pois se for, temos problemas a
resolver no sistema.
Tal comando deve ser utilizado da seguinte forma:
e-jovem@e-jovem:~$ lsusb
Linux Avançado 194
Tendo como retorno:

Retorno do comando "lsusb"

5.2. Informações de consumo de hardware


Nesta parte trabalharemos o consumo de itens como memória e disco rígido de forma geral pelo
sistema operacional.
Tais informações são importantes para o administrador, pois relatam como andam as demandas do
sistema e indicam a necessidade de upgrades nos hardwares instalados.

5.2.1. Memória
O consumo de memória pode ser medido tanto por processos, como visto no capítulo anterior, como
de forma geral, em que se verifica o consumo de todo o sistema.
Esta informação traz ao administrador a possibilidade de verificar em linhas gerais se o hardware
dimensionado para o sistema vistoriado é suficiente ou mesmo observar questões fora da normalidade, como
sistemas que utilizam pouca memória consumindo mais de 80% de uma quantidade considerável, como 4Gb.
Para este tipo de ação utilizamos o comando “free” que lista informações acerca da memória RAM e
da SWAP, sendo estes dados exposto em Kb.
Este comando é utilizado da forma a seguir:
e-jovem@e-jovem:~$ free

E tem como retorno:

Retorno do comando "free"

5.2.2. Disco Rígido


Quanto ao disco rígido, temos como informações com importância relevante informações como
quantidade de espaço em uso e disponível, quantidade de partições em que se divide o mesmo, entre outras.
Para coleta destas informações utilizaremos alguns comandos descritos a seguir que fornecem
dados neste contexto.
Linux Avançado 195
Para coletar informações sobre a tabela de partições, tamanho do disco e informações mais
específicas sobre o mesmo podemos utilizar o comando “fdisk”, que associado ao parâmetro “-l”, nos
responde quanto aos dados solicitados.
O comando deve ser utilizado como o exposto abaixo:
e-jovem@e-jovem:~# fdisk -l

Que tem como retorno:

Retorno do comando "fdisk -l".

Observe que são dispostos dados como cabeçalhos, setores, cilindros e partições com seus
formatos de arquivos.
Este comando é muito útil quando se tem mais de um disco ou mais de uma partição associada ao
sistema para trabalhar, ele ajuda a definir qual a partição é utilizada por que tipo de sistema pela associação
ao sistema de arquivos da mesma.
Em muitos casos se faz necessário visualizar a quantidade de espaço total, utilizada e disponível
por cada partição do sistema em dados que sejam legíveis aos humanos, haja vista que no “fdisk” temos
esses dados em função dos blocos ocupados no disco.
Para facilitar a visualização destes dados utilizamos o comando “df”, que associado ao parâmetro “-
h” traz a informação legível dividida por dispositivos conectados junto aos seus pontos de montagem no
sistema.
Este comando é utilizado como o descrito a seguir:
e-jovem@e-jovem:~# df -h
Linux Avançado 196
E tem como retorno:

Retorno do comando "df -h".

Outra forma interessante de verificar espaço ocupado por arquivos e diretório é através do comando
“du -h”, que analisa cada diretório e arquivo dentro do endereço passado como parâmetro.
Este comando deve ser utilizado da seguinte forma:
e-jovem@e-jovem:~# du -h endereço_a_ser_analisado

Observe o retorno para o comando du -h /home/everton/Documentos/e-Jovem/

Análise de espaço utilizado por arquivos e diretórios pelo comando "du -h"

5.3. Dicas de captura de dados


Em muitos casos, a visualização das informações como o exposto nos exemplos anteriores é
possível, porém de extrema utilizada seria guardá-las em algum tipo de arquivo.
Para isso podemos utilizar o redirecionamento de saída de comandos, auxiliando assim no processo
de preenchimento de arquivos.
Para exemplificar, vamos expor a seguinte situação.
Durante a verificação de hardware, o técnico gostaria de guardar os dados dos comandos lspci e
lsusb dentro do arquivo hardware.txt, que fica em /home/e-jovem/Documentos/.
Então ele poderia copiar do terminal para dentro do arquivo e salvar em seguida, porém se a saída
for maior que a tela do terminal ele não conseguirá fazer isso, logo passamos a utilizar o redirecionamento.
E o que seriam os redirecionamentos?
São forma de modificar a saída ou entrada padrão do sistema, porém no nosso caso, estamos
trabalhando apenas a saída dos comandos, ou seja, a saída do sistema, que deixará de ser a tela, onde se
encontra o terminal e passará a ser um arquivo.
Isso quer dizer que em vez de escrever o retorno do comando na tela, este será escrito no arquivo.
Existem dois tipos de redirecionamentos:
Linux Avançado 197
Adição (>>) - Adiciona conteúdo a um arquivo alvo.
Sobrescrição(>) - Sobrescreve o conteúdo do arquivo alvo.
No caso citado o técnico gostaria de utilizar os comandos lspci e lsusb e juntar num arquivo as
saídas dos dois então utilizaremos os seguintes comandos:
lspci > /home/e-Jovem/Documentos/hardware.txt
Que inicialmente irá preencher o arquivo, caso este esteja vazio. Caso não esteja, ele terá seu
conteúdo sobrescrito com a saída do comando “lspci”.
Em seguida utilizaremos o seguinte comando:
lsusb >> /home/e-Jovem/Documentos/hardware.txt
Observe que neste utilizamos o redirecionamento de adição (>>) que adicionará ao fim do arquivo a
saída do comando “lsusb”.
Desta forma o técnico terá a saída dos dois comandos no mesmo arquivo.
Caso seja necessário sobrescrever o arquivo citado com a saída de um novo comando, basta
utilizar o redirecionamento de sobrescrita (>).
Desta forma podemos guardar dados de qualquer comando sem ter que copiar dos terminais
utilizados.

5.4. Exercícios Propostos


EPII.5.1: Liste os dispositivos conectados a PCI de seu computador.
EPII.5.2: Liste os dispositivos conectados a USB de seu computador.
EPII.5.3: Liste a quantidade de memória RAM e SWAP há no seu computador.
EPII.5.4: Liste a quantidade de espaço utilizado pela pasta “/home” no seu computador.
EPII.5.5: Liste a tabela de partições existentes no seu disco rígido.
EPII.5.6: Armazene a saída dos comandos utilizados nos exercícios 1 ao 5 em um arquivo chamado
hardware.txt localizado na pasta /home do seu computador.
Linux Avançado 198

Capítulo 6. Shell Script


Neste capítulo trabalharemos uma introdução a produção e utilização de scripts afim de otimizar o
tempo trabalhos técnicos na instalação e/ou configuração de sistemas.

6.1. O que é um Script?


Um script é uma forma de automatizar uma série de comandos que normalmente são executados
um a um até um determinado objetivo.
Estes são formas de otimizar os processos de configuração e/ou instalação de sistemas ou mesmo
rotinas administrativas como backup ou limpeza de pastas de forma que seja possível executarmos todos os
procedimentos com apenas um comando.
Em síntese, se pode dizer que um script é um contêiner que executa uma lista de comandos
encadeados na sequência em que foram escritos internamente.

6.2. Componentes do um Script


Para iniciar um script necessitamos do cabeçalho contendo o interpretador que será utilizado pelo
mesmo. A linha que indica isto deve ser a primeira, ou seja, nada deve vir antes desta.
No exemplo de script abaixo podemos ver a linha citada
#!/bin/bash
echo “Hello world”

Observe que abaixo da linha identificadora do interpretador, temos um comando. Esse é um dos
padrões do shell script, aquilo que vem depois da linha do interpretador é interpretado pelo mesmo como
comando a ser executado. Esta pode ser identificada como o bloco de comandos
Dentro do bloco de comandos cada linha é executada por vez seguido a ordem da primeira para a
última, como podemos ver no exemplo abaixo:
#!/bin/bash
echo “Iniciando ...”
echo “Processando ...”
echo “Processado ...”
echo “Encerrado ...”

A execução do script acima resultara na seguinte impressão:


Iniciando ...
Processando ...
Processado …
Encerrado ...
Linux Avançado 199
Ou seja, cada linha é executada por vez, indicando que ao produzir um script se deve tomar cuidado
com a sequência que se deseja receber como resposta.

6.3. Executando um scritp


Antes de qualquer consideração sobre a execução de scripts, devem ser verificadas as permissões
do arquivo que contém o script a ser executado.
Para tal, podemos utilizar o comando “ls -l” que além de listar o conteúdo de um diretório também
traz as permissões deste conteúdo em suas informações.
Levando em consideração que temos em nosso diretório home um scritp nomeado script.sh que
acabou de ser criado. A listagem deste retorna:
-rw-r--r-- 1 e-jovem e-jovem 99 Jul 6 21:33 script.sh

Observe que nas descrições de permissão não existem registros de execução (x) isto indica que
este arquivo com o script produzido dentro dele, não poderá ser executado.
Logo, há necessidade de adicionar ao arquivo a permissão de execução, que pode ser adicionada
com o comando “chmod”, como podemos observar a seguir:

e-jovem@e-jovem:~$ chmod +x script.sh

Após a execução deste comando podemos verificar a condição das permissões do arquivo
utilizando o comando citado anteriormente.
-rwxr-xr-x 1 e-jovem e-jovem 99 Jul 6 21:33 script.sh

Assim fica claro que o arquivo já pode ser executado, sendo necessário para tal a utilização dos
comandos de lançamento.
Os comandos que podem ser utilizados para executar estes tipos de arquivo são:
• Comando “bash”
• Lançador “./”

Observe que para executar um script utilizando o comando bash devemos seguir a sintaxe:
bash <nome_do_script>
Exemplo:
bash script.sh

No caso do uso do lançador “./” devemos seguir a seguinte sintaxe:


./<nome_do_script>
Linux Avançado 200
Exemplo:
./script.sh

Uma terceira forma de executar um script é entrar com o caminho completo do mesmo dentro no
prompt de comando.
Levando em consideração que o script utilizado e exemplo esteja na home do usuário e-jovem,
então a execução do script ficaria assim:
e-jovem@e-jovem:~$/home/e-jovem/script.sh

Desta forma podemos executar qualquer shell script, lembrando que isto só será possível se os
requisitos citados acima forem satisfeitos.

6.4. Variáveis
Variáveis são como gavetas de um armário, ou seja, imagine que o script seja um armário com
gavetas, do mesmo jeito que posso guardar coisas nas gavetas do armário, posso guardar informações nas
variáveis de um script.

6.4.1. Declarando variáveis


Observe o exemplo abaixo
#!/bin/bash
PALAVRA=”Olá”
echo $PALAVRA

No exemplo mostrado temos a variável PALAVRA recebendo o valor “Olá” que ficará guardado nela
enquanto o script é executado.
Observe que logo em seguida executamos o comando echo que imprime o conteúdo da variável
PALAVRA que é referenciada por $.
Desta forma podemos utilizar uma série de variáveis dentro de um script desde que todas tenham
nomes diferentes, caso se utilize o mesmo nome em duas variáveis o valor que foi atribuído por último ficará
na mesma.
As variáveis também podem receber valores de comandos como no exemplo a seguir:
#!/bin/bash
HOJE=$(date)
echo $HOJE

Observe que no processo de atribuição foi utilizada a sintaxe $(comando), isso faz com que o
retorno do comando fique disponível dentro da variável.
Linux Avançado 201
Para o processo de chamada da variável o procedimento é o mesmo, assim podemos ter casos em
que devem ser executados comandos para dentro de variáveis afim de guardar a saída e utilizar em várias
partes do script.

6.5. Comandos mais complexos com explanações sobre parâmetros


Para localizar arquivos em sistemas GNU/Linux utilizamos o comando find. A partir dele, podemos,
através de argumentos, modificar nossa busca para achar todo e qualquer tipo de arquivo. Desde arquivos
que nunca foram modificados, até arquivos que foram modificados a menos de 1 minuto.
Arquivos que você não sabe o nome, porém sabe a extensão. Arquivos que você não sabe o nome
nem a extensão, mas sabe que está em algum diretório dentro da sua /home. Enfim, as possibilidades de
utilização deste comando são imensas. Vamos a sintaxe do comando.
$ find <diretório> <critérios> [ações]

O último argumento está entre colchetes porque é opcional.


Alguns critérios que são bastante utilizados são:
• -mmin n → procura por arquivos onde a última modificação for até n minutos atrás;
• -executable → procura por arquivos que tem permissão de execução;
• -group gname → procura por arquivos que pertencem ao grupo gname. O ID do grupo também é
aceito;
• -name pattern → procura pelo nome do arquivo. Veja a seção dicas para dicas de Expressões
Regulares;
• -size n[kMG] → procura por arquivos de tamanho nk, ou nM, ou ainda nG:
◦ k → Kilobytes (geralmente tamanho de imagens e documentos);
◦ M → Megabytes (geralmente tamanho de filmes e músicas);
◦ G → Gigabytes (geralmente tamanho de Sistemas Operacionais ou jogos mais Pesados);
• -type c → procura pelo tipo de arquivo, onde c indica se será um diretório (d), se será um arquivo (f)
ou ainda se será um link (l);
• -user name → procura pelo nome do usuário. Esta opção é melhor utilizada em um sistema onde os
arquivos são de várias pessoas. Em seu computador pessoal, onde os arquivos são praticamente
todos seus, não haverá uma filtragem muito boa;
• -iname name → procura pelo nome do arquivo, onde você pode utilizar expressões regulares.

Não é necessário que você, ao terminar de ler, saiba de todos esses critérios, são muitos e por isso,
você deve sempre está voltando e procurando o melhor a utilizar.
As ações mais utilizadas são para imprimir o resultado que o comando find obtêm de uma forma
mais amigável. Utilizamos esta ação para gerar relatórios mais acessíveis àqueles que não entendem do
Sistema Operacional GNU/Linux. Podemos ainda fazer qualquer tipo de ação, como por exemplo, modificar
as permissões dos arquivos encontrados, contar quantos arquivos encontrados.
Linux Avançado 202
Algumas ações podem ser:
• -delete → deleta os arquivos encontrados. Utilizar com muita cautela!;
• -exec command {} + → executa o comando command relacionado aos arquivos encontrados; e
• -printf format → imprime a saída formatada, onde format são meta caracteres. Alguns possíveis
são:
◦ %f → imprime o nome do arquivo sem o caminho dele;
◦ %p → imprime o nome do arquivo com o caminho completo;
◦ %m → imprime as permissões do arquivo em modo octal;
◦ %AD → imprime a data no formato dd/mm/aaaa;
◦ %Ax → imprime a data no formato mm/dd/aaaa (padrão americano);
◦ %AT → imprime a hora no formato /hh/mm/ss;
◦ \t → um espaçamento horizontal, semelhante ao apertar da tecla TAB do teclado;
◦ \n → quebra de linha, semelhante ao apertar de um ENTER do teclado; e
◦ \v → um espaçamento vertical.

Alguns exemplos práticos serão listados a seguir:


$ find /home/usuario -iname “*.txt” -size 5k
$ find /home/usuario -executable -iname “*.sh”
$ find /home/usuario -type d
$ find /home/usuario -type d -printf “%f \n”
$ find /home/usuario -type d -printf “%f\t%AT\n”
Estes são apenas alguns usos do comando find. Este comando se torna bem mais poderoso do que
qualquer aplicação gráfica para buscas de arquivos.

6.5.1. Localizando expressões


Já que o comando find procura por arquivos no sistema. O comando grep, também muito
importante, procura por palavras dentro do conteúdo dos arquivos encontrados e, se encontrada a palavra, irá
mostrar toda a linha que a contém. Este comando se utiliza de expressões regulares10 para encontrar o que
você precisa. Na seção Dicas, iremos ver o básico para você montar suas próprias expressões regulares!
Nesta seção iremos utilizar o básico do grep. A sintaxe do comando funciona da seguinte maneira,
podendo haver modificações:
$ grep [argumentos] palavra-chave [arquivo] [arquivo]

Outra maneira de se utilizar o comando grep, é fazendo com que ele faça a busca, de alguma saída
de outro comando, para isso, utilizamos o pipe.

10 http://pt.wikipedia.org/wiki/Express%C3%B5es_regulares
Linux Avançado 203
$ <comando> | grep palavra-chave
Lembrando o que foi visto na seção 8.2, utilizamos o pipe, para passar ao comando less a saída do
comando history. Acontece o mesmo por aqui.
Como exemplo, iremos passar para o comando grep, a saída, novamente, do comando history.
Faça os dois comandos a seguir e note a diferença.
$ history | less
$ history | grep mkdir

Perceberam a diferença? O segundo comando só nos mostrou aquelas linhas em que o comando
mkdir, ou a palavra mkdir estava presente. Imagine que você deseja saber se alguém utilizou certo comando,
como por exemplo, o comando para acessar outras máquinas (ssh) você pode utilizar o comando history,
concatenando com o comando grep e a palavra ssh. Observe:
$ history | grep ssh
# Neste caso, omiti algumas das diversas linhas encontradas
523 ssh sergio@201.3.254.158
544 ssh coordenador@201.3.0.158

Um outro exemplo seria com o arquivo /etc/apt/sources.list. Vamos inicialmente visualizá-lo com o
comando cat. Perceba que nos é mostrada várias linhas.
$ cat /etc/apt/sources.list

Além de muitas outras URL's. Para sabermos se temos uma em especial, podemos apenas colocar
seu nome. Como por exemplo, procure pela palavra Ubuntu dentro deste arquivo.
$ cat /etc/apt/sources.list | grep Ubuntu

Perceba que se mudarmos a palavra de Ubuntu para ubuntu.


$ cat /etc/apt/sources.list | grep ubuntu

Teremos bem mais saídas, isso quer dizer que, o comando grep faz diferença entre maiúsculas e
minúsculas, ou seja, este comando é case-sensitive.
Então já saberemos o que acontece se colocarmos cat /etc/apt/sources.list | grep UBUNTU.
Simplesmente não irá nos mostrar nada. A não ser que você mesmo coloque esta palavra. Faça isso!
Edite o arquivo sources.list com o comando:
$ nano /etc/apt/sources.list

No final do arquivo adicione a seguinte linha.


# O UBUNTU é uma distribuição GNU/Linux. Devendo ficar da seguinte maneira:
Linux Avançado 204

Observe a cerquilha no início da linha (Figura Anterior). Este caractere é obrigatório neste caso!
Indicará para o Sistema que é apenas um comentário. Novamente, utilize o comando $ cat
/etc/apt/sources.list | grep UBUNTU. Neste momento irá aparece a linha inteira que você acabou de adicionar
ao arquivo.
Alguns argumentos utilizados para o comando grep são:
• -i → ignora a diferença entre maiúscula ou minúscula;
• -c → não mostra a saída normal e sim a quantidade de palavras encontradas;
• -m num → interrompe depois de encontrar num palavras;
• --color[=quando] → mostra a palavra-chave procurada em vermelho. O quando pode ser:
◦ always: sempre irá mostrar;
◦ auto: automático, o sistema irá escolher; e
◦ never: nunca irá mostrar.
• -h → não imprime o nome do arquivo quando a palavra-chave é encontrada. Apenas é usado quando
você faz a busca em mais de um arquivo.

6.5.2. Comando date


Tudo que fazemos no Sistema é visto por ele, e em se tratando de administração de sistemas, tudo
que fazemos devemos colocar uma data, de preferência o dia e a hora!
O comando date entra neste momento. Seu uso é bastante simples. Se você, no terminal (ALT+F2
– escreva gnome-terminal ou konsole) digitar date. Será retornada a data e hora do sistema. Podemos ainda
mostrar esta data de maneira diferente utilizando os argumentos.
$ date +[argumentos]

Alguns argumentos disponíveis são:


• %A → escreve o dia da semana de forma completa (segunda, terça, etc);
• %B → escreve o mês do ano de forma completa (janeiro, fevereiro, etc);
Linux Avançado 205
• %D → escreve a data completa, tal qual dd/mm/aa;
• %H → escreve a hora do intervalo de 00..23;
• %M → escreve os minutos do intervalo de 00..59;
• %S → escreve os segundos do intervalo de 00..60.
Existem outros diversos argumentos que podemos utilizar, sugiro uma leitura rápida do manual do
comando date quando você for utilizar este comando.
$ man date
Depois de saber quais argumentos quer utilizar, você pode ir testando, basta apenas escrever no
terminal:
$ date +%c
Sex 16 Jul 2010 20:24:26 BRT
$ date +%D
07/16/10

Você pode fazer uma junção da maneira que lhe for conveniente, como por exemplo:
$ date +%A_%H:%M
sexta_20:28

Perceba que as combinações podem ser várias. É só você ir testando-as. Uma boa utilização deste
comando é quando for feito algum tipo de backup. É sempre bom, mostrar já no próprio nome do arquivo, a
data e a hora em que ele foi criado. Na seção Dicas, será mostrado como utilizar este comando juntamente
com o comando tar, isto é, no momento da criação do arquivo compactado.

6.5.3. Baixando arquivos da rede


O comando para fazermos downloads em linha de comando é o wget. Ele é utilizado quando
queremos baixar algum arquivo da internet, ou até mesmo quando queremos baixar todo um site para o
computador. Com ele, você pode, através de argumentos, restaurar downloads iniciados anteriormente.
Ele aceita que você faça download através dos protocolos http, https e ftp11.
Sua sintaxe é:
$ wget [argumentos] url

Este comando é muito utilizado em programas que, automaticamente, fazem downloads para o
usuário, como o que será mostrado na seção Dicas.
Como exemplo na apostila, iremos baixar alguns pacotes de teste. Vá ao seu diretório /home (cd

11 http: http://pt.wikipedia.org/wiki/Hypertext_Transfer_Protocol ftp:


http://pt.wikipedia.org/wiki/File_Transfer_Protocol
Linux Avançado 206
/home/usuario) e digite:
$ wget LINK

Alguns argumentos que podemos utilizar são:


• -b → Roda o comando wget em background, isso quer dizer que ele irá “desaparecer” no momento
em que o wget começar a rodar, mas mesmo assim, ele continuará a fazer o download do arquivo;
• -c → Restaura o arquivo a ser baixado caso a conexão com a internet caia. Se o arquivo for de
100MB e na metade a internet cair, você pode novamente rodar o comando e ele irá continuar de
onde o download foi interrompido;
• -o nome-do-log → Gera um log do que foi gerado pelo comando wget, pode ser utilizado juntamente
com o argumento -b;
• -t num → Diz ao wget para tentar apenas a quantidade de vezes indicada por num. Ao ser retornado
erro de 404, isto é, arquivo não encontrado, ele não faz uso deste argumento.

Faça alguns testes:


$ wget -b http://e-jovemce.sdserver8.com/downloads/ini_soft_livre/M1.zip
$ wget -c http://e-jovemce.sdserver8.com/downloads/ini_soft_livre/M10.zip
Tamanho: 52428800 (10M) [application/zip]
Salvando em: “M50.zip”

Neste caso, vou pedir para que, ao passar 10 segundos, pressione as teclas CTRL+C, isso irá parar
a execução do comando wget, execute o comando ls.
$ ls
M10.zip

Perceba que ao executarmos novamente o comando:


$ wget -c http://e-jovemce.sdserver8.com/downloads/ini_soft_livre/M10.zip
Tamanho: 52428800 (10M), 42396221 (5M) restantes [application/zip]
Salvando em: “M10.zip”

Neste momento, o comando wget não irá de maneira alguma, baixar os 10M do arquivo, apenas o
restante, neste caso 5M.

6.5.4. Desligamento programado


É muito comum no âmbito dos servidores utilizar o desligamento programado. Você pode fazer isso
em casa também. Imagine que você quer baixar a última distribuição do Ubuntu, mas ele é muito grande e
você deixou para baixar quando foi dormir. Se o download tiver sido concluído no meio da noite, seu
computador ficará ligado o restante da noite sem necessidade.
Linux Avançado 207
Mas, se você utilizar o desligamento programado, poderá mudar isso. Você pode dizer ao seu
computador para desligar após o download ter sido concluído.
O comando para desligar o computador é o shutdown (do inglês desligar), como na maioria dos
comandos dos sistemas GNU/Linux, nós podemos incrementá-lo através de argumentos. Sua sintaxe é:
$ shutdown [argumentos] hora [mensagem]

Alguns argumentos possíveis são:


• -r → faz com que o sistema seja reiniciado;
• -h → faz com que o sistema seja desligado;
• -k → apenas manda um aviso e impede novos logins.
A hora indica em que momento o sistema será desligado. Pode ser a simples palavra em inglês
'now' (do inglês agora), indicando que o sistema será finalizado naquele momento.
Você pode ainda, indicar um momento futuro do desligamento de duas maneiras. Tanto indicando a
hora exata no formato hh:mm, onde hh vai de 00 até 23 e mm vai de 00 até 59. A outra forma de indicar o
momento futuro é +m, onde m será o tempo em minutos a partir do momento em que o comando foi
executado.
A mensagem é uma frase que será enviada a todos os usuários logados no sistema. É apenas
utilizado quando mais de um usuário está logado atualmente.

6.6. Dicas
Nesta parte da apostila será apresentada algumas dicas que são bastante úteis para quem está
aprendendo o uso de sistemas GNU/Linux como também para aqueles que querem saber sempre mais.

6.6.1. Dicas do comando mkdir


Ao utilizarmos a opção -m, podemos indicar já as permissões do diretório em modo octal.
$ mkdir -m 755 ~/novo-diretório

Para criar o caminho completo de diretórios, que ainda não existem utilizamos a opção -p.
$ mkdir -p ~/moto1/moto2/moto3

Este comando fará com que seja criada o diretório moto1, dentro dele o diretório moto2 e interno ao
diretório moto2, será criado o diretório moto3.
Ainda com a mesma opção podemos criar toda uma estrutura de pastas facilmente. Imagine a
seguinte estrutura.
Linux Avançado 208

Podemos criar toda essa estrutura de pastas de uma só vez, utilizando o seguinte comando:
$ mkdir -p colégio/{geografia/{trabalho1,trabalho2},matemática,português}

6.6.2. Dicas do comando cd


Que o comando cd é utilizado para se movimentar entre os diretórios não é novidade. Mas alguns
argumentos básicos facilitam essa movimentação.
$ cd # entra na pasta padrão do usuário (/home/usuário)
$ cd ~ # o mesmo que o comando acima
$ cd - # volta para a última localização antes da mudança
$ cd .. # volta um nível
Se estamos na pasta Trabalho1 do exemplo acima, e utilizarmos cd .., voltamos para Geografia, e
se utilizarmos novamente o comando cd .., iremos voltar para Colégio.

6.6.3. Dicas do comando cat


O comando cat, além de nos permitir visualizar um arquivo, nos permite ainda criar novos arquivos!
$ cat > arquivoteste.txt

oi, estou sendo criado a partir do comando cat.


Posso escrever todo o texto aqui!
Para sair, pressiono CTRL+C!
Podemos ainda concatenar arquivos! Vamos criar três arquivos (utilize a dica acima), denominados:
arq1, arq2, arq3, não precisa ter extensão! Coloque dentro de cada um deles a frase “oi, sou o arqX”, onde X
é o número do arquivo. Em seguida faremos:
$ cat arq1 arq2 arq3 > novo_arquivo

Com isso nós temos os três arquivos concatenados em apenas um de nome novo_arquivo.
Linux Avançado 209

6.6.4. Dicas do comando tar e date


Para compactarmos algum diretório/arquivo do sistema utilizamos o comando tar, isso não é
segredo para nós, mas nós podemos utilizar os dois em conjuntos, já para colocar a data e/ou hora que foi
feito o arquivo, facilitando assim a criação e manutenção de backups nos servidores. O comando é:
$ tar cvzf Download-`date +%d-%m-%y`.tar.gz Download/
Neste caso, estou fazendo a compactação do diretório Download na máquina atual. Você pode
escolher qualquer outro diretório. Perceba que o comando date está entre crases. Isso é necessário para que
o comando seja executado de forma correta. Onde estão os argumentos, %d, %m, etc, podem ser tanto
modificados quanto acrescidos de outros que informa mais, tais como, %H e %M que informa hora e minuto
respectivamente.

6.7. Lista de Comandos


A seguir, vocês terão acesso a uma lista de comandos, esperamos que ao final do curso, esta
tabela esteja repleta de comandos adicionados por você!

Comandos Descrição

Uptime Tempo em que a máquina está ligada

whereis <aplicativo> Localiza um comando e a página do seu manual

Comandos Descrição
Linux Avançado 210
Linux Avançado 211

6.8. Exercícios Propostos


EPII.6.1: Crie um script que retorna seu nome.
EPII.6.2: Crie um script que entra na pasta Documentos e escreva sua localização, em seguida faça os
mesmos passos na pasta Downloads e escreva “Finalizado ...”.
EPII.6.3: Crie um script que crie automaticamente a estrutura de pastas do EPII.1.4
EPII.6.4: Crie um script que escreva quais dispositivos estão conectados no barramento pci e nas portas usb.
O nome do arquivo deve ser hardware.txt
EPII.6.5: Qual a função do comando find?
EPII.6.6: Encontre todos os arquivos .txt no seu diretório home.
EPII.6.7: Procure por todos os diretórios na sua /home, imprima de maneira formatada e com apenas o nome
do diretório e não o caminho completo.
EPII.6.8: Procure por todas as palavras Ubuntu dentro do arquivo /etc/apt/sources.list.
EPII.6.9: Procure por todas as palavras UBUNTU dentro do arquivo /etc/apt/sources.list.
EPII.6.10: Qual a função do comando date?
EPII.6.11: Como podemos imprimir apenas o horário com o comando date?
EPII.6.12: Como podemos imprimir apenas a data com o comando date?
EPII.6.13: Como podemos imprimir o dia da semana completo? Por exemplo: segunda.
EPII.6.14: Como podemos imprimir apenas o início do dia da semana? Por exemplo: seg.
EPII.6.15: Para que serve o comando wget?
EPII.6.16: Qual a função do comando shutdown?
EPII.6.17: Programe o computador para reiniciar após um minuto.

6.9. Fontes de pesquisa


Este material foi concluído tendo como referência os seguintes trabalhos:
• http://vivaotux.blogspot.com/
• http://focalinux.cipsga.org.br/
• http://www.google.com.br
• http://linuxdicas.wikispaces.com/
Caso você se interesse, e queira sempre estar em contato com o GNU/Linux e o mundo do Software Livre,
acesse:
• http://br-linux.org
Redes de Computadores - Introdução a Redes de Computadores 212

Unidade III – Redes de Computadores


Vivendo em uma sociedade na qual, o poder de um indivíduo ou grupo está associado ao nível e
volume de informação que este possui, é fácil observar a necessidade de conectividade entre provedores de
informação e consumidores destas, visando maior rapidez na aquisição das mesmas e possibilidade de uso
desta a seu favor.
Assim gigantes da informação trabalham constantemente interligadas através de redes de dados,
permitindo que nos comuniquemos e saibamos cada vez mais e mais rápido uma diversidade de assuntos
nunca transmitida antes.
Nos bastidores destes processos de transito de informação estão as redes de computadores que
trabalham dia e noite afim de otimizar o tempo e qualidade das informações e dos trabalhos realizados sobre
estas.
Nesta unidade trataremos da teoria e prática associada ao funcionamento das redes de
computadores, levando em consideração fatores como aplicabilidade, custo, equipamentos e tipos de
sistemas que podem ser implantados e que estão em estudos.
Por fim, este material cobre os estudos acerca dos processos de conectividade entre equipamentos
de rede como computadores, impressoras, switches, modens e roteadores passando pela configuração de
redes cabeadas e sem fio chegando a configuração de servidores para compartilhamento de internet,
impressoras e arquivos. Observe que, desta forma, estaremos buscando competências e habilidades técnicas
que permitirão a realização de trabalhos que vão desde a configuração de um ponto de acesso de rede sem
fio domiciliar até a configuração de servidores em laboratórios de informática e lan houses.
Assim, buscamos orientar o crescimento em termos de conhecimento técnico complementar, o que
o torna um profissional mais completo que consegue exercer atividades tanto na camada de conectividade
como na camada de hardware, passando por configuração de serviços essenciais e avançados.
Todo este esforço tem aqui apoio no tocante a disciplinas de infraestrutura de TI que envolvem a
gama de suporte para Hardware e Redes de Computadores passando pela orientação ao uso e configuração
de sistemas Linux em nível avançado.
Redes de Computadores - Introdução a Redes de Computadores 213

Capítulo 1. Introdução a Redes de Computadores


Daqui por diante passa a tratar uma parte do universo da TI que trabalha diretamente com a
infraestrutura do sistema de comunicação entre máquinas e por consequência de transmissão de informações
entre seres humanos.
Em bom português, podemos falar que esta
área trabalha desde a transferência de dados via
bluetooth entre celulares a conexões de banda larga
entre países dos 5 continentes. Esta área é conhecida
como redes de computadores. Através do estudo dela
aprenderemos a fazer computadores acessarem a
Internet, celulares copiarem arquivos de um computador,
computadores compartilharem impressoras, uma
gravadora de DVD ou até mesmo o que está sendo
apresentado em seu monitor

Antes de executar cada configuração aqui citada é necessário aprender sobre as tecnologias e
como as comunicações em rede são possíveis para entender como estas tecnologias funcionam. Mas por
onde começar?
“Onde devo começar, por favor vossa majestade?”
“Comece do começo,” disse bravo o rei, “e vá até chegar ao fim: então pare.”
(Lewis Caroll - Alice no país das maravilhas)
Tudo precisa começar de algum lugar, então nosso estudo irá começar com foco em uma lição de
história. Assim, iremos saber o que é uma rede de computadores. Será interessante entender como nós
chegamos onde estamos, mas ela vai ser curta o suficiente para que você não se confunda e possa entrar em
detalhes fácil e rapidamente. Se alguns termos não forem familiares para você, não se preocupe, pois se eles
forem importantes para aprender redes, serão explicados nos capítulos posteriores.

1.1. Afinal, o que é uma rede de computadores?


Hoje em dia fala-se muito em rede, mas afinal de contas,
o que é uma rede?
Simplificando ao extremo, uma rede nada mais é do que
um conjunto de máquinas que se comunicam. Estas máquinas
podem ser computadores, impressoras, telefones, aparelhos de
fax, etc.
Se interligarmos dois computadores de modo que eles possam se comunicar e trocar dados, então
teremos uma rede de dois computadores, uma espécie de mini internet. Para fazer com que máquinas se
comuniquem é necessário: interligar fisicamente as máquinas; "regular" as máquinas e fazer com que "falem"
a mesma linguagem, usando a mesma "gramática".
Desse modo, se você tem um computador e uma impressora e as duas máquinas podem se
comunicar, então você pode dizer que tem uma rede. Se seu computador está conectado à Internet, então
Redes de Computadores - Introdução a Redes de Computadores 214

você faz parte de uma rede gigantesca, pois sua máquina pode se comunicar com computadores em
qualquer lugar do planeta.
Os meios físicos utilizados para interligar máquinas podem ser simples fios de cobre, fibras óticas
ou sofisticados meios de comunicação, através de ondas eletromagnéticas em diversas faixas de frequência
(rádio, micro-ondas, bluetooth, wifi, etc) que dispensam fios ou cabos. Independentemente do meio utilizado,
o que realmente importa é que as máquinas possuam um canal de comunicação.

1.2. Como a Internet surgiu?


No final de Outubro de 1957 ocorreu um evento que provocaria tamanhas mudanças que alteraria a
vida de pessoas em todo o planeta. A União Soviética lançou, com sucesso, o primeiro satélite na órbita da
Terra. Após o lançamento desse satélite, denominado “Sputnik 1”, o mundo ficou assombrado, em especial os
USA, que possuíam seu próprio programa para lançamentos de satélites, contudo os norte-americanos ainda
não haviam lançado um único satélite.
Este evento levou diretamente à criação da Agência de Projetos de Pesquisa Avançada (ARPA) do
Departamento de Defesa dos Estados Unidos, devido a uma reconhecida necessidade de uma organização
que possa pesquisar e desenvolver ideias e tecnologia avançada para além das necessidades identificadas
atualmente. Talvez o seu mais famoso projeto (certamente o mais amplamente utilizado) foi a criação da
Internet.
Em 1960, o psicólogo e cientista de computação Joseph Licklider publicou um documento
denominado “Relação Homem-Computador”, que articulava a ideia de computadores em rede fornecendo
armazenamento e consulta de informações. Enquanto exercia o cargo de chefe do escritório de
processamento de informação na ARPA, ele reuniu um grupo para pesquisar computadores, contudo ele
abandonou as pesquisas antes que algum projeto tenha sido desenvolvido, o ano era 1962.
O plano para esta rede de computadores (chamada “ARPANET”) foi apresentado em outubro de
1967, e em dezembro de 1969 a primeira rede de quatro computadores estava pronta e funcionando,
contudo, havia um grande problema, algumas redes com tecnologias diferentes de comunicação.
Robert Kahn fazia parte de um projeto que visava desenvolver um sistema de comunicações que
utilizava pacotes de rede para as transmissões de satélite da ARPA, quem começou a definir algumas regras
para uma arquitetura de rede mais aberta para substituir o protocolo até então usado pela ARPANET. Depois,
com a chegada de Vinton Cerf, da Universidade de Stanford, os dois criaram um sistema que mascara a
diferença entre os protocolos de rede, usando um novo padrão.
Esta especificação reduziu o papel da rede e moveu a
responsabilidade de manter a integridade da transmissão para o
computador servidor. O resultado final disto foi que ela tornou
possível acessar com facilidade quase todas as redes
simultaneamente.
A ARPA financiou o desenvolvimento do software, e em
1977 foi conduzida uma demonstração de uma comunicação entre
três redes diferentes. Em 1981, a especificação foi finalizada,
publicada e adotada; e em 1982 as conexões da ARPANET para fora dos EUA foram convertidas para usar
os protocolos presentes no atual “TCP/IP”, era o embrião do que hoje conhecemos por Internet.
Redes de Computadores - Introdução a Redes de Computadores 215

1.3. Convergência de tecnologias


Atualmente vivenciamos a convergência entre as tecnologias das redes de telecomunicações e das
redes de computadores, a união dos fatores apresentados anteriormente, aliados aos novos avanços
tecnológicos envolvendo a capacidade de transporte das redes de comunicação levou a um campo de
atuação comum para ambas que é o fornecimento de múltiplos serviços baseados em uma infra-estrutura
única, resultado da experiência obtida no desenvolvimento e operação, tanto das redes de computadores
quanto das redes de telecomunicações.
Esse conceito de convergência é o que denominamos atualmente
como "internetwork", ou seja, um conjunto de dispositivos e procedimentos que
viabilizam a interconexão de redes individuais, formando assim redes com
capacidades maiores, fortemente baseadas no emprego de computadores e
seus recursos de controle, aliadas ao emprego das técnicas de chaveamento de
pacotes e transmissão de dados dos sistemas de telecomunicações, sendo,
portanto, uma combinação de ambas as tecnologias (redes de telecomunicações
e computadores).
O maior exemplo de internetwork é a própria Internet. Um dos atuais desafios dos sistemas de
comunicação ainda é a interconexão dos variados sistemas de informação.

Na prática, ainda existem muitas redes de naturezas diferentes, com novos serviços surgindo a
cada dia e usando protocolos diferentes que, obviamente, necessitam ser interligadas. Assim, permitir
comunicações utilizando a infraestrutura de comunicação existente para prover o intercâmbio desses
usuários, proporcionando a todos um suporte eficiente para a comunicação entre tecnologias distintas, com
diferentes tipos de mídias e velocidades variadas é um dos objetivos que se quer alcançar com a
convergência das tecnologias de redes.
Com certeza, essa evolução das redes de computadores e de telecomunicações é um caminho sem
volta que nos levará a total convergência entre as tecnologias, padrões, dispositivos e aplicações para redes
de comunicação, presentes e futuras.

1.4. Exercícios Propostos


EPIII.1.1: Explique em poucas palavras o que é uma rede de computadores.
EPIII.1.2: Explique resumidamente quais requisitos são necessários para que computadores possam se
comunicar em rede.
EPIII.1.3: Qual e importância dos protocolos de comunicação em redes de computadores?
EPIII.1.4: O que foi o Sputnik?
EPIII.1.5: Qual a relação entre a ARPANET e a INTERNET?
Redes de Computadores - Introdução a Redes de Computadores 216

EPIII.1.6: O que é internetwork?


EPIII.1.7: Cite um dos desafios presentes na implantação da internetwork.

1.5. Fontes de pesquisa


 Mark Norman Francis
 http://danillonunes.net/curriculo-dos-padroes-web/a-historia-da-internet-e-da-web-e-a-evolucao-dos-
padroes-web/
 José Maurício Santos Pinheiro
 http://www.projetoderedes.com.br/artigos/artigo_evulocao_da_revolucao.php
 Aldeia Numaboa
 http://numaboa.com.br/informatica/internet
 Wikimedia Commons
 http://commons.wikimedia.org/wiki/File:No_wireless_Internet_even_with_strong_signal.GIF
 http://commons.wikimedia.org/wiki/Sputnik
Redes de Computadores - Tipos de redes e topologias 217

Capítulo 2. Tipos de redes e topologias


LAN's, MAN's, WAN's e PAN's. Nomes que até então eram estranhos, passarão a fazer parte de
nosso cotidiano técnico junto aos nomes dos equipamentos utilizados numa topologia de redes de
computadores.
Estudaremos aqui como se classificam as redes e seus componentes em função de suas
disposições física/lógicas e tecnologias utilizadas.
As redes de computadores estão presentes em nossa vida diária. Assim, ficamos tão habituados
com estas, que muitas vezes as utilizamos automaticamente, sem perceber a complexidade e sofisticação
presente nas infraestruturas e das tecnologias responsáveis pela circulação das informações.

2.1. Redes divididas geograficamente


Analisamos que os componentes que
compõem uma rede podem estar numa mesma sala ou
espalhados nos andares de um prédio, estando
localizados a quilômetros de distância um do outro e
conectados através de linhas telefônicas dedicadas,
micro-ondas ou qualquer sistema que permita uma troca
de dados. Eles podem estar espalhados pelo planeta,
sendo interligados por alguma tecnologia para
comunicações a longa distância.
Ao analisarmos como as redes de computadores são estudadas e planejadas geograficamente,
veremos que estas podem ser classificadas em: LAN, MAN, WAN e PAN.

2.1.1. LAN (Local Area Network)


Uma rede de área local é uma rede de
computador utilizada na interconexão de
equipamentos processadores com a finalidade
de troca de dados.
Uma definição mais completa afirma
que uma LAN é: uma estruturada de hardware e
software que permite a computadores individuais
realizarem comunicações entre si, para trocar e
compartilhar recursos e informações. Tais redes são denominadas locais, por abrangerem um espaço
geográfico limitado (Compreendendo uma área de até 10 Km. Se este limite for alcançado, a rede passa a ser
denominada Rede Metropolitana).
Redes de Computadores - Tipos de redes e topologias 218

2.1.2. MAN (Metropolitan Area Network)

Uma MAN ou rede de área metropolitana são redes que abrangem o perímetro de uma cidade (por
isso são chamadas áreas metropolitana), desde modo são utilizadas por empresas objetivando comunicar-se
com suas filiais, quando estas estão localizadas em bairros diferentes. Empresas como grandes grupos de
varejo, companhias áreas, bancos, universidades públicas, etc, possuem suas redes internas interligadas por
meios de MAN's.

2.1.3. WAN (Wide Area Network)


WAM (Rede de longa distância ou
geograficamente distribuída) é uma rede que abrange
uma grande área geográfica, sendo uma região,
podendo abranger ainda um país ou até um continente.
Em geral, as redes geograficamente
distribuídas contêm conjuntos de servidores, que
formam sub-redes. Essas sub-redes têm a função de
transportar os dados entre os computadores ou
dispositivos de rede. As WAN tornaram-se necessárias
devido ao crescimento das empresas, nas quais as LAN
não eram mais suficientes para atender a demanda de informações, pois era necessária uma forma de passar
informação de uma empresa para outra de forma rápida e eficiente. Surgiram as WAN que conectam redes
dentro de uma vasta área geográfica, permitindo comunicação de longa distância.
WANs utilizam variados meios de transmissão, como: linhas telefônicas, micro-ondas, ou satélites,
contudo o mais popular é a fibra óptica. Lembrando que LANs e WANs são redes privadas. Logo, estas
interconectam as pessoas dentro de suas organizações.
Agora, se analisarmos a Internet, esta é uma gigantesca WAN pública. A Internet une PC's em
universidades, centros de pesquisa e companhias pelo globo.
Como as redes tornaram-se mais poderosas e são conectadas mais empresas e usuários
domésticos diariamente, a Internet servirá como um ponto de contato entre a sua companhia, seus
fornecedores e clientes.

2.1.4. Personal Area Network e Wireless Personal Area Network


PAN (Personal Area Network) é uma rede caracterizada por estações bastante próximas umas das
outras (comumente sem exceder dez metros). Assim, uma rede de área pessoal pode ser formada por
exemplo: por um computador portátil, conectando-se a um outro e este a uma impressora. São exemplos de
PAN as redes do tipo: Bluetooth e Ultra Wide Band (UWB).
Redes de Computadores - Tipos de redes e topologias 219
O UWB é uma tecnologia que faz parte das redes
Wireless Personal Area Network (WPAN). Uma WPAN é uma rede
composta por dispositivos pessoais que usam tecnologias wireless
para transmissões de curto alcance.

A topologia física de uma rede descreve como é o layout do meio de transmissão


pelo qual ocorre as transmissões das informações, e também como os dispositivos presentes
na rede são conectados ao próprio meio. Há várias possibilidades para organizar a interligação
entre cada um dos computadores (estações e servidores) numa rede.
Deve-se lembrar que topologias divididas em dois tipos: Topologias física e lógica. A
topologia física é o designer da rede ou sua aparência física propriamente dita, já a topologia
lógica representa o modo que as transmissões de informações fluem pela rede.

2.2. Topologia física de uma rede


2.2.1. Topologia em barra ou barramento
Topologia em barra é uma topologia de rede em
que todos os computadores utilizam um único barramento
físico de dados onde um único computador terá acesso a
este barramento por vez para transmissão.

Assim, quando uma máquina está transmitindo na


rede (esta acessa o barramento) todas as máquinas conectadas ao barramento recebem as informações
transmitidas pela rede, assim quando um computador estiver transmitindo um sinal, toda a rede fica ocupada,
logo outras máquinas não podem transmitir, caso outra estação tente acessar a barra enquanto permanecer
ocupada, irá ocorrer o que se denomina de colisão. Isto também acontece quando as barras estão “livres” e
duas estações ou mais tentam transmitir ao mesmo tempo.
Essa topologia era muito utilizada quando os cabos coaxiais eram populares.

2.2.2. Topologia em Anel


Uma rede em anel é caracterizada pelas máquinas que
consistem em estações conectadas através de um circuito fechado, em
série, formando um circuito fechado (anel). O anel não interliga as
estações diretamente, mas consiste de uma série de repetidores
ligados por um meio físico, sendo cada estação ligada a estes
repetidores. É uma configuração em desuso.
Redes em anel transmitem e recebem numa configuração
denominada unidirecional, ou seja, as comunicações correm apenas
Redes de Computadores - Tipos de redes e topologias 220
em uma direção no anel, os protocolos utilizados nesta tecnologia asseguram que as mensagens sejam
entregues corretamente e na sequência correta à máquina destino, assim uma comunicação unidirecional
dispensa a necessidade de roteamento.
Na topologia em anel, cada computador está conectado a apenas duas outras estações, quando
todas estão ativas. Uma desvantagem é que se, por acaso, apenas uma das máquinas falhar, toda a rede
pode ser comprometida, já que as informações apenas trafegam numa única direção.

2.2.3. Topologia em Estrela


O grande problema nas topologias em barra e anel é o
fato de apenas uma estação poder transmitir por vez, apenas isso
já diminui o desempenho da rede, para piorar ficam ocorrendo
colisões na topologia em barra, que tornam o desempenho ainda
menor.
Quando ocorre uma colisão, as estações envolvidas,
devem esperar algum tempo para tentar obter o controle da barra
e assim uma delas poderá transmitir. Imagine se uma tentar
acessar a barra e
ocorrer outra
colisão com uma outra estação na rede? Entendem a perda de
desempenho numa rede?
Uma alternativa a esses e outros problemas é a
topologia em estrela, que é caracterizada ao fazer que as
transmissões passarem por um dispositivo de rede conectada
às máquinas da rede para assim gerenciar a distribuição das
informações de modo que um computador receba apenas o
tráfego que lhe é destinado, assim cada host na rede não
precisa receber as informações destinadas a todas as máquinas
conectadas à rede.

2.3. Mainframes, terminais burros e clientes magros


2.3.1. Mainframes
Mainframes são computadores de grande porte que devido ao
seu alto custo são utilizados em atividades que necessitam de um alto
poder de processar grandes volumes de informações. Estes
computadores oferecem serviços de processamento para milhares de
estações por meio de terminais conectados diretamente a eles ou
através de infraestruturas de rede.
Redes de Computadores - Tipos de redes e topologias 221

2.3.2. Terminais burros


Um terminal burro refere-se a um computador
que atua como uma interface entre o usuário e um
equipamento responsável pelo processamento
requisitado pelo usuário, normalmente este dispositivo
é um mainframe.
Desde modo, um terminal burro é um sistema
com um hardware simplificado; ele não possui disco
rígido, e todo o processamento depende de um
mainframe. Nos modelos mais antigos eram compostos
por um monitor e teclados conectados por uma
estrutura de rede ao mainframe. Por isso, esse é o
nome utilizado no Brasil – Terminal “burro” (o nome deste, em inglês, é: computer terminal ou text terminal).

2.3.3. Clientes magros (thin clients)


Um Cliente magro (“thin client”) é um computador cliente
que não possui nenhum ou apenas alguns aplicativos instalados.
Assim, estes estão em rede de modo que possam utilizar os
recursos de um computador servidor para a grande maioria das
atividades de processamento que o cliente magro necessite
realizar.
O termo "magro – thin" faz referência a um pequeno
programa de boot que os thin clients necessitam, algumas vezes
apenas o essencial para conectar-se à rede e executar um
navegador da Internet dedicado ou uma conexão para uma Área
de Trabalho Remota.
Já o thick (ou fat) client realiza a maior quantidade de processamento e repassa ao servidor apenas
as requisições necessárias de operações que o fat client não pode executar.
Como os terminais burros os clientes magros são computadores sem disco rígido (diskless),
planejados para terem tamanho reduzido e um baixo custo em comparação com os PC's tradicionais. Assim,
quase o grosso do processamento dos thin clients é executado no computador com um hardware muito mais
potente (server), logicamente o cliente magro executa aplicativos que oferecem recursos de rede.
Assim, clientes magros são conectados a servidores de aplicativos para que estes forneçam os
meios requeridos pelos usuários, logo este tipo de PC (thin client) possue apenas o hardware e software para
executar o boot e acessar a Internet.
O servidor de aplicativos normalmente é um computador com o hardware dimensionada para tais
tarefas com um sistema operacional de rede para servidores que podem ser alocados numa Wide Area
Network (WAN), Metropolitan Area Network (MAN) ou até numa Local Area Network (LAN).
Pode-se citar como vantagens em utilizar clientes magros:
Redes de Computadores - Tipos de redes e topologias 222
 Mais fácil de mantê-los seguros;
 Possuem um custo de administração
menor;
 Gasta-se menos para licenciar os
programas por eles utilizados;
 Menores despesas com o hardware;
 Consomem menos energia, dentre outras.
A principal desvantagem presente para
aqueles que os utilizam é o fato de que, caso o servidor fique inoperante, todos os computadores conectados
a ele ficarão incapazes de processar informações.

2.4. Arquiteturas cliente-servidor e Peer-to-Peer


2.4.1. A arquitetura Cliente – Servidor
Cliente-servidor é uma arquitetura utilizada em redes de computadores onde existe uma divisão
dos computadores em clientes e servidores. Os clientes enviam requisições de serviços para os servidores e
esperam pelas respostas ou mensagens de erros.
Normalmente, os computadores servidores são projetados para atender as requisições, processá-
las e retornar o resultado para inúmeros computadores clientes. Esse conceito é usado como várias
variações, assim os mainframes (servidores) e terminais burros (clientes), clientes magros (clientes),
servidores de e-mail, de páginas da Web, dentre outros são baseados nessa arquitetura para oferecimento de
recursos.

Assim, ao utilizar um navegador da Internet


(software cliente) para acessar informações de uma
página ou algum serviço, estes estão armazenados
em um, ou, mesmo, vários servidores configurados
especificamente para executar tais tarefas e repassá-
las aos solicitantes.
Agora será que um computador pode ser
tanto cliente como servidor? Para responder essa questão vamos estudar a tecnologia peer-to-peer.
Redes de Computadores - Tipos de redes e topologias 223

2.4.2. A arquitetura Peer-to-Peer


Na tecnologia Peer-to-Peer (Conhecida no Brasil como
ponto-a-ponto ou p2p) cada computador é simultaneamente servidor
e cliente, permitindo assim que recursos fossem compartilhados por
um grande número de servidores (clientes), tornando dispensável a
utilização de servidores específicos. Isso se tornou muito popular
graças à diminuição da diferença de desempenho entre
computadores, estações e servidores, além do crescimento
crescente de pessoas com acesso a banda larga.
A popularização de programas do p2p foi possível devido à softwares como o Gnutella e o Napster
que viraram febre para troca de arquivos entre os usuários, como serviços e informações passaram a estar
acessíveis em nível global.

2.5. Exercícios Propostos


EPIII.2.1: O que significa LAN?
EPIII.2.2: Quais componentes fazem parte de uma LAN?
EPIII.2.3: Diferencie MAN, WAN e PAN.
EPIII.2.4: O que é WPAN?
EPIII.2.5: Comente acerca das topologias em barra, anel e estrela.
EPIII.2.6: O que são mainframes?
EPIII.2.7: Defina terminal burro?
EPIII.2.8: O que são clientes magros?
EPIII.2.9: Comente acerca da tecnologia cliente-servidor.
EPIII.2.10: O que é peer-to-peer?

Praticando!!!
1: Rede LAN ou PAN: Crie diagramas de uma rede pessoal ou de uma rede local (LAN),
lembrando que uma rede PAN engloba dispositivo sem fio, como PDA's, Iphones, celulares,
smartphones, netbooks, laptops, etc.
2: Topologias: Crie diagramas redes segundo as seguintes topologias: Rede em anel, em
estrela ou em barra.
3: Arquiteturas: Crie esquemas de rede onde estejam representadas redes na plataforma
cliente-servidor, peer-to-peer ou mainframe-terminais burros.
Redes de Computadores - Tipos de redes e topologias 224

2.6. Fontes de pesquisa


 José Maurício Santos Pinheiro
http://www.projetoderedes.com.br/artigos/artigo_topologias_de_rede.php
 Aldeia Numboa
http://www.numaboa.com/informatica/internet/501-arquiteturas?showall=1
 Equipe VIVASEMFIO.COM
 http://www.vivasemfio.com/blog/category/uwb/
 Wikipom - O Base de Conhecimento da Polícia Militar de Santa Catarina
 http://wiki.pm.sc.gov.br/Redes_de_computadores_-_conceitos_-_II
 Open University's OpenLearn website
 http://labspace.open.ac.uk/mod/resource/view.php?id=266734
 Wikimedia Commons
 http://commons.wikimedia.org/wiki/File:RING_Topology.png
 http://commons.wikimedia.org/wiki/File:Bus_Topology.png
 http://commons.wikimedia.org/wiki/File:Ethernet.png
 http://commons.wikimedia.org/wiki/Category:Embedded_Linux
 Wikipédia, a enciclopédia livre
 http://pt.wikipedia.org/wiki/Rede_de_computador
 http://pt.wikipedia.org/wiki/P2P
 http://pt.wikipedia.org/wiki/Servidor
 http://pt.wikipedia.org/wiki/Cliente-servidor
 http://pt.wikipedia.org/wiki/Sistema_operativo
 http://pt.wikipedia.org/wiki/Thin_client
 http://en.wikipedia.org/wiki/Computer_terminal
 http://en.wikiversity.org/wiki/File:Crazy.jpg
 http://en.wikibooks.org/wiki/File:CSUDSU.JPG
Redes de Computadores - As arquiteturas OSI e TCP/IP 225

Capítulo 3. As arquiteturas OSI e TCP/IP


A "linguagem de comunicação" das máquinas é constituída por
sinais, comparáveis à língua brasileira de sinais (LIBRAS), utilizada por
portadores de necessidades especiais para se comunicar.
Assim, para que as máquinas interligadas numa rede se
comuniquem, um determinado sinal precisa ter sempre o mesmo
significado. Por exemplo, o sinal "liga" precisa ser inequívoco, o sinal
"desliga" só pode significar desligar, ou seja, o mesmo sinal não pode ter
dois ou mais significados.
Este conjunto de sinais conhecidos e padronizados é o
chamado código de comunicação, uma espécie de alfabeto. A forma de
transmitir os códigos deste "alfabeto", também padronizada, é o
protocolo de comunicação.
Mantendo a analogia com o alfabeto, o protocolo é que determina se a informação será transmitida
letra por letra, ou em grupos de letras. Nas comunicações digitais, onde as "letras" são os bits, é o protocolo
que determina se a transmissão é feita bit a bit ou em blocos de bits.

3.1. Apresentando o modelo OSI


À medida que as redes de computadores foram se tornando mais utilizadas, as empresas que
atuavam neste promissor mercado começaram a lançar soluções, em software e hardware, para as várias
tecnologias de rede disponíveis. Assim, muitas empresas desenvolveram soluções proprietárias que supriam
parte das necessidades de seus clientes, contudo eram incompatíveis entre si.
Nessa época e até meados dos anos 90 falava-se que caso uma empresa cliente adotasse uma
dessas tecnologias proprietárias esta empresa cliente se tornaria “refém” de seu fornecedor. Mas como
assim, “refém”?
Caso uma companhia utilizasse uma dessas tecnologias proprietárias (a tecnologia de uma
empresa A) para sua estrutura de rede, caso desejasse uma atualização de sua rede ou mesmo uma
ampliação esta companhia teria que pagar os preços que a empresa A exigissem por seus produtos e
serviços, pois esta companhia não teria como mudar para outra tecnologia de rede (de uma empresa B por
exemplo).
Caso resolvesse mudar a estrutura de rede da
empresa A pela tecnologia da B, o cliente teria que mudar a
rede de toda empresa, pense quando isso custaria! Pois, se
mudasse de fornecedor, a estrutura de rede deste novo
fornecedor não poderia se comunicar com a rede do antigo, ou
mudava toda a rede ou teria duas infraestruturas de redes incapazes de comunicar-se uma com a outra.
Um ambiente desses exigia a criação de um modelo para ser utilizado como uma referência de
tecnologias provenientes de desenvolvedores e fabricantes diferentes, a fim de que pudessem se comunicar
entre si.
A International Standards Organization (ISO) desenvolveu uma tecnologia que foi denominada de
arquitetura Reference Model for Open Systems Interconnection (RM-OSI), a qual foi concebida com o intuito
Redes de Computadores - As arquiteturas OSI e TCP/IP 226

de padronizar a criação das tecnologias destinadas à redes de computadores, de modo a garantir que
equipamentos de empresas diferentes se comunicassem entre si, ao invés de serem construídos com
padrões proprietários.
Contudo, deve-se lembrar que o OSI é um modelo de referência, assim ele orienta o que deve ser
realizado, mas não como deve ser realizado. O OSI foi concebido com duas características principais:
adotava um modelo abstrato de rede baseado em sete camadas e utilizava protocolos em conjunto.

IMPORTANTE – Cada camada se comunica com seu par no destino durante uma
transferência de dados, isso define que a camada 7 do destino é o par da camanda 7 da
origem e, em hipótese alguma, a camada 7 pode comunicar-se com as outras 6 camadas(de 1
a 6), assim a camada 4 da origem “fala” com seu par (a camada 4) no destino, a camada 5 na
origem “fala” com seu par (a camada 3) no destino, etc.
Camada de níveis diferentes não “conversam”, pois as camadas de níveis diferentes
utilizam protocolos diferentes, assim não “falam” a mesma língua.

Para facilitar nosso processo de aprendizagem associado ao modelo OSI, devemos


pensar em suas camadas empilhadas umas sobre as outras, numeradas em ordem
decrescente (de cima para baixo) da sétima (7) até a primeira (1).

3.1.1. As camadas conceituais dos protocolos


Como já estudamos, para que ocorram as comunicações em rede, todos os dispositivos precisam
utilizar a mesma “linguagem”, ou seja, devem implementar o mesmo protocolo.
Quando algo é transmitido da origem ao
destino, essas informações são trabalhadas pelas 7
camadas (da camada mais elevada até a mais
baixa), por isso, se diz que a camada N prove
serviço para a camada N+1.
Quando a informação transmitida alcança
o destino, o processo é realizado ao contrário, assim
os dados são trabalhados da camada mais baixa
(Camada 1) até a mais alta (Camada 7).
Isso é um resumo das comunicações entre
dois dispositivos que adotam o modelo OSI, na
prática é muito mais complexo.
Assim, o modelo de referência OSI composto pelas sete camadas é apenas um modelo abstrato.
Como isso é muito complexo faremos o estudo de cada camada e sua relação com as outras.
Redes de Computadores - As arquiteturas OSI e TCP/IP 227

3.1.2. Estudando as camadas, suas aplicações e relações entre as mesmas


No modelo de comunicação OSI cada camada tem sua função e aplicação no processo de
comunicação entre dois dispositivos de rede, aqui estudaremos cada camada separadamente.

Camada 7 – Aplicação
Camada em que se define a aplicação utilizada na
comunicação, ou seja, camada em que são inseridas e/ou solicitadas
as mensagens a serem enviadas a outros dispositivos sem se
preocupar com a logística de envio e recebimento
Camada 6 – Apresentação
Camada em que os dados enviados e/ou recebidos são
traduzidos em linguagem intermediária para que possam ser cifrados
e partidos em pedaços menores de mais fácil transporte.
Camada 5 – Sessão
Camada em que os dados são tratados por técnicas de
identificação de pequenos pedaços de forma que estes obedeçam
uma sequência lógica que permita ao receptor remontar todos esses
dados garantindo a integridade dos dados transmitidos.
Este processo depois de aberto só é fechado depois que o
emissor recebe do receptor a resposta de que o tudo ocorreu bem.
Camada 4 – Transporte
Camada em que é realizada a análise da mensagem para
verificar se esta pode ser combinada com outras pequenas
mensagens ou não, que também precisam ser entregues. Também se analisa se a mensagem é muito
grande, se esta for demasiada grande, será dividida em encomendas menores para serem mais facilmente
transportadas. Se a mensagem foi dividida, ela será remontada ao tamanho original no destino.
Nesta também pode ser realizado o rastreamento dos pacotes enviados, com o objetivo de evitar
perda de pacotes durante a comunicação.
Camada 3 – Rede
Camada em que é analisado o endereço da mensagem buscando identificar o destinatário e o
melhor caminho para enviar o pacote ao mesmo.
Camada 2 – Enlace
Camada em que os dados são formatados de acordo com o padrão a ser utilizado pela próxima
camada durante o processo de comunicação, nesta também são inseridas identificações do remetente e
destinatário e, quando necessário, aviso sobre a chegada de mais partes.
Camada 1 – Física
Camada que são utilizados os meios físicos para transporte entre o transmissor e receptor. Nesta
camada são definidas redes tais como, com cabo, sem fio e etc.
Redes de Computadores - As arquiteturas OSI e TCP/IP 228

3.1.3. Camada 7 – Aplicação


A camada de aplicação permite aos usuários meios para
acessar à rede, utilizando programas aplicativos. Assim, a sétima
camada é a interface entre o usuário e a rede de comunicação, onde
ele interage por meio de software. Pode-se citar como exemplos de aplicativos que agem nesta camada,
programas que utilizam o FTP, softwares que interagem com o SMTP e mesmo brower's que utilizam o
HTTP.
Mas não confunda programas desenvolvidos para trabalhar com os protocolos (SMTP, HTTPS,
FTP, etc) propriamente ditos, assim uma aplicação que trabalha com o HTTP não é o HTTP.

3.1.4. Camada 6 – Apresentação


A camada de apresentação trabalha os dados de modo a
obter uma interface padronizada para a camada de aplicação. Outras
operações, como: compressão de dados, codificação MIME, encriptação, além de outras tarefas semelhantes
são realizadas pela sexta camada. Por exemplo: converter textos codificados em EBCDIC, para texto
codificado em ASCII.

3.1.5. Camada 5 – Sessão


A quinta camada controla as sessões (diálogos) nas
comunicações entre a origem e o destino. A camada dessa sessão
estabelece, administra e finaliza conexões entre a aplicação origem e a destino, permitindo transferência de
dados nos modos full-duplex ou half-duplex, além de determinar pontos para checagem do encerramento com
procedimentos e intervalos para reinício.

3.1.6. Camada 4 – Transporte


Na camada de Transporte é gerenciado o troca-troca de
dados entre a origem e o destino, assim as camadas superiores
(Aplicação, Apresentação e Sessão) não assumem essas tarefas.
Esta camada também garante que os dados sejam transferidos de forma confiável.
Logo, a quarta camada gerencia por meio de controle do fluxo a qualidade dos links, além da
segmentação/de-segmentação e gerencia o controle de erros. Os protocolos nesta camada são orientados
em estados e conexões, ou seja, por meio destes protocolos esta camada rastreia pacotes e retransmite
possíveis pacotes perdidos. O protocolo TCP atua nesta camada. A quarta camada converte as mensagens
para segmentos TCP, UDP, etc.

Pode-se comparar a camada de Transporte a uma agência dos correios. Assim, volumes
muito grandes são divididos e na origem esta camada “junta” as partes e recompõem o
volume original.
Redes de Computadores - As arquiteturas OSI e TCP/IP 229

3.1.7. Camada 3 – Rede


A camada de Rede garante os meios necessários para a
transferência das sequências de dados dotadas de comprimento
variável dos dispositivos origem até o destino, através de uma ou mais redes, realiza essas operações
garantindo a Qualidade do Serviço (QoS) exigida pela camada superior (Transporte).
A terceira realiza as operações referentes ao roteamento nas redes e executa segmentação/de-
segmentação, e alerta caso ocorram erros de transmissão. Dispositivos de rede conhecidos por roteadores
atuam na camada de Rede, assim estes transmitem os dados para toda a rede, escolhendo o melhor
caminho para enviar os dados (essa habilidade tornou a Internet uma realidade). O Internet Protocolo (IP)
atua nesta camada.

3.1.8. Camada 2 – Link ou enlace


A segunda camada provê os procedimentos necessários
para transferir os dados entre dispositivos de rede, além da detecção e
correção de erros ocorridos na camada física. A camada enlace de dados reorganiza os bits provenientes da
camada física em blocos lógicos de dados, denominados quadros (frames).

3.1.9. Camada 1 – Física


A primeira camada garante todas as especificações físicas
para os dispositivos de rede. Nisto, estão inclusos: o designer de
pinos, voltagens, especificações de transmissões em cabos, e as
demais referentes outras tecnologias de transmissão como fibras óticas, infravermelho e radiofrequência,
dentre outras. Dispositivos de rede que atuam nesta camada cita-se hubs e repetidores. A camada física
possui como principais funções:
1. Criar e finalizar as conexões nos meios de comunicação;
2. Participar ativamente nos processos onde os serviços de comunicação são compartilhados por vários
usuários, citando como exemplo: o controle de fluxo e a resolução de contenção.
3. Executar a modulação dos bits, ou seja, esta camada deve converter as representações de dados
digitais de equipamentos e os sinais equivalentes transmitidos por meios dos canais de comunicação.
Estes são sinais que atuam no cabeamento físico, em fibras óticas e em links de rádio.

3.2. O encapsulamento
Quando os dados estão sendo tratados pelas camadas, os dados são incrementados por
cabeçalhos provenientes dos protocolos na respectiva camada na qual atuam, esse processo é denominado
encapsulamento, assim quando esses cabeçalhos são adicionados o conjunto resultante possui um nome
adequado.
Os dados vão “passando” de camada em camada, partindo da camada mais alta (Camada 7 –
Aplicação) até a camada mais baixa (Camada 1 – Física), vão sendo adicionados cabeçalhos. Assim, esse
conjunto (dados da camada superior+cabeçalho) é denominado Protocol Data Unit (PDU) - Unidade de dados
do protocolo). Logo, cada PDU possui um nome específico:
Redes de Computadores - As arquiteturas OSI e TCP/IP 230

1. As camadas de 7 a 5 (Aplicação, Apresentação e Sessão) possuem suas PDU's denominadas dados,


assim esta PDU possui os dados quase brutos;
2. Segmento é a PDU da Camada de Transporte (Quarta camada);
3. Pacote é a PDU da Camada de Rede (Terceira camada);
4. Quadro ou frame é a PDU da Camada enlace de dados (Segunda camada);
5. Bits é a PDU da camada Física (Primeira camada).

3.3. Os modelos OSI e TCP/IP


Como e por que existe o TCP/IP?
O Departamento de Defesa dos Estados Unidos (DoD) necessitou de uma rede capaz de manter-se
funcional sob quaisquer condições, assim essa rede deveria ser transmitida nos meios de comunicação mais
diversos, como micro-ondas, fibras ópticas, fios de cobre, links de satélites. Este problema extremamente
difícil originou a criação do modelo TCP/IP.
Redes de Computadores - As arquiteturas OSI e TCP/IP 231

Ao contrário das tecnologias de rede proprietárias, o


TCP/IP foi projetado como um padrão aberto. Logo, pesquisadores
de todo o mundo poderiam utilizar o TCP/IP sem precisar pagar
direitos autorias e royalties. Logicamente TCP/IP foi adotado como
um padrão.
Magnun Leno (Administrador do portal de notícias e
educacional under-linux.org) afirma “O modelo OSI de 7 camadas foi enxuto e resumido nas camadas do
TCP/IP. Cada camada do OSI tem seu "relativo" no TCI/IP, relativo pois não são idênticos, cada um utiliza
uma gama de protocolos diferentes, porém todos têm a mesma finalidade. Ainda hoje há este debate de
como mapear o modelo TCP/IP dentro do modelo OSI. Uma vez que
os modelos TCP/IP e OSI não combinam exatamente, não existe uma
resposta correta para esta questão”.
O modelo TCP/IP considera como uma única camada as
três camadas superiores do modelo OSI (Aplicação, Apresentação e
Sessão). A Camada de Sessão do TCP/IP é bastante leve, ela apenas
abre e fecha as conexões, além de suportar os números de portas às
aplicações.

3.4. A arquitetura do TCP/IP


Estudaremos uma alternativa ao modelo TCP/IP tradicional de 4 camadas, com algumas adições,
formando o modelo híbrido, pois este une a didática de um lado e a utilização prática da internet do outro.

A pilha do TCP/IP tradicional é composta por quatro camadas (Aplicação, Transporte, Internet e
Interface Física de Rede), estas quatro compõem o modelo TCP/IP. Já o modelo híbrido, abrange cinco
camadas (Aplicação, Transporte, Rede, Enlace de dados e Física), este representa uma alternativa prática ao
modelo OSI que nunca chegou a ser implementado inteiramente.
Redes de Computadores - As arquiteturas OSI e TCP/IP 232

3.4.1. Camada de aplicação no modelo híbrido

A primeira camada (Aplicação) provê os recursos e


serviços diretamente fornecidos pela Internet. Assim, nesta
camada atuam protocolos como: HTTP, DNS, DHCP, MSN
Messenger e outros. Implementa-se estas camadas apenas por
aplicativos. Sua principal funcionalidade é garantir uma
padronização ao modo que os programas conversem entre si,
convencionando regras a serem obedecidas pelos softwares que
implementam tais serviços.

3.4.2. Camada de transporte no modelo híbrido


A segunda camada garante a comunicação fim-a-fim, ou seja, ela realiza conexões virtuais entre
origem e destino. O TCP e o UDP são os protocolos mais conhecidos desta camada.
A Camada de Transporte implementa o endereçamento de portas, onde cada serviço ou recurso
proveniente da Camada de Aplicação é associado a um endereço de porta. Logo, a Camada de Transporte é
a responsável pelas conexões entre as portas de origem e destino.
O Transmission Control Protocol (TCP) - Protocolo de Controle de Transmissão responde por uma
comunicação confiável, ou seja, ele provê a transmissão dos dados ao destino, utilizando pacotes ACK para
confirmar a entrega segura, dentre outros métodos. Assim, este protocolo entrega os dados em sequência,
sem duplicação ou perdas, e livres de erro.
O TCP é utilizado em programas e aplicações que exigem a entrega segura de pacotes,
ordenadamente e livre de erros, por exemplo, aplicações que acessam home pages WEB. Imagine acessar
um site bancário e perder informações de sua conta? Algo inaceitável.

O User Datagram Protocol (UDP) - Protocolo de Datagramas do Usuário é uma tecnologia não
orientada a conexão e deste modo não confiável, pois ele não garante que os pacotes transmitidos e
recebidos estão corretos, uma vez que este protocolo não possui diretrizes para evitar erros, nem para
controle de fluxo e nem evitar o congestionamento dos pacotes.
O UDP é recomendado para situações que priorizem uma maior velocidade ao invés da garantia de
entregar os pacotes de forma correta e livres de erros, pois este protocolo dispensa confirmações de
segurança em transmissões/entrega dos pacotes tornam o UDP um protocolo leve.
Redes de Computadores - As arquiteturas OSI e TCP/IP 233

3.4.3. Camada de redes no modelo híbrido


A Camada de Redes é a responsável pelo transporte dos pacotes do dispositivo fonte até a
máquina destino. Essa função é realizada por dispositivos de rede denominados roteadores, que serão
estudados mais a fundo no próximo capítulo. Por hora, devemos saber que os roteadores são capazes de
escolher a melhor rota ou o melhor caminho para os pacotes serem encaminhados da origem para o destino,
pois eles descobrem onde estão localizados os endereços na rede, tanto em redes locais como remotas.

Os roteadores atuam conjuntamente com protocolos roteáveis, que são protocolos que possuem o
endereçamento dos dispositivos origem e destino dos pacotes, como exemplos de protocolos roteáveis tem-
se o Internetwork Packet Exchange (IPX), o AppleTalk e o principal deles e super utilizados graças a Internet
o Internet Protocol (IP).
Na Camada de rede os segmentos recebidos da Camada de Transporte são agrupados em
datagramas.

3.4.4. Camada de enlace de dados no modelo híbrido


Esta é a camada que permite o acesso aos meios de comunicação. Assim, estando logo acima da
Camada Física (transmissão e recebimento bits) possui uma tecnologia denominada Cyclic Redundancy
Checksum (CRC) – Checagem Cíclica de Redundância, que corrige erros.
Ela controla o fluxo de bits, assim
o destino dos dados receberá estes a uma
velocidade com a qual possa trabalhar
adequadamente. A camada de Enlace
engloba as topologias de rede e atuam
nesta camada dispositivos com: Switches,
placas de rede e pontes.
Denomina-se quadros, os pacotes de dados na Camada de Enlace, nessa camada são denominados quadros.

3.4.5. Camada física no modelo híbrido


Em redes de comunicação as informações trafegam por uma ampla variedade de tipos de meios
físicos, logo estes meios podem ser cabos feitos de cobre (transmitem por pulsos elétricos), fibras óticas
(utilizam luz), ou as mais variadas tecnologias de comunicações sem fio (infravermelho, ondas de rádio, etc).
Redes de Computadores - As arquiteturas OSI e TCP/IP 234

A camada Física é a responsável por converter os quadros recebidas da camada acima e realiza a
transmissão de acordo com as especificações adequada para o meio de transmissão utilizado.

IMPORTANTE – A camada de rede garante a transmissão das informações através da


estrutura física da rede, ela não possui nenhum meio de garantir a segurança ou mesmo a
integridade do que é transmitido. Por isso, usa-se o modelo em camadas, as outras
camadas não precisam “se preocupar” com a transmissão através do meio físico, apenas a
Camada física “se preocupa” com isso.

3.5. Exercícios Propostos


EPIII.3.1: Na sua opinião por que é importante estudar o modelo de referência OSI?
EPIII.3.2: Quais motivos geraram o desenvolvimento de um modelo de referência OSI?
EPIII.3.3: Cite algumas vantagens ao adotar o modelo de referência OSI.
EPIII.3.4: Como as camadas se relacionam entre si no OSI?
EPIII.3.5: Escolha três camadas do modelo OSI e explique com suas palavras as funções executas por estas
camadas?
EPIII.3.6: O que é encapsulamento?
EPIII.3.7: Qual o problema que motivou o desenvolvimento do projeto que iria se tornar o TCP/IP?
EPIII.3.8: Quais as quatro camadas do modelo TCP/IP original?
EPIII.3.9: Quais as cinco camadas do modelo TCP/IP híbrido?
EPIII.3.10: Descreva com suas palavras o “papel” de cada uma das cinco no modelo TCP/IP híbrido.
EPIII.3.11: Escreva a principal função realizada pela camada de transporte do modelo TCP/IP híbrido.
EPIII.3.12: Diferencie os protocolos UDP e TCP.
EPIII.3.13: Descreva as funções realizadas pela camada de rede no TCP/IP híbrido.
EPIII.3.14: Quais as funções realizadas pela camada de enlace no modelo TCP/IP híbrido?
EPIII.3.15: O que faz a camada física no modelo TCP/IP híbrido?

3.6. Fontes de pesquisa


 Magnun Leno
 http://under-linux.org/b313-curso-de-redes-modelos-iso-osi-e-tcp-ip
 http://under-linux.org/b691-curso-de-redes-camada-de-transporte-parte-4
 Carlos E. Morimoto
 http://www.guiadohardware.net/tutoriais/redes-iniciantes/
 http://www.guiadohardware.net/termos/ethernet
Redes de Computadores - As arquiteturas OSI e TCP/IP 235

 Aldeia Numaboa
 http://numaboa.com.br/informatica/queisso/638-osi
 Wikipédia, a enciclopédia livre
 http://pt.wikipedia.org/wiki/TCP/IP
 http://commons.wikimedia.org/wiki/Category:Ethernet_switches
 http://commons.wikimedia.org/wiki/Category:Computer_networks
 Wikiversidade a universidade livre
 http://pt.wikiversity.org/wiki/Introdução_às_Redes_de_Computadores/Pilha_de_protocolos_da_Inter
net
Redes de Computadores - Sistemas de numeração 236

Capítulo 4. Sistemas de numeração


Desde que o ser humano necessitou contabilizar os objetos de seu cotidiano e realizar operações
sobre os valores obtidos, ele desenvolveu sistemas numéricos diversos. Atualmente é muito comum o uso de
bases numéricas derivadas de 2 ao se utilizar computadores em baixo nível (quando se programa um, por
exemplo).
O humano está familiarizado com a base 10 (decimal) no dia-a-dia, já os computadores atuais
trabalham exclusivamente com a base 2 (binário), assim é preciso fazer conversões entre estas bases
quando se pretende inserir algum valor para ser processado pelo computador.
Obviamente que ninguém vai ficar convertendo números para o binário para então digitá-los na
calculadora e depois converter o resultado para decimal a fim de usá-lo. Esse processo de conversão está, no
caso da calculadora, pré-programado para ser feito por ela, o ponto a ser entendido aqui é que internamente
ela faz tudo em binário, em outras palavras: ela converte o que foi digitado para binário, faz o cálculo,
converte o resultado para decimal e apresenta o resultado.
No entanto, quando se está escrevendo um programa é normal a introdução de valores no meio do
código, e em muitas situações a digitação de códigos binários é muito complicada/longa para o programador,
então existem outros códigos que facilitam a digitação. Na prática é muito utilizada a base 8 (octal) e a base
16 (hexadecimal), ambas derivas da base 2 (note que estas bases facilitam somente a digitação, de qualquer
forma ao ser compilado toda e qualquer base usada para escrever o programa é convertida para base 2, para
que o valor seja usado pelo processador).

4.1. Base de um sistema numérico


A base de um sistema numérico é a quantidade de algarismos utilizados para sua representação.
Em nossa atual sociedade a base mais utilizada é a base 10 (decimal). Isso quer dizer que podemos escrever
qualquer número utilizando apenas 10 algarismos:

A numeração com base dois utiliza apenas dois algarismos:

A numeração com base 8 utiliza os seguintes algarismos:

A numeração com base 16 utiliza os seguintes algarismos:


Redes de Computadores - Sistemas de numeração 237

Muita atenção, pois, por exemplo, se o sistema tem base oito ele só chega até o
digito 7. É muito comum as pessoas acharem que chega até o digito 8.

Vamos tomar alguns exemplos de um mesmo número escrito em diversas bases:

Base 10 Base 2 Base 8 Base 16

0 0000 0 0

1 00001 1 1

2 00010 2 2

3 00011 3 3

4 00100 4 4

5 00101 5 5

6 00110 6 6

7 00111 7 7

8 01000 10 8

9 01001 11 9

10 01010 12 A

11 01011 13 B

12 01100 14 C

13 01101 15 D

14 01110 16 E

15 01111 17 F

16 10000 20 10

17 10001 21 11

Repare como na base maior (hexadecimal) o número de símbolos usados para representar o
mesmo valor é bem menor que nas bases menores, é isso que facilita a digitação e memorização dos
valores.
Redes de Computadores - Sistemas de numeração 238

Repare também que no caso da simbologia da base hexadecimal são usadas algumas letras, isso
ocorre porque temos símbolos para representar somente os algarismos de 0 a 9, como na base 16 é
necessária a representação de algarismos de 10 a 15, então as letras de A até F são utilizadas para isso,
resultando na sequência: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.

4.2. Sistema binário para decimal


Há duas formas de se trabalhar com conversão de um número decimal para binário, mas aqui será
somente estudada uma forma que é o método por divisões sucessivas. O método de divisões sucessivas se
baseia em dividir o número decimal pela base do sistema binário (BASE 2), ou seja, devem ser executadas
divisões sucessivas pela base (no caso 2), até que o quociente seja zero (0) ou um número que não possa
mais ser dividido por 2 (no caso 1).
No primeiro exemplo convertemos o número 8 (BASE 10) para a
BASE 2.
Portanto 8 (decimal base 10) = 1000 (binário base 2).
Portanto 13 (decimal base 10) = 1101
(binário base 2).
Agora que já sabemos como converter
um número decimal para binário, vamos
converter um número de 3 casas decimais, no
caso o número 100.
Esta é outra forma de utilizar as
bases nos números, 10010=11001002

4.3. Como converter números binários para decimal


O sistema de numeração decimal é composto por 10 numerais ou símbolos, sendo esses símbolos
0,1,2,3,4,5,6,7,8 e 9, portanto o sistema decimal tem base 10.
A conversão de um número binário para decimal se baseia em determinar pesos para cada posição
do dígito binário.
Vamos converter o número 10111 em binário (Base 2), para seu número decimal equivalente:
Logo, o número 10111 (Base 2) é equivalente ao número 23 (Base 10).
Agora, convertemos o número 1010101(Base 2) para o seu valor decimal 85 (Base 10).
Redes de Computadores - Sistemas de numeração 239

4.4. Exercícios Propostos


EPIII.4.1: O que é a numeração binária?
EPIII.4.2: Defina a base de um sistema de numeração? Cite exemplos?
EPIII.4.3: Converta os números a seguir da base 10 para a base 2.
a) 12
b) 30
c) 97
d) 164
e) 456
EPIII.4.4: Converta os números a seguir da base 2 para a base 10?
f) 111
g) 11101
h) 10001
i) 1001110
j) 1001101101

4.5. Fontes de pesquisa


 Magnun Leno
 http://under-linux.org/b452-curso-de-redes-numeracao-binaria
 http://pt.wikibooks.org/wiki/Eletr%C3%B4nica_Digital/Sistemas_de_Numera%C3%A7%C3%A3o
 Mateus Evangelista Oliveira Pereira
 http://www.vivaolinux.com.br/artigo/Conversao-de-codigos-e-sistemas-numericos/
 http://pt.wikipedia.org/wiki/Convers%C3%A3o_de_base_num%C3%A9rica
 http://commons.wikimedia.org/wiki/File:Conversion.JPG

Apesar de ser algo inicialmente “chato”, trabalhar com sistemas de


numeração é de fundamental importância para seu aprendizado acerca dos
próximos conteúdos e desenvolvimento no ramo de redes de computadores.
Dominar estes cálculos vai permitir que você entenda, identifique e
rapidamente resolva vários processos e problemas que encontramos no cotidiano
enquanto implementamos e gerenciamos redes, principalmente quando falamos em
IP.
Redes de Computadores - Ethernet e dispositivos de comunicação 240

Capítulo 5. Ethernet e dispositivos de comunicação


5.1. Ethernet
Ethernet é a tecnologia adotada para as transmissões em redes locais, ela transmite pacotes em
rede. Assim, a ethernet estipula quais as especificações técnicas para a camada Física, além dos formatos
dos pacotes adotados pelos protocolos atuantes na Camada de Enlace do modelo OSI.
Antigamente outras tecnologias eram grandes concorrentes da
Ethernet como FDDI, Token Ring e ARCNET, mas ela tornou-se tão
popular e difundida que se passou a ser quase um padrão de mercado.
Por esta difusão, existem no mercado produtos como cabos,
placas de rede, switch's, repetidores, hubs, roteadores, etc que utilizam
como padrão este protocolo em seu processo de comunicação de dados.
Com a demanda de aplicação e evolução das tecnologias em TI, a Ethernet evolui através de
tecnologias como Fast Ethernet, Gigabit Ethernet e 10-Gigabit Ethernet.

5.2. Os dispositivos ativos e passivos


As redes de computadores sejam LAN’s, MAN's, WAN's, PAN's são concebidas para garantir aos
clientes acesso aos mais variados serviços e compartilha uma ampla gama de recursos, como impressoras,
scanners, softwares e demais informações com simplicidade e eficiência.
Estas redes utilizam dispositivos para permitir que as
transmissões/recepções ocorram. Assim, os componentes são divididos em dois
grupos:
Passivos – Garantem o transporte através do meio físico (como exemplos
temos: antenas, cabos, demais acessórios para cabeamento e tubulações). São
denominados passivos pois não necessitam de uma alimentação elétrica e não realizam nenhum “trabalho”
mais aprimorado.
Ativos – São responsáveis pelas comunicações realizadas
pelos mais variados dispositivos atuantes na rede como
servidores, estações, etc. São componentes ativos os hubs,
repetidores, as pontes, os switches, os roteadores, etc. Eles
necessitam de alimentação elétrica e realizam “atividades”
um pouco mais “complexas” na maioria das vezes.
Assim, esse conjunto formado por componentes passivos e ativos é que possibilita as
comunicações realizada pelas redes, sejam estas: LAN’s, MAN's, WAN's e PAN's. Logo, este deve adotar
uma tecnologia em comum, como a Ethernet, de modo a possibilitar comunicações na rede.

5.3. Repetidores
O Repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles amplificam e
regeneram eletricamente os sinais transmitidos no meio físico.
Redes de Computadores - Ethernet e dispositivos de comunicação 241

Os repetidores atuam na camada física (Modelo OSI), assim recebem os sinais das transmissões de
cada rede que interligam para retransmiti-los nas outras redes.
Lembrando que repetidores não executam nenhum tipo de tratamento sobre as informações
retransmitidas por eles.
Como recomendação evita-se utilizar esses componentes ativos em LAN's, porque eles degeneram
o sinal no domínio digital e provocam problemas de sincronismo entre as interfaces de rede.

5.3.1. Repetidos Wireless


Em redes wireless, os repetidores (também chamados de "expanders",
ou expansores) atuam como intermediários entre o ponto de acesso principal e
os clientes, assim estes retransmitem os sinais de comunicação.
O conceito é bem simples, eles permitem melhorar a cobertura em
pontos cegos da rede, favorecendo o sinal que chega até os clientes, ou para
superar obstáculos (posicionar o repetidor em uma posição em que ele tenha uma trajetória com o gerador de
sinais principal – muitas vezes um Access Point – e também com o cliente, permitindo assim que o sinal "faça
a curva", evitando obstáculos).

Desse modo, usar repetidores permite aumentar o alcance das transmissões, que muitas vezes
utilizam as mais variadas tecnologias em ondas de rádio, como redes wireless, wimax e mesmo a conhecida
telefonia celular de nosso dia-a-dia.
Uma vez configurados, os repetidores precisam ser apenas alimentados por energia elétrica. Pode-
se também supri-los com energia solar, combinando placas solares com baterias e inversores, de modo a
conseguir repetidores completamente autônomos.
Redes de Computadores - Ethernet e dispositivos de comunicação 242

5.4. Hubs
Hubs são dispositivos ativos que concentram a ligação entre diversos
computadores que compõem as LAN's, estes eram muito utilizados no começo
das redes de computadores, agora estão em quase desuso. São também
conhecidos genericamente como concentradores; os hubs são equipamentos de rede muito fáceis de instalar
e gerenciar.
Os Hubs são dispositivos que trabalham
na Camada Física (primeira camada) do modelo
OSI, pois eles geram novamente o sinal e o
retransmitem para todas as suas portas. Hubs são
elementos de conexão que atuam como
repetidores, assim concentram as conexões físicas
nas LAN's. Lembrando que, em redes Ethernet,
cada computador da rede é ligado a uma das
portas do hub por meio de cabos pares trançados.

Antigamente entre as vantagens na utilização dos hubs, podia-se citar a criação de um ponto de
conexão central para os cabos na rede, assim era facilitada a instalação e manutenção dos pontos de rede, o
aumento da confiabilidade da rede, pois permitia que defeitos acontecessem num único cabo ou apenas
afetasse a máquina conectada ao cabo defeituoso.

Diferentemente da já estudada topologia em barra onde, se houver uma falha no cabo, pode
paralisar toda a rede. Embora a topologia física de uma rede que utiliza HUBs seja em estrela, já a lógica
assemelha-se a topologia em barramento, pois as máquinas em rede não são identificadas e todas recebem
o tráfico toda vez que algum computador transmite.

5.4.1. Interligando Hubs


Grande parte dos modelos de hubs permitem ser interligados com outros hubs de duas maneiras:
empilhamento e cascateamento.
Cascateamento permite que hubs sejam interligados hierarquicamente. Assim, em configurações
com mais de dois dispositivos deve-se dividi-los em hubs terminais (denominados HHub – Header Hub) que
ficam nos extremos do conjunto, como os hubs intermediários (chamados de IHubs – Intermediary Hubs).
No cascateamento a interligação é realizada por meio de uma das portas do HUB com outras portas
de outros dispositivos de equipamento, sendo a velocidade de transmissão limitada à velocidade da porta.
As regras para o cascateamento dependem das especificações dos dispositivos, porque neste tipo
Redes de Computadores - Ethernet e dispositivos de comunicação 243
de ligação, à medida que vai se "cacasteando", ou seja, conectando
mais e mais hubs, o desempenho da rede tende a diminuir.
Normalmente utilizam-se portas específicas para este fim,
chamadas Up-Link. Essas portas utilizam cabeamento comum,
dispensando a utilização de cabo cross-over. Convém observar que
em alguns modelos é necessária a ativação desta porta especial,
logo é necessário ler o manual do fabricante.
Cascatear hubs é barato e prático, porém ocupa
portas que poderiam ser usadas para conectar outros
dispositivos na LAN. Para obter a quantidade de portas
disponíveis para cascatear hubs utiliza-se a expressão: 2n-
2, com n representando o número de hubs usados no
cascateamento.
Já no empilhamento, a interligação ocorre
através de uma porta específica para empilhamento
(conhecida por stack) e cada fabricante possui um tipo de interface própria, a qual possui velocidade de
transmissão maior que a velocidade das portas de conexão. Hubs assim empilhados tornam-se um único
dispositivo.

LEMBRE-SE – O empilhamento é mais eficiente do que o cascateamento porque não ocupa


as portas, aumentando com isso a quantidade de portas disponíveis para os equipamentos da
rede.
Pode-se empilhar vários hubs, contudo deve-se analisar as observações e limitações
de cada modelo.

5.5. Placas de redes e o endereço MAC


Placas de rede são tipos de placas de expansão que permitem
aos dispositivos executar comunicações em redes. Estas são
conhecidas como adaptadores de rede ou Network Interface Card (NIC).
As placas de rede são dispositivos
capazes de realizar comunicações entre
servidores, estações e demais dispositivos. A grande maioria das placas de rede
utiliza ou são compatíveis com a Ethernet.
Existe no mercado uma grande variedade de placas de rede com diferentes
taxas de transmissão e tecnologias implementadas nestas, sendo muitas placas para redes sem fio,
conhecidas por Wireless Network Interface Card (WNIC).

5.5.1. O endereço MAC


O que diferencia uma placa de rede Ethernet de outra? Estudamos que na topologia em estrela, ao
contrário da topologia em barra, todos os dados são transmitidos para todas as estações na barra; uma
estação somente recebe as transmissões destinadas a esta estação, ela não precisa receber os dados de
Redes de Computadores - Ethernet e dispositivos de comunicação 244
outras estações e descarta dados que não são para ela.
Então como isso é feito? A resposta para
essas perguntas chama-se endereço Media Access
Control (MAC).
Denomina-se MAC um endereço físico de 48
bits, presentes em toda e qualquer placa de rede, seja
placa de expansão, cartão de notebook/laptop, placa
sem fio, etc. O MAC é implementado na Camada
Enlace de dados ao Modelo OSI. Exemplo de endereço
MAC: 0D:22:5E:AF:21:03

No endereço MAC a identificação do fabricante cabe aos três


primeiros octetos (no exemplo 0D:22:5E), já os últimos três octetos são
implementados pelos fabricantes de placas de rede.

O endereço MAC, assim como a impressão


digital, é teoricamente um endereço único, deste modo não
deve existir duas ou mais placas de rede com o mesmo
endereço MAC. Para visualizar o endereço MAC no LINUX
basta digitar ifconfig em algum terminal.

5.6. Pontes
As bridges (pontes) são dispositivos ativos utilizados para permitir interconectar dois segmentos de
rede, assim estes dois passam a formar uma mesma rede.
Antigamente existia o cabeamento com cabo coaxial, ou par trançado com hubs, assim o uso de
pontes dividia a rede em segmentos menores, reduzindo o volume de colisões e melhorando o desempenho
da rede.
Uma ponte trabalha na Camada de Enlace do modelo OSI, pois elas trabalham com os endereços
MAC da placa de rede (máquina que transmite) e o MAC da máquina destino, de modo a encaminhar apenas
as comunicações necessárias de um segmento a outro.
Atualmente isso é feito por switches, mas quando
se usava apenas hubs, as pontes eram muito utilizadas para
evitar colisões e melhorar a performance das redes, pois, ao
invés de ligar um hub diretamente a outro, o que aumentava
as colisões, conectava-se um hub a outro por meio de uma
ponte.
Redes de Computadores - Ethernet e dispositivos de comunicação 245
Outra utilidade dos bridges é unificar segmentos de
rede baseados em mídias diferentes. Antigamente, quando
ainda estava acontecendo a transição das redes com cabos
coaxiais para as redes de par trançado era muito comum o uso
de pontes para interligar uma rede (cabeamento coaxial) na
outra (cabo par trançado com hub) e o usuário nem se
preocupava com
isso.

Atualmente as pontes mais utilizadas são os access


point wireless, pois interligam duas redes diferentes (uma rede
cabeada e uma rede sem fio, criando uma só rede).

5.7. Switches
5.7.1. Definição e funcionamento
Switch é um dispositivo ativo capaz de
filtrar e encaminhar os pacotes entre as máquinas
conectadas em suas portas. Este dispositivo também
é conhecido por comutador, atuando na Camada de
Enlace do Modelo OSI. Lembrando que switches são
utilizados na topologia em estrela.
Lembram daqueles desenhos animados
onde um personagem liga para alguém, e antes disso
atende uma mulher (chamada telefonista) que,
sentada de frente a um painel tendo uma mesa com vários pontos de telefones, assim o personagem dizia o
número de quem desejava falar e a telefonista conectava (comutava) os dois telefones e ambos podiam
conversar.
Claro que no desenho animado muitas vezes a pobre telefonista era alvo das brincadeiras dos
personagens. Os switches operam de modo semelhante a essa telefonista.
Os switches analisam e encaminham os pacotes da máquina origem (analisa o MAC da placa de
rede do computador origem) para o destino (analisa o MAC da placa de rede do computador destino). Isso é
possível graças ao fato do switch atuar na segunda Camada do OSI (Enlace de dados).
Assim, uma das grandes diferenças
entre um hub e um switch deve-se ao fato que os
hubs retransmitem todas as transmissões que
recebem por qualquer uma de portas para todas
as outras portas, daí apenas uma máquina
conseguirá transmitir por vez.
Os switches são capazes de implementar canais de comunicação exclusivos entre o computador,
que envia os pacotes dados, e a máquina, destino dessas transmissões, assim inúmeros computadores ficam
Redes de Computadores - Ethernet e dispositivos de comunicação 246
transmitindo e recebendo dados ao mesmo tempo. Desde modo a performance da rede melhora bastante.

5.7.2. Tipos de Switches


Atualmente quase não mais se utiliza
hubs, eles são encontrados apenas em redes
antigas, pois está disponível a venda produtos
denominados "hub-switches", que são tipos de
switches mais baratos. Outra opção é o
denominado switch "verdadeiro", que são
modelos aptos a gerenciar um número maior de
portas que as disponíveis nos "hub-switches"
que são mais simples.
Switches "verdadeiros" e "hub-
switches" operam no nível na segunda camada
do OSI. Então, quais as diferenças entre ambos?
Eles diferem nas capacidades de gerenciamento e no número de portas disponíveis, assim
enquanto os "hub-switches" possuem nenhum ou pouco gerenciamento além de um número reduzido de
portas, os switches "verdadeiros" são dotados de interfaces para facilitar o gerenciamento, pois muitas vezes
podem ser acessados utilizando navegadores web.
Atualmente é cada vez mais comum as empresas fabricantes desses produtos incorporarem
características de produtos diversos num único produto, pois a concorrência no setor de dispositivo de rede é
muito acirrada; essas empresas buscam conquistar cada vez mais clientes.
Deste modo, pode-se comprar um dispositivo que possui as
características de dois ou mais equipamentos incorporados, esses
produtos muitas vezes possuem uma pequena elevação no seu preço,
assim é muito vantajoso para os clientes adquiri-los. .
Seguindo essa tendência, pode-se encontrar no mercado
dispositivos como os denominados "level 3 switches", um tipo de switch
que executa algumas operações realizadas por roteadores.

5.8. Roteadores
Um roteador (router) é um dispositivo de
rede ativo utilizado para interligar redes
diferentes. São capazes de escolher a “melhor
rota” por onde os pacotes serão enviados de uma
rede à outra.
Roteadores interligam redes diferentes
e selecionam as melhores rotas (caminho mais
rápido e/ou menos congestionado) para as
transmissões.
Redes de Computadores - Ethernet e dispositivos de comunicação 247
Eles trabalham na Camada de Rede do modelo OSI, assim lidam com o protocolo IP ao invés do
MAC.
Os roteadores permitem a interligação de
redes diferentes, mesmo em países ou continentes
diferentes.
Vocês devem ter percebido que se não fossem
os roteadores a Internet como conhecemos hoje, não
seria possível.
Roteadores são dispositivos que variam desde
PC's comuns que possuem duas ou mais placas de rede
com um software que “transforma” esse simples PC num
roteador, passando por modems para redes usuários
domésticos, até dispositivos com uma supercapacidade de gerenciamento responsáveis por milhares de links
com banda larga.

5.9. Exercícios Propostos


EPIII.5.1: O que Ethernet?
EPIII.5.2: O que são componentes de rede ativos e passivos?
EPIII.5.3: O que é o repetidor?
EPIII.5.4: Em qual camada do modelo OSI o repetidor trabalha? Explique sua resposta.
EPIII.5.5: Quando se utiliza repetidores wireless?
EPIII.5.6: Defina o que são hubs?
EPIII.5.7: Explique o funcionamento do hub.
EPIII.5.8: Uma rede composta por vários computadores ligados a um hub possui uma topologia lógica em
estrela ou barramento? Explique sua resposta.
EPIII.5.9: Diferencie interligação de hubs por cascateamento de interligação de hubs por empilhamento.
EPIII.5.10: O que é o endereço MAC?
EPIII.5.11: O que são pontes? Explique em qual camada do modelo OSI as pontes atuam.
EPIII.5.12: O que são switches? Em qual camada do modelo OSI os switches atuam?
EPIII.5.13: Como o switch trabalha?
EPIII.5.14: O que são roteadores?
Redes de Computadores - Ethernet e dispositivos de comunicação 248
EPIII.5.15: Em qual camada do modelo OSI o roteador trabalha? Como isso interage com o funcionamento
deste?

Praticando!!!
1: Crie uma rede local na qual um ou mais hubs ligam os computadores.
2: Crie uma LAN na qual um switch ou mais interliga os PC's.
3: Interconecte as duas redes nas atividades 1 e 2 por meio de um roteador e adicione mais
um roteador ligando à Internet.

5.10. Fontes de pesquisa


 Emerson Alecrim- InfoWester
 http://www.infowester.com/modem.php
 José Maurício Santos Pinheiro
 http://www.projetoderedes.com.br/artigos/artigo_cascateamento_hub.php
 José Maurício Santos Pinheiro
 http://www.projetoderedes.com.br/artigos/artigo_switches_em_redes_locais.php
 José Maurício Santos Pinheiro
 http://www.projetoderedes.com.br/artigos/artigo_por_falar_em_roteadores.php
 Carlos E. Morimoto
 http://www.guiadohardware.net/tutoriais/potencia-alcance-wireless/pagina7.html
 Carlos E. Morimoto
 http://www.guiadohardware.net/tutoriais/hubs-switches-bridges-roteadores/
 Aldeia Nunaboa
 http://numaboa.com.br/informatica/internet/501-arquiteturas?showall=1
 Wikipédia, a enciclopédia livre
 http://pt.wikipedia.org/wiki/Repetidor
 http://pt.wikipedia.org/wiki/Roteador
 http://pt.wikipedia.org/wiki/Concentrador
 http://en.wikipedia.org/wiki/Repeater
 http://pt.wikipedia.org/wiki/Endere%C3%A7o_MAC
 http://pt.wikipedia.org/wiki
 Wikimedia Commons
 http://commons.wikimedia.org/
Redes de Computadores - Ethernet e dispositivos de comunicação 249
 http://commons.wikimedia.org/wiki/File:Wikimania2009Opscenterswitch-accesspoint.jpg
 http://commons.wikimedia.org/wiki/File:Modem_CNR.jpg
 http://pt.wikibooks.org/wiki/Ficheiro:Roteadores.png
 http://www.csae.map.es/csi/silice/Redcon9.html
 Open University's OpenLearn website
 http://labspace.open.ac.uk/mod/resource/view.php?id=266734

Agora que sabemos como funcionam os dispositivos de rede, é possível dimensionar


os dispositivos necessários para o funcionamento de uma rede de acordo com sua aplicação.
Porém, como complemento deste conhecimento, devemos estudar como conectar os
dispositivos através do estudo dos tipos de cabos e as tecnologias de rede sem fio mais
utilizadas.
Redes de Computadores - Ethernet e dispositivos de comunicação 250

Capítulo 6. Meios de transmissão


Graças ao grande crescimento das redes de computadores e a incorporação de novas mídias, como
voz, telefonia, multimídia, games, dentre outros fez aumentar a obrigatoriedade em adotar padrões para
estruturar as estruturas de cabeamento. Assim, foram surgindo as especificações, estas abrangem inúmeras
categorias de cabos e são tão variadas quanto as que evitam incêndio, passando por redes industriais até
redes domésticas.

6.1. Tipos de cabos


6.1.1. Cabo coaxial

O cabo coaxial é um tipo de cabo condutor usado para


transmitir sinais. Este tipo de cabo é constituído por diversas camadas
concêntricas de condutores e isolantes, daí o nome coaxial.
O cabo coaxial é constituído por um fio de cobre condutor
revestido por um material isolante e rodeado por uma blindagem. Este
meio permite transmissões até frequências muito elevadas e isto para
longas distâncias.
Os cabos coaxiais geralmente são usados em múltiplas aplicações desde áudio até as linhas de
transmissão de frequências da ordem dos gigahertz.

A: revestimento de plástico
B: tela de cobre
C: isolador diaelétrico interno
D: núcleo de cobre
A velocidade de transmissão é bastante elevada devido a tolerância aos ruídos, graças à malha de
proteção desses cabos. Os cabos coaxiais são usados em diferentes aplicações: ligações de áudio, ligações
de rede de computadores e ligações de sinais radiofrequência de rádio e TV– (Transmissores/receptores).

6.1.2. Cabo de par trançado


Era muito comum encontrar rede de computadores usando cabo coaxial na década de 90, pois este
tipo de cabo era mais fácil de ser instalado, já que o cabo coaxial era semelhante ao cabo de antena de
televisão e poderia ser instalado em qualquer local sem problemas de interferências.
Com o avanço das redes de computadores, aumentando sua taxa de transferência, o cabo coaxial
Redes de Computadores - Ethernet e dispositivos de comunicação 251
começou a ser substituído pelo cabo par trançado.
As principais vantagens de uso do cabo par trançado são: uma maior
taxa de transferência de arquivos, o baixo custo do cabo e da manutenção de
rede.
O cabeamento por par trançado (Twisted pair) é um tipo de cabo que
tem um feixe de dois fios, no qual eles são entrançados um ao redor do outro para
cancelar as interferências eletromagnéticas de fontes externas e interferências
mútuas (linha cruzada ou, em inglês, crosstalk) entre cabos vizinhos. Os dois tipos de cabos par trançado
mais utilizados são:
1. Unshielded Twisted Pair (UTP) ou Par Trançado sem Blindagem: é o
mais usado atualmente tanto em redes domésticas quanto em grandes
redes industriais devido ao fácil manuseio e instalação; é o mais barato
para distâncias de até 100 metros. Sua estrutura é de quatro pares de
fios entrelaçados e revestidos por uma capa de PVC. Pela falta de
blindagem este tipo de cabo não é recomendado ser instalado próximo
à equipamentos que possam gerar campos magnéticos (fios de rede
elétrica, motores, inversores de frequência) e também não podem ficar em ambientes com umidade;
2. Shield Twisted Pair (STP) ou Par Trançado Blindado
(cabo com blindagem): é semelhante ao UTP, a diferença
é que possui uma blindagem feita com a malha metálica. É
recomendado para ambientes com interferência
eletromagnética acentuada. Por causa de sua blindagem
possui um custo mais elevado. Caso o ambiente possua umidade, grande interferência
eletromagnética, distâncias acima de 100 metros, ou seja, exposto ao sol ainda é aconselhável o uso
de cabos de fibra ótica.

Os cabos UTP foram padronizados pelas normas da EIA/TIA-568-B e são divididos em 8 categorias,
levando em conta o nível de segurança e a bitola do fio, onde os números maiores indicam fios com
diâmetros menores. Veja a seguir o resumo simplificado dos cabos UTP que são mais utilizados:
 Categoria do cabo 5 (CAT5): usado em redes fast ethernet.
(CAT5 não é mais recomendado pela TIA/EIA).
 Categoria do cabo 5e (CAT5e): é uma melhoria da categoria
5 e foi desenvolvida graças à revisão da norma EIA/TIA-568-
B. (CAT5e é recomendado pela norma EIA/TIA-568-B).
 Categoria do cabo 6 (CAT6): definido pela norma ANSI
EIA/TIA-568-B-2.1. Adequada para redes gigabit ethernet.
(CAT6 é recomendado pela norma EIA/TIA-568-B).
 Categoria: CAT 6a: é uma melhoria dos cabos CAT6. O A de CAT6a significa augmented (ampliado).
Os cabos dessa categoria podem ter até 55 metros, no caso da rede ser de 10.000 Mbps, caso
contrário podem ter até 100 metros.
 Categoria 7 (CAT7): foi criado para permitir a criação de rede 10 gigabit Ethernet de 100m usando fio
de cobre (apesar de que atualmente esse tipo de rede esteja sendo usado pela rede CAT6).
Redes de Computadores - Ethernet e dispositivos de comunicação 252

6.2. A crimpagem de cabos


Para a montagem (ou crimpagem) de
cabos par trançado deve-se ter: alicate de
crimpagem, conectores RJ-45 e cabo UTP ou
STP (tamanho variável de acordo com a
necessidade). O alicate de crimpagem é usado
para prender as pontas do cabo aos conectores
RJ-45. Estes, por sua vez, são conectados à
placa de rede do computador ou ao hub/switch.

6.2.1. Utilizar cabo crossover ou direto?


Quando o objetivo for interligar dois
computadores, não existirá necessidade de
utilizar dispositivos como hubs ou switches, já
que se pode ligar uma máquina à outra
diretamente. Neste caso, o cabo do tipo
"crossover" (cruzado ou invertido) deve ser
utilizado. Por outro lado, quando três ou mais computadores devem ser interligados, um switch deve ser
utilizado.
Deve-se criar um cabo para cada computador e conectá-los ao switch. No entanto, o cabo tipo
crossover não serve para esse propósito, devendo ser utilizado o cabo do tipo "direto", também conhecido
como "patch cable".
Em resumo, para ligar computador a computador, usa-se cabo crossover. Para ligar computador a
hub, usa-se cabo direto. A diferença entre eles é que o cabo crossover tem a disposição de seus fios
diferentes nas ponta, uma em relação à outra, enquanto que o cabo direto tem a disposição dos fios iguais
em cada extremidade.

6.2.2. Padrões T568A e T568B


A norma EIA/TIA-568-B prevê duas montagens para os cabos, denominadas T568A e T568B.
A montagem T568A usa a sequência branco e verde, verde, branco e laranja, azul, branco e azul, laranja,
branco e castanho, castanho. Já a montagem T568B, usa a sequência branco e laranja, laranja, branco e
verde, azul, branco e azul, verde, branco e castanho, castanho.

As duas montagens são totalmente equivalentes em termos de desempenho, cabendo ao


montador escolher uma delas como padrão para sua instalação. É boa prática que todos os cabos dentro de
Redes de Computadores - Ethernet e dispositivos de comunicação 253
uma instalação sigam o mesmo padrão de montagem.
Um cabo cujas duas pontas usam a mesma montagem é denominado Direto (cabo), já um cabo em
que cada ponta é usada uma das montagens é denominado Crossover.
Existem cabos com diferentes representações destes códigos de cores.
 O fio com a cor branca pode ser a cor mais clara (verde-claro, azul-claro, laranja-claro, castanho-claro);
 Fio branco com uma lista de cor;
 Fio completamente branco. Neste caso é necessário ter atenção aos cabos que estão entrelaçados;
 Fio dourado representando o fio "branco e castanho".

Passo-a-passo para a montagem do Cabo Par-Trançado CAT5e:


1. Corta-se o cabo de conexão horizontal (para ligar da tomada para o computador) no comprimento
desejado (geralmente o cabo deve ter 1,5m).

2. Em cada ponta, com a lâmina do alicate crimpador retira-se a


capa de isolamento azul com um comprimento aproximado de 2 cm.

3. Prepare os oito pequenos fios para serem inseridos dentro do


conector RJ45, obedecendo a sequência de cores desejada (T568A ou
T568B).

4. Após ajustar os fios na posição, corta-se as pontas dos mesmos com um alicate
ou com a lâmina do próprio crimpador
para que todos fiquem no mesmo
alinhamento e sem rebarbas, para que não ofereçam
dificuldades na inserção no conector RJ45.
5. Segure firmemente as pontas dos fios e os insira
cuidadosamente dentro do conector, observando que
os fios fiquem bem posicionados.
6. Examine o cabo percebendo que as cabeças dos fios
entraram totalmente no conector RJ45. Caso algum fio
ainda não esteja alinhado refaça o item 4 para realinhar.
7. Insira o conector já com os fios colocados dentro do alicate crimpador e pressione até o final.
8. Após a crimpagem dos dois lados, use um testador de cabos para certificar se que os 8 fios estão
funcionando bem.
Redes de Computadores - Ethernet e dispositivos de comunicação 254

6.3. Wireless
6.3.1. O que é uma rede wireless?
Uma rede sem fio se refere a uma rede de computadores
sem a necessidade do uso de cabos – sejam eles telefônicos,
coaxiais ou ópticos – por meio de equipamentos que usam
radiofrequência (comunicação via ondas de rádio) ou comunicação
via infravermelho, como em dispositivos compatíveis com IrDA.
O uso da tecnologia vai desde transceptores de rádio,
como walkie-talkies até satélites artificiais no espaço. Seu uso mais
comum é em redes de computadores, servindo como meio de
acesso à Internet através de locais remotos como um escritório, um
bar, um aeroporto, um parque, ou até mesmo em casa, etc.
Numa rede wireless, o switch é substituído pelo ponto de acesso (access-point em inglês,
comumente abreviado como "AP" ou "WAP", de "wireless access point"), que tem a mesma função central
que o switch desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os
micros da rede os recebam.

A topologia é semelhante à das redes de par trançado, com o switch central substituído pelo ponto
de acesso. A diferença é que são usados transmissores e antenas em vez de cabos.
Os pontos de acesso possuem uma saída para serem
conectados em um switch tradicional, permitindo que você "junte" os
micros da rede cabeada com os que estão acessando através da rede
wireless, formando uma única rede, o que é justamente a configuração
mais comum.
Pode-se configura um switch para atender a rede cabeada,
usando um cabo também para interligar o ponto de acesso à rede. O
ponto de acesso serve apenas como a "última malha", levando o sinal da rede até os micros com placas
wireless. Eles podem acessar os recursos da rede normalmente, acessar arquivos compartilhados, imprimir,
acessar a Internet, etc.
Nesse caso, o ponto de acesso atua como um bridge, transformando os dois segmentos em uma
única rede e permitindo que eles se comuniquem de forma transparente aos usuários.

6.3.2. Tipos de redes Wireless


Basicamente, existem dois tipos de redes móveis sem fio: as redes infra-estruturadas e as redes ad
hoc.
Redes de Computadores - Ethernet e dispositivos de comunicação 255
Redes infra-estruturadas – São aquelas em que o Host Móvel (HM) está em
contato direto com uma Estação de Suporte à Mobilidade (ESM), o nosso já
conhecido Ponto de Acesso (AP), na rede fixa. A comunicação precisa passar
pelo Access Point, mesmo que os equipamentos móveis estejam a uma distância
em que poderiam, eventualmente, comunicar-se diretamente. Neste caso, os nós
móveis, mesmo próximos uns dos outros, estão impossibilitados de realizar
qualquer tipo de comunicação direta.

Redes Ad Hoc – Outro tipo importante de rede móvel é a rede ad hoc, onde os
dispositivos são capazes de trocar informações diretamente entre si. Ao contrário
do que ocorre em redes convencionais, não há pontos de acesso, ou seja, não
existem estações de suporte à mobilidade (sem infra-estrutura de conexão) e os
nós dependem uns dos outros para manter a rede conectada. Por esse motivo,
redes ad hoc são indicadas principalmente em situações onde não se pode, ou não
faz sentido, instalar uma rede fixa.
Lembrando que as estações de uma rede ad hoc podem se mover arbitrariamente. Deste modo, a
topologia da rede muda frequentemente e de forma imprevisível. Assim, a conectividade entre os nós móveis
muda constantemente, requerendo uma permanente adaptação e reconfiguração de rotas.

6.4. A Tecnologia WI-FI


A tecnologia Wi-Fi (ou simplesmente WiFi) permite a
interconexão de computadores através de redes sem fio (wireless). A
implementação desse tipo de rede está se tornando cada vez mais
comum, não só nos ambientes domésticos e empresariais, mas também
em locais públicos (bares, lanchonetes, shoppings, livrarias, aeroportos,
etc) e em instituições acadêmicas.
Wi-Fi é um conjunto de especificações para redes locais sem
fio - Wireless Local Area Network (WLAN), baseada no padrão IEEE 802.11.
O nome Wi-Fi é tido como uma abreviatura do termo inglês "Wireless Fidelity", embora a Wi-Fi
Alliance, entidade responsável principalmente pelo licenciamento de produtos baseados na tecnologia, nunca
tenha afirmado tal conclusão. É comum encontrar o nome Wi-Fi escrito como WiFi, Wi-fi ou até mesmo wifi.
Todas essas denominações se referem à mesma tecnologia.
Com a tecnologia Wi-Fi, é possível
implementar redes que conectam computadores e
outros dispositivos compatíveis (telefones celulares,
consoles de videogame, impressoras, etc) que estejam
próximos geograficamente.
A flexibilidade do Wi-Fi é tão grande, que se
tornou viável a implementação de redes que fazem uso
dessa tecnologia nos mais variados lugares,
principalmente pelo fato das vantagens citadas no
parágrafo anterior resultarem em diminuição de custos.
Redes de Computadores - Ethernet e dispositivos de comunicação 256
Assim sendo, é comum encontrar redes Wi-Fi disponíveis em hotéis, aeroportos, rodoviárias, bares,
restaurantes, shoppings, escolas, universidades, escritórios, hospitais, etc, que oferecem acesso à internet,
muitas vezes de maneira gratuita. Para utilizar essas redes, basta ao usuário ter algum laptop, smartphone ou
qualquer dispositivo compatível com Wi-Fi. Para obter uma padronização das tecnologias sem fio algumas
empresas uniram-se para criar um grupo para lidar com essa questão e, assim, nasceu em 1999 a Wireless
Ethernet Compatibility Alliance (WECA), que passou a se chamar Wi-Fi Alliance, em 2003. Assim como
acontece com outros consórcios de padronização de tecnologias, o número de empresas que se associam à
Wi-Fi Alliance aumenta constantemente.
A WICA passou a trabalhar com as especificações que são compatíveis com a tecnologia Ethernet.
Assim, o que muda de um padrão para o outro são suas características de conexão: um tipo funciona com
cabos, o outro, por radiofrequência. A vantagem disso é que não é necessária a criação de nenhum protocolo
específico para a comunicação de redes sem fio baseada nessa tecnologia. Além disso, é possível ter redes
que utilizam ambos os padrões. Adaptadores, Access Point e Roteadores Wi-Fi.
Para que um determinado produto
receba um selo com essa marca, é necessário
que ele seja avaliado e certificado pela Wi-Fi
Alliance. Essa é uma forma de garantir ao
usuário que todos os produtos com o selo Wi-Fi
Certified seguem normas de funcionalidade que
garantem a interoperabilidade entre si.
Todavia, isso não significa que dispositivos que não ostentam o selo não funcionam com
dispositivos que o tenham (mas, é preferível optar por produtos certificados para diminuir o risco de
problemas) considerando que toda a base do Wi-Fi está no padrão 802.11.
O padrão 802.11 estabelece normas para a criação e para o uso
de redes sem fio. A transmissão dessa rede é feita por sinais de
radiofrequência, que se propagam pelo ar e
podem cobrir áreas na casa em centenas
de metros.
Como existem inúmeros serviços
que podem utilizar sinais de rádio, é
necessário que cada um opere de acordo
com as exigências estabelecidas pelo governo de cada país. Essa é uma
maneira de evitar problemas, especialmente interferências.
As redes Wi-Fi são tão práticas que o seu uso não precisa ser feito apenas por PCs. Há até
smartphones e consoles de videogames capazes de acessar tais redes. Se você comprar um notebook atual,
certamente ele virá com um módulo Wi-Fi.
Assim, você poderá acessar as
redes sem fio da sua empresa, da sua escola,
de sua casa ou de qualquer outro lugar de
acesso público. Mas, e se você precisar que
um computador desktop sem dispositivo Wi-Fi
acesse uma determinada rede wireless? Para
isso, basta instalar nele uma placa Wi-Fi ou
Redes de Computadores - Ethernet e dispositivos de comunicação 257
um adaptador USB Wi-Fi.
Por sua vez, os adaptadores USB Wi-Fi utilizam, como
o próprio nome indica, qualquer porta USB presente no
computador. A vantagem desse tipo de dispositivo está no fato
de não ser necessário abrir o computador para instalá-lo e de
poder removê-lo facilmente de uma máquina para acoplá-lo em
outra. No entanto, como adaptadores USB geralmente são
pequenos, sua antena é de tamanho reduzido, o que pode fazer
com que o alcance seja menor que o de uma placa Wi-Fi PCI ou
PCI Express. Mas, isso não é regra, e tal condição pode
depender do fabricante e do modelo do dispositivo.
Nos ambientes domésticos e nos escritórios de porte pequeno, por exemplo, é comum encontrar
dois tipos de aparelhos: os que são chamados simplesmente de access point e os roteadores wireless.
Ambos são dispositivos parecidos, mas o access point apenas propaga dados de uma rede wireless, sendo
muitas vezes usado como uma extensão de uma rede baseada em fios.
O roteador wireless, por sua vez, é capaz de direcionar o tráfego da internet, isto é, de distribuir os
dados da rede mundial de computadores entre todas as estações. Para que isso seja feito, geralmente liga-se
o dispositivo de recepção da internet (por exemplo, um modem ADSL) no roteador, e este faz a função de
distribuir o acesso às estações. Se, no entanto, o usuário possui um modem que também faz roteamento,
precisa apenas de um access point, pois o próprio modem se encarregará do compartilhamento do acesso à
internet.
Antes de comprar o seu equipamento wireless, seja para montar uma rede, seja para fazer com que
um dispositivo acesse uma, é importante conhecer as características de cada aparelho para fazer a aquisição
certa. Via de regra, deve-se optar pelos equipamentos que possuem tecnologias mais recentes, mas também
deve-se considerar a relação custo-benefício e os recursos oferecidos por cada dispositivo.

6.5. O infravermelho
Na década de 90, Hewlett Packard e outras
empresas formaram o Infrared Data Association (IrDA)
com o intuito de criar um padrão para transmissão sem
fio, utilizando o espectro de infravermelho.
Atualmente, graças aos esforços, este grupo
cresceu e conta com vários membros no mundo inteiro.
Para transmitir informações, os sistemas de comunicação em infravermelho utilizam frequências
muito altas, localizadas um pouco abaixo do espectro de luz visível.
Comunicam-se utilizando Light Emitting Diode (LED’s) - Diodo
Emissor de Luz e suas transmissões podem ser full-duplex (enviar e
receber dados ao mesmo tempo) ou half-duplex (enviar e receber dados,
porém um por vez).
Redes de Computadores - Ethernet e dispositivos de comunicação 258
Os dispositivos que utilizam o IrDA podem ter um
transmissor e um receptor separadamente ou um
transceptor (combinação de transmissor e receptor em um
único dispositivo). O padrão IrDA é dividido em dois tipos: IrDA Data e o IrDA Control.

 IrDA Data: utilizados em dispositivos que interagem para a troca de dados. A taxa de
transferência varia conforme uma classificação: Serial Infrared (SIR) com 115,2 kbps,
MIR (Medium Infrared) com 1,152 Mbps, Fast Infrared (FIR) com 4 Mbps, Very Fast
Infrared (VFIR) com 16 Mbps e o Ultra Fast Infrared (UFIR) com 100 Mbps.
 IrDA Control: seu propósito é transmitir pequenos pacotes de controle entre dispositivos. Lidam,
principalmente, com periféricos de interface com o usuário: teclados, mouses, joysticks, microfones e
etc. Sua taxa de transmissão é de até 75 kbps.
A transmissão em infravermelho não interfere em sistemas que trabalham com espelhamento de
espectro, possibilitando o uso das duas em conjunto. E para usar esta tecnologia não é necessária
autorização do governo.
Por atingir alguns poucos metros e não penetrar em objetos opacos (atravessar uma parede, por
exemplo), geralmente, aplica-se esta tecnologia em Redes Pessoais (PAN’s). Também, torna-se oportuno
comentar que… a tecnologia em questão sofre muita interferência da luz solar, pois uma considerável parcela
da luz do sol está no intervalo infravermelho.

6.6. Tecnologia Bluetooth


O Bluetooth é uma tecnologia que permite uma
comunicação simples, rápida, segura e barata entre
computadores, smartphones, telefones celulares, mouses,
teclados, fones de ouvido, impressoras e outros dispositivos,
utilizando ondas de rádio no lugar de cabos. Assim, é possível
fazer com que dois ou mais dispositivos comecem a trocar
informações com uma simples aproximação entre eles.

Bluetooth é um padrão global de comunicação sem


fio e de baixo consumo de energia que permite a transmissão de dados entre dispositivos compatíveis com a
tecnologia. Para isso, uma combinação de hardware e software é utilizada para permitir que essa
comunicação ocorra entre os mais diferentes tipos de aparelhos. A transmissão de dados é feita através de
radiofrequência, permitindo que um dispositivo detecte o outro independente de suas posições, desde que
estejam dentro do limite de proximidade.
Para que seja possível atender aos mais variados tipos de dispositivos, o alcance máximo do
Bluetooth foi dividido em três classes:
 Classe 1: potência máxima de 100 mW, alcance de até 100 metros;
 Classe 2: potência máxima de 2,5 mW, alcance de até 10 metros;
 Classe 3: potência máxima de 1 mW, alcance de até 1 metro.
Isso significa que um aparelho com Bluetooth classe 3 só conseguirá se comunicar com outro se a
Redes de Computadores - Ethernet e dispositivos de comunicação 259
distância entre ambos for inferior a 1 metro, por exemplo. Neste caso, a distância pode parecer inutilizável,
mas é suficiente para conectar um fone de ouvido a um telefone celular pendurado na cintura de uma pessoa.
É importante frisar, no entanto, que dispositivos de classes diferentes podem se comunicar sem qualquer
problema, bastando respeitar o limite daquele que possui um alcance menor.
O Bluetooth é uma tecnologia criada para funcionar no mundo
todo, razão pela qual se fez necessária a adoção de uma frequência de
rádio aberta, que seja padrão em qualquer lugar do planeta.
Um dispositivo comunicando-se por Bluetooth pode tanto receber
quanto transmitir dados (modo full-duplex), a transmissão é alternada entre
slots para transmitir e slots para receber, um esquema denominado FH/TDD
(Frequency Hopping/Time-Division Duplex).

6.6.1. Redes Bluetooth


Quando dois ou mais dispositivos se comunicam através de uma conexão Bluetooth, eles formam
uma rede denominada piconet. Nessa comunicação, o dispositivo que iniciou a conexão assume o papel de
master (mestre), enquanto que os demais dispositivos se tornam slave (escravos). Cabe ao master a tarefa
de regular a transmissão de dados entre a rede e o sincronismo entre os dispositivos.
Cada piconet pode suportar até 8 dispositivos (um master e 7 slaves), no entanto, é possível fazer
com que esse número seja maior através da sobreposição de piconets.

Em poucas palavras, isso significa fazer com que uma piconet se comunique com outra dentro de
um limite de alcance, esquema esse denominado scatternet. Note que um dispositivo slave pode fazer parte
de mais de uma piconet ao mesmo tempo, no entanto, um master só pode ocupar essa posição em uma
única piconet. Para que cada dispositivo saiba quais outros fazem parte de sua piconet, é necessário fazer
uso de um esquema de identificação. Assim, ocorre a troca de sinais entre os dispositivos que estabelecem a
conexão e demais informações de sincronismo.
Como o Bluetooth é uma tecnologia que também oferece como vantagem economia de energia, um
terceiro sinal denominado Scan é utilizado para fazer com que os dispositivos que estiverem ociosos entrem
em stand-by, isto é, operem em um modo de descanso, poupando eletricidade. Todavia, dispositivos neste
estado são obrigados a "acordar" periodicamente para checar se há outros aparelhos tentando estabelecer
conexão.
Com a popularização das redes Wi-Fi, o mercado ficou com dúvidas em relação ao futuro do
Bluetooth, mas o aumento expressivo de aparelhos compatíveis com a tecnologia fez com que todos os
Redes de Computadores - Ethernet e dispositivos de comunicação 260
temores se dissolvessem. E faz sentido: o objetivo do Bluetooth é permitir a intercomunicação de dispositivos
próximos utilizando o menor consumo de energia possível (mesmo porque muitos desses dispositivos são
alimentados por baterias) e um custo de implementação baixo. O Wi-Fi, por sua vez, mostra-se mais como
um concorrente das tradicionais redes de computadores com fio (padrão Ethernet, em sua maioria).

6.7. Exercícios Propostos


EPIII.6.1: Por que foram criadas especificações para o cabeamento de redes de computadores? E por que é
importante compreender essas especificações?
EPIII.6.2: O que é o cabo coaxial?
EPIII.6.3: Quais as vantagens em utilizar o cabo par trançado ao invés do cabo coaxial?
EPIII.6.4: Explique o que diferencia o cabo par trançado UTP do STP.
EPIII.6.5: O que se utiliza para montar cabos de rede?
EPIII.6.6: O que diferencia um cabo crossover de um cabo direto?
EPIII.6.7: Por que a etapa mais complicada ao instalar cabos de rede é a passagem dos cabos? E qual o
outro problema de uma rede cabeada ao se utilizar notebooks, PDA’s e laptops?
EPIII.6.8: O que é uma rede wireless?
EPIII.6.9: Qual a função do Access Point numa rede sem fio?
EPIII.6.10: O AP é uma ponte? Por quê?
EPIII.6.11: Quais os dois tipos de redes sem fio? Diferencie uma da outra.
EPIII.6.12: O que é o Wi-Fi?
EPIII.6.13: O que é o IrDA?
EPIII.6.14: Diferencie transmissões full-duplex de half-duplex
EPIII.6.15: Diferencie o AP de um roteador Wi-Fi.
EPIII.6.16: O que é o Bluetooth?
EPIII.6.17: Quais as três classes do Bluetooth?
EPIII.6.18: O que é o piconet e como ele esta relacionado com o funcionamento do Bluetooth?

Praticando!!!
1: Dimensione uma rede Wireless composta por laptops que estão se conectando a um
Access Point.
2: Implemente a atividade um com a criação de uma rede composta por PC's e cabeada,
interligue a rede cabeada com a rede sem fio da atividade 1.
3: Crie uma pequena rede com dispositivos Wi-Fi, com ou sem Access Point.
Redes de Computadores - Ethernet e dispositivos de comunicação 261

6.8. Fontes de pesquisa


 Emerson Alecrim
 http://www.infowester.com/tutcabosredes.php
 http://www.infowester.com/printversion/wifi.php
 http://www.infowester.com/printversion/bluetooth.php
 José Maurício Santos Pinheiro
 http://www.projetoderedes.com.br/artigos/artigo_montando_redes_sem_fio.php
 http://www.projetoderedes.com.br/artigos/artigo_mapeando_o_cabeamento_de_uma_rede.php
 http://www.projetoderedes.com.br/artigos/artigo_redes_moveis_ad_hoc.php
 Carlos E. Morimoto
 Equipe VIVASEMFIO.com
 http://www.vivasemfio.com/blog/category/infravermelho/
 Wikipedia
 http://www.guiadohardware.net/tutoriais/redes-wireless/
 http://pt.wikipedia.org/wiki/Cabo_de_par_trançado
 http://pt.wikipedia.org/wiki/Cabo_coaxial
 http://pt.wikipedia.org/wiki/Rede_sem_fio
 Creative Commons
 http://commons.wikimedia.org/wiki/File:Punk_dostepowy_2.jpg
 http://commons.wikimedia.org/wiki/File:Wifi.jpg
Redes de Computadores – Projeto de Redes 262

Capítulo 7. Projeto de Redes de Computadores


As redes de computadores atuais caracterizam-se tanto
pela especificidade e variedade das alternativas tecnológicas
disponíveis quanto pelos sistemas de comunicação e requisitos
necessários em termos de confiabilidade e capacidade dos meios
de transmissão.

A implantação
de um tipo particular de
topologia de rede para dar suporte a um dado conjunto de
aplicações não é uma tarefa tão simples. Cada arquitetura possui
características que afetam sua adequação à uma aplicação em
particular.
Independente do tamanho e do grau de complexidade, o objetivo básico de uma rede de
computadores é garantir que todos os recursos de informações sejam compartilhados rapidamente, com
segurança e de forma confiável. Para tanto, a rede deve possuir meios de transmissão eficientes, regras
básicas (protocolos) e mecanismos capazes de garantir o transporte das informações entre os seus
elementos constituintes.
Ainda é comum a prática de se improvisar sistemas de
cabeamento para a interligação dessas redes, sem existir um planejamento e
estudos prévios.
O cabeamento é normalmente instalado ao acaso, sem a
observação de técnicas específicas. Nesses casos, um novo ponto de rede
deve ser instalado cada vez que se deseja utilizar uma nova aplicação ou
quando ocorrem mudanças de layout dentro da edificação.
Uma rede estruturada elimina a dispersão dos cabos
destinados ao transporte dos sinais de dados na área de instalação, não
permitindo a mistura com os demais cabos de eletricidade e controle, por
exemplo, identificando os cabos e facilitando a manutenção. Dessa forma,
garante a flexibilidade e facilidade de manutenção. Com esta solução, é possível eliminar os cabos
desnecessários, já que é feito um remanejamento na estrutura da rede.
Para facilitar a sua implementação, o projeto de uma rede de computadores pode ser dividido
basicamente em duas etapas: o projeto físico e o projeto lógico.
O projeto físico refere-se à topologia física da rede propriamente dita, composta pelos meios de
comunicação (que podem ser pares metálicos, fibras ópticas, rádio enlaces, etc), pelos dispositivos de rede
(placas de rede, switches, hubs, roteadores, etc), pelos próprios computadores e demais elementos
constituintes do hardware.
Já o projeto lógico, diz respeito à topologia lógica das partes físicas, ou seja, o conjunto de regras
que permitem o funcionamento de todo o conjunto do hardware de rede. Assim, o projeto lógico trata do
conjunto dos recursos que os usuários veem quando estão utilizando a rede, tais como espaço em disco
rígido, impressoras e aplicativos, aos quais um computador tem acesso quando está conectado na rede.
Redes de Computadores – Projeto de Redes 263

7.1. O projeto lógico


7.1.1. Compreendendo os endereços IP
Como comunicar e/ou localizar uma máquina na Internet? Todo hospedeiro tem um endereço
exclusivo. O endereço IP na versão 4 (ipv4), que é atualmente o mais utilizado, é um número de 32 bits. Você
está acostumado a ver endereços de Internet, como: www.e-jovem-ce.com.br/ e www.linux.org; porém, na
verdade, este nome está referenciado a um endereço IP que permite acesso a determinada máquina, sem a
necessidade de decorar números.
Um endereço IP é normalmente representado por quatro números decimais, um para cada porção
de 8 bits, separados por pontos. Logo, o endereço IP é um número formado por 4 octetos, cada octeto com 8
bits.
Por exemplo, uma única máquina pode ter um endereço de IP geralmente expresso de 3 formas:
1. 149.76.12.4 = notação decimal de quatro partes, é a mais utilizada e mais legível;
2. 0x954C0C04 = notação hexadecimal;
3. 10010101.01001100.00001100.00000100 = notação binária. Note a quantidade de 32 bits, divididos em
4 octetos (conjuntos de 8 bits) e a correspondência entre cada octeto com o valor decimal equivalente.

7.1.2. Número IP: identificando rede e máquina.


Simplesmente por razões de tornar o controle da atribuição de números IP mais organizada, os
criadores do TCP/IP resolveram dividir o número IP em duas partes:

1. Número de rede: está contido em um ou mais octetos do número IP. Esse número indica em que rede
o hospedeiro está conectado. Cada rede deve ter endereço único.
Redes de Computadores – Projeto de Redes 264
2. Número de máquina: é o número de
identificação da máquina na rede. É através dele
que localizamos um determinado host na rede, esse
número também deve ser único na rede.
Por exemplo, poderíamos ter um número
IP com 13.121.111.1, onde 13 é o número que
identifica a rede e 121.111.1 identifica um host desta rede.

7.1.3. Classes de endereços IPv4


Ao iniciar a distribuição dos números IP
para empresas, os criadores do TCP/IP perceberam
que era vantajoso definir blocos de endereços
contíguos, no sentido de facilitar a administração.
Verificaram também que as empresas
tinham portes diferentes, e com isto surgiram as
classes, que definem tipos de redes de tamanhos
diferentes.
Quando alguma empresa necessitava de números IP, era fornecido um bloco contíguo de
endereços IP de uma classe adequada a sua necessidade, baseada na quantidade de hosts a serem
identificados com números IP.
Foram definidos 5 tipos de classes: A, B, C, D e E. Para se identificar uma classe, procurou-se
definir algo que seria melhor implementado em nível de hardware. Por isto, cada classe foi definida
baseando-se no primeiro dos quatro bytes do número IP.
Assim, para identificar se um número IP pertence à classe A basta saber o valor do bit do primeiro
byte. Caso seja 0, pode-se concluir imediatamente que se refere à classe A, caso contrário deve-se testar o
segundo bit. Se o segundo bit for 0 pode-se concluir imediatamente que se refere à classe B, caso contrário
deve-se verificar o terceiro bit, e assim por diante. Note então que para se identificar uma classe, basta saber
qual a posição do bit 0 no primeiro byte.
Redes de Computadores – Projeto de Redes 265

7.1.4. Máscara de rede


Os 32 bits das Máscaras de
Sub-rede são divididos em duas partes:
um primeiro bloco de 1s, seguido por
um bloco de 0s. Os 1s indicam a parte
do endereço IP que pertence à rede e
os 0s indicam a parte que pertence ao
host.
Normalmente, as máscaras de
sub-rede são representadas com quatro
números de 0 a 255 separados por três pontos. A máscara 255.255.255.0 (ou
11111111.11111111.11111111.00000000), por exemplo, em uma rede da classe C, indica que o terceiro byte
do endereço IP é o número de sub-rede e o quarto é o número do host.

7.1.5. Endereços IP para redes privadas


Todo computador da Internet recebe um endereço IP único. Caso você queira ter uma rede local
própria, precisará de alguns endereços únicos. Neste caso você não precisa usar os números válidos na
Internet, porque há um bloco de endereços que foi reservado apenas para as redes privadas. Os endereços
de rede apresentados abaixo podem ser utilizados em sua rede local. Vejamos:
1. 10.0.0.0 a 10.255.255.255 - permite endereçar uma rede classe A;
2. 172.16.0.0 - 172.31.255.255 - permite endereçar 16 redes classe B;
3. 192.168.0.0 - 192.168.255.255 - permite endereçar 256 redes classe C.

7.2. Serviços utilizáveis na rede


7.2.1. Compartilhamento de internet (modens + roteadores sem fio)
Cada vez mais, a Internet via banda larga está disponível a um número maior de pessoas, assim
está se tornando cada vez mais comum a existência de redes de pequeno porte nas casas e escritórios.
Estas duas realidades somadas levam à necessidade de compartilhar a conexão à Internet entre os diversos
computadores da maneira mais barata e eficaz possível.
Ao planejar a sua rede local de modo a escapar de todas as complicações, deve-se encontrar os
equipamentos e um provedor que suporte uma das configurações a seguir:
Redes de Computadores – Projeto de Redes 266

No caso 1, o modem (que é um roteador, também, compartilha o acesso à internet com vários
computadores) está conectado a um switch, onde estão conectados também os demais PC's da LAN.
Configurar os computadores neste tipo de configuração é trivial, mas nem sempre se pode recorrer
a este método: alguns modems podem ter perda de performance se conectados diretamente a um hub, outros
exigem a conexão direta a um computador por razões diversas.
Infelizmente alguns provedores bloqueiam este tipo de
compartilhamento mesmo quando o modem o suporta, pois assim
a pessoa paga apenas uma conexão à Internet que é acessada
por vários clientes.
No caso 2, o modem também é um switch, assim este
possui entradas para conexões simultâneas dos cabos de rede de
diversos micros. Neste caso, conectar toda a sua rede local à
Internet passa a ser uma tarefa extremamente simples.
Essas são as configurações recomendáveis, mas se o seu projeto não possui os equipamentos que
Redes de Computadores – Projeto de Redes 267
permitam compartilhar sua conexão simplesmente conectando cabos de rede extras, resta o recurso de
habilitar este recurso no micro que possui a conexão.
No caso 3 temos a instalação de uma segunda placa de rede no computador com acesso à Internet,
seguida da configuração deste computador como roteador, assim este passar a rotear as comunicações entre
a rede local e a Internet.
Não importa qual o método que você escolha para seu projeto. Será necessário configurar sua rede
local normalmente. A seguir, algumas dicas de configuração para a rede local:
 Use endereços IP estáticos, na faixa 192.168.1.X, onde X é um número entre 1 e 254, para todos os
micros. O micro que tem a conexão à Internet também vai receber um endereço desta faixa na sua
segunda placa de rede (a eth1).
 Use a máscara de rede 255.255.255.0.
 Configure o endereço dos servidores DNS do seu provedor em todos os micros da rede.
 Informe a todos os micros da rede local que o seu gateway padrão ou sua rota default é o endereço IP
da placa eth1 do micro que tem a conexão.
Siga os passos acima usando as ferramentas providas pelo seu sistema operacional, seguindo as
instruções providas na documentação do mesmo. De modo geral, esta operação é trivial e pode ser feita
facilmente.

7.2.1.1. Configurando o micro com acesso à Internet


Este é o ponto crucial de sua conexão. O micro com duas placas de rede é que faz o
encaminhamento do tráfego entre a sua rede local e a Internet, realizando uma operação de troca de
endereçamento que pode se chamar NAT ou Masquerading, dependendo do contexto.
A forma de configurar esta
operação varia de acordo com a
distribuição de Linux adotada, mas o pré-
requisito é que as duas placas de rede já
estejam adequadamente configuradas e
em operação. Assim, antes de prosseguir
configure o micro de tal forma que você
consiga acessar normalmente a Internet
nele (seguindo sempre as instruções do
seu provedor), e que você possa também
acessar (ou no mínimo obter retorno através do comando ping) os micros da rede local. Naturalmente o
acesso à Internet ocorrerá através da primeira placa de rede (chamada de eth0), enquanto o acesso à rede
local ocorrerá através da segunda placa (a eth1).

7.2.2. Configuração de compartilhamento de internet por dispositivos diferentes.


O compartilhamento de internet consiste no recebimento de link de conexão com a internet e
repasse das propriedades deste para a rede interna. O mesmo pode ser feito por intermédio de um
computador, como servidor de internet(gateway para a internet), ou através de modens e roteadores em
conjunto ou integrados.
Redes de Computadores – Projeto de Redes 268
A arquitetura mínima para acesso à internet exige a utilização de um modem que trabalha como
agente mediador da conexão entre o provedor de acesso à internet e, minimamente, um computador.
Nesta estrutura o modem pode trabalhar em modo bridge e em modo router de acordo com o
método de autenticação realizado no processo de conexão, como é explicado à seguir:

Modo bridge
Neste modo o roteador serve como ponte de conexão com o servidor de acesso do provedor de
internet, de forma que há necessidade de uso de um discador para que a autenticação de usuário e senha
seja realizada na máquina em que se deseja realizar conexão. Este modo passa as configurações de acesso
direto para máquina sendo criada uma conexão ponto a ponto entre servidor de internet (OI, GVT, Telefônica,
...) e o computador do cliente através do modem que passa a existir nas configurações do computador como
uma interface de rede virtual.
Nos modens adsl normalmente este tipo de configuração é a padrão o que denota o uso de
discadores da OI, Telefônica, entre outras.

Modo router
No modo router o roteador recebe as informações de autenticação, como usuário e senha, no
momento de sua configuração, pois este processo passa a ser realizado diretamente pelo modem, que
repassa a conexão de internet através de um servidor de DHCP interno que deve ser habilitado e configurado
junto as configurações de acesso a internet.
Observe que neste ipo de conexão o modem faz interface com a internet, porém ele tem acesso
direto ao servidor do provedor, enquanto que o computador da rede interna se conecta a ele para que possa
acessar os dados dos sites da internet e navegar tranquilamente, lembrando que neste caso a configuração
de rede é automática.
Entre estes dois métodos existem discussões sobre vantagens e desvantagens que são
principalmente expostas pela seguinte questão, as portas de acesso as aplicações são configuradas junto ao
modem quando o mesmo está em modo router, ou seja, a segurança de rede fica a cargo de quem o
configura, melhor opção quando se necessita de segurança para a rede interna.
Quando as redes têm acesso externo realizado direto pelo modo bridge o sistema operacional é
responsável pela segurança dele através de utilização de firewall, porém em alguns casos por padrão o
sistema vem com várias portas abertas, o que o torna mais vulnerável, porém para alguns usuários a abertura
destas portas diretamente com o servidor melhora na performance de downloads e acessos.
Logo deve-se pesar as demandas para decidir que tipo de configuração atenderá melhor as suas
demandas.

Rede Modem/Router
Como citado anteriormente, o Modem é o equipamento que faz a interface entre a rede de internet e
o seu computador ou rede de interna de computadores. A seguir na imagem identificamos os conectores
deste tipo de aparelho.
Redes de Computadores – Projeto de Redes 269

Neste tipo de modem, recebemos o sinal ADSL da rede telefônica e o transmitimos através da rede
lógica (saída ethernet), que pode ser ligada diretamente a um computador ou a um switch/roteador,
dependendo da configuração do modem.
Dentre as configurações router e bridge podemos demonstrar através de imagens as ligações do
sistema de acordo com as necessidades de uso. Observe a seguir a topologia dos tipos de configurações e
suas descrições.

Modo Bridge

Observe que no modo bridge o sistema operacional recebe as configurações de acesso a rede
através de um software discador responsável pela autenticação do equipamento junto ao provedor de acesso
a internet, passando o modem a ser visto com uma interface de rede para conexão ponto a ponto. Logo as
configurações como ip, gateway e DNS são fornecidas ao sistema junto as configurações do discador. Em
alguns casos o sistema discador é disponibilizado pelas operadoras e contém as configurações necessárias
para o funcionamento correto da conexão, em outros casos há necessidade de pesquisar os dados para tal
configuração, este ocorre quando se utiliza um software de terceiro ou nativo do sistema operacional para
realizar a autenticação e conexão.
No modo router o modem passa a ser configurado para utilização de um discador interno, ou seja, o
sistema operacional, não é mais encarregado desta função, logo o modem passará a gerenciar a conexão
com o servidor do provedor de internet sempre que for ligado. Ainda no modem deve-se configurar uma
ferramenta de compartilhamento da conexão que o mesmo estabelece com a internet, esta ferramenta é um
servidor de DHCP que provê as configurações de IP, máscara de rede, gateway e DNS a ser utilizado durante
uma conexão para acesso a rede e a internet.
Redes de Computadores – Projeto de Redes 270

Modo Router

Este processo é chamada de roteamento de modem e comumente é utilizada a nomenclatura de


modem roteado para o modem que contém as configurações deste modo.
Observe que apesar do exemplo mostrar penas um computador ligado ao modem roteado, pela
configuração utilizada pode-se ligar mais de um computador simultaneamente a rede criada pelo modem
roteado através de um equipamento de rede que permita a conexão entre mais de um aparelho, a exemplo de
um switch, haja vista que o modem roteado disponibiliza as configurações de rede para um número de
computadores limitado total de ip's que este pode disponibilizar, este total é configurado junto o servidor de
DHCP do mesmo.
No fim deste tutorial existem uma lista de links com dicas de como configurar os mais variados tipos
de modens utilizados pelas operadoras e disponíveis no mercado.

REDE MODEM + ROTEADOR


Neste tipo de rede o elemento adicionado ao modem é o roteador que trabalha em conjunto com
modem no gerenciamento da rede interna. A seguir falamos mais das funcionalidades do roteador.
Aparelho utilizado para roteamento de pacotes entre redes disponibilizando acesso entre
equipamentos da rede interna e/ou rede externa. Na imagem abaixo podemos identificar os conectores de um
roteador.

Dentre os tipos de conexão identificados na imagem acima temos a antena de rede wireless, que
não é um item padrão dos roteadores, haja vista que o modelo apresentado se trata de um roteador wireless,
ou seja, que provê conexão a rede interna e ou externa através de rede sem fio.
Redes de Computadores – Projeto de Redes 271
Este equipamento pode ser encontrado sem antena para rede sem fio, trabalhando apenas como
reteador de pacotes entre redes cabeadas.
Dentre suas funcionalidades básicas temos a configuração de servidor de DHCP, discagem PPPoE
em modens, reaplicadores de rede, firewall, QoS, entre outras. A seguir serão demonstradas algumas das
arquiteturas utilizadas de acordo com os processos de configuração destes equipamentos junto aos modens
e computadores.

Na estrutura mostrada acima podemos ter dois tipos de configuração:

a) Processo de autenticação no modem (modem roteado)


Neste tipo de configuração o modem fica roteado como descrito na sessão anterior, o que vai fazer
com que a existam três redes como o descrito a baixo.

Observe que a rede 1 é estabelecida entre o servidor do provedor de internet e o modem que fica
na residencia ou estabelecimento do cliente. Esta rede é rede ponto a ponto que necessita de autenticação
realizada pelo discador configurado no modem.
A rede 2 é estabelecida entre o modem e o roteador wireless, haja vista que com a configuração do
modem ativa o mesmo passa a distribuir ips válidos pelo servidor de DHCP, logo o roteador passa a receber
configurações deste.
Por fim a rede 3 fica depois do roteador, podendo receber dois tipos de configuração. A primeira
Redes de Computadores – Projeto de Redes 272
trata da utilização dos dados do modem diretamente, ou seja, o roteador se comporta como um switch,
apenas distribuindo acesso ao modem, que por sua vez faz a distribuição das configurações válidas.
A segunda forma se refere ao uso do roteador como cliente da rede 2, ou seja, o mesmo recebe
configurações diretamente do modem para que posso se conectar ao mesmo e em seguida é utilizado como
provedor de configurações básicas para a rede 3 através de um servidor de DHCP interno a este.
Observe que em todos os casos a topologia utilizada é a mesma, sendo diferenciada apenas pela
configuração dos equipamentos. Outro ponto a ser observado é que independente da configuração os
equipamentos depois do roteador wireless recebem acesso a internet, sendo transparente para eles a
diferença entre as configurações aqui citadas.

b) Processo de autenticação no roteador


Ainda utilizando a mesma estrutura do modelo anterior podemos configurar o roteador para realizar
a discagem do modem e utilizá-lo como periférico de conexão para rede ponto a ponto entre o servidor de
internet e o roteador utilizado na rede interna como mostra a figura a seguir.

Observe que nesta nova estrutura existem apenas duas redes, uma entre servidor e roteador, pois o
modem serve como interface de conexão para o roteador, e outra entre o roteador e os computadores da
rede interna.
Neste caso o roteador recebe configurações de rede para discagem PPPoE de maneira que o
modem funcione como interface entre a internet e o roteador. Neste tipo de configuração o roteador tem as
funcionalidades de gerenciamento de rede responsáveis por questões que vão desde o acesso através da
distribuição de configurações via DHCP a segurança da rede instalada e configurada através de regras de
roteamento e firewall.

REDE MODEM + SERVIDOR


Uma outra forma de configurar o compartilhamento de internet é utilizando um computador como
servidor intermediário de internet em conjunto com o modem, a estrutura do mesmo é exposta na imagem a
seguir.
Observe que nesta imagem temos como agente intermediário um servidor que tem conexão direta
com o modem e com a rede interna através de duas interfaces de rede denominadas como eth0, para a
conexão com o modem e eth1, para conexão com a rede interna.
Redes de Computadores – Projeto de Redes 273

Nesta estrutura podemos ter o modem configurado como router e como bridge ficando a cargo do
servidor trabalhar as demais funcionalidades de roteamento entre as redes conectadas as interfaces eth0 e
eth1. A seguir serão descritos os procedimentos de configuração de um servidor linux para compartilhamento
de redes tanto com modem em modo bridge como em modo router.

Configurando as interfaces de rede


Neste caso pode-se tanto trabalhar com o servidor como ponte entre as redes do modem e a rede
interna, apenas roteando os pacotes, ou como agende servidor de DHCP e conexão com a internet para a
rede interna.
Inicialmente devemos atentar as necessidades básicas de hardware para tal estrutura.
 Um modem ADSL  Um switch
 Um servidor com duas placas de rede  Um computador (estação de trabalho)
 Cabos UTP EIA/TIA 568A (retos)

Estes equipamentos devem ser interligados como visualizado na estrutura abaixo.


Sendo o modem roteado a interface eth0 deve ser configurada para receber configuração
automaticamente (veja tutorial 1), através do comando:
#dhclient eth0

Desta forma o servidor já deve ser capaz de acessar a internet, haja vista que o mesmo está ligado
ao modem, que também deve ter sinal adsl e conectividade coma internet.
Para que esta configuração seja utilizada em todas as inicializações do sistema operacional
devemos editar o arquivo /etc/network/interfaces através do comando.
#nano /etc/network/interfaces

Dentro do mesmo devemos editar as linhas de texto referente a interface eth0 e eth1 de modo que
as mesmas devem ser trocadas pelas descrições a seguir
As linhas a seguir devem ser inseridas como referencia da placa eth0
auto eth0 iface eth0 inet dhcp
Redes de Computadores – Projeto de Redes 274
Desta forma configuramos o sistema para obter configurações de rede para placa eth0 através de
endereçamento.
Para a interface eth1 devemos configurar ip estático dentro da rede, haja vista que a mesma será
gateway de todas as máquinas conectadas a rede interna. Para realizar tal tarefa, deve-se selecionar uma
rede diferente para a rede interna. Como exemplo será utilizada a configuração abaixo.
auto eth1
iface eth1 inet static
address 192.168.1.1
netmask 255.255.255.0
gateway 192.168.0.1

Esta última configuração implica na inserção dos dados da placa de rede que vai ter contato com os
computadores clientes da rede interna, ou seja, por ela serão configurados e realizados os acessos a internet
e requisição e envio de configurações de rede via DHCP.
O processo realizado até aqui garante que sempre que o servidor for ligado o mesmo buscará
receber configurações de rede do modem para eth0 e levantará a interface de rede eth1 com o ip e demais
instruções configuradas. A imagem a seguir contém todas as informações referentes as configurações citadas
na topologia inteira.
Para mais esclarecimentos quanto ao processo de configuração das placas de rede em modo
automático e estático consulte o tutorial 1 – Configurações básicas de rede.

Topologia Modem-Servidor

Observe que na imagem acima temos as configurações de rede toda a topologia desde de o modem
aos clientes. Para este caso existem duas redes denotadas pelos retângulos em cinza, os mesmos têm
inscrições em acima que determinam informações de endereçamento de cada rede.
Também nesta imagem temos as configurações das interfaces envolvidas no processo de
compartilhamento de internet entre a rede 1 e a rede 2. Nesta podemos notar que sempre que um endereço
tiver sido obtido de forma automática, o mesmo terá inscrito em seu fim (DHCP).
Vale ressaltar que apenas configurar as interfaces não implica no compartilhamento de internet
entre as redes citadas no exemplo. Este processo ainda depende de mais uma configuração que é
fundamental, haja vista que esta última é a configuração do roteamento entre as redes, ou seja, o
Redes de Computadores – Projeto de Redes 275
compartilhamento em si.
Quanto ao compartilhamento direto temos a configuração de um aplicativo e alguns módulos do
linux. Para tal faremos algumas explicações diretas, haja vista que teremos um tutorial tratando de firewall
(iptables).
Habilitando roteamento entre as redes de eth0 e eth1
Os comandos a seguir devem ser executados no servidor para que o processo de roteamento seja
habilitado permitindo que as duas redes se comuniquem e o fluxo de dados ocorra como desejado.
# modprobe iptable_nat
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# echo 1 > /proc/sys/net/ipv4/ip_forward

O primeiro comando carrega o módulo NAT, que faz a tradução de ip's entre as redes.
O segundo comando aceita o mascaramento de rede após o roteamento entre redes de forma que a
rede que chega por eth0 fica visível para eth1.
O terceiro comando habilita a tabela de roteamento do kernel.
Após a execução destes 3 comandos o sistema passa a permitir a comunicação entre as redes
configuradas nas duas interfaces de rede do servidor.
Depois de realizados estes procedimentos no servidor existem duas formas de conectar um cliente
ao mesmo. Uma delas é habilitar um servidor DHCP junto aos serviços do servidor, para tal veja o tutorial 3 –
Servidor de DHCP, e a outra é configurar um ip válido dentro da rede manualmente respeitando as
configurações apresentadas na topologia.

OBSERVAÇÃO: No exemplo citado o sistema o cliente recebe a configuração por DHCP, ou seja, temos
servidor de DHCP habilitado no servidor. No exemplo abaixo os comados são para configuração manual de
um ip válido na rede citada como exemplo.

Setando ip e máscara válida.


#ifconfig eth0 192.168.0. 11 netmask 255.255.255.0
Configurando rota padrão.
#route add default gw 192.168.0.1
Configurando DNS
#nano /etc/resolv.conf
Neste teremos que inserir a seguinte linha:
namserver 8.8.8.8
Após estas configurações podemos conferir se tudo ficou ok pingando no site do google.
#ping www.google.com
Configurando autenticação pelo servidor
Para que o servidor linux possa realizar discagens diretamente devemos utilizar o pacote
Redes de Computadores – Projeto de Redes 276
pppeoconf

Links para configuração de roteadores:


http://www.abusar.org.br/manuais/indexmodems.html
http://house-info.blogspot.com.br/2011/02/zte-zxdsl-831-ii-configurando-para.html
http://www.noticiaeblog.com/2009/12/aprenda-rotear-o-modem-do-oi-velox.html
http://blog.luisedicarlos.eti.br/?p=64
http://www.gvt.com.br/portal/residencial/servicosinternet/tutorial_instalacao_01.html
http://servidores.ribafs.org/servidores/27-administracao-de-redes/63-instalar-modem-gvt-com-roteador-
wireless.html
http://www.pontoxp.com/user-e-senhas-para-modens-e-roteadores-d-link-dslink-siemens-dynalink-ericsson-lg-
e-kayomi/
http://consultoriawireless.blogspot.com.br/
http://consultoriawireless.blogspot.com.br/2010/09/como-configurar-um-roteador-wireless.html

7.2.3. O DNS – Domain Name System


Quando a rede que seria a Internet começou bem pequena com com
poucas máquinas se comunicando, assim era fácil gerenciar os nomes dos
computadores em rede que ficavam compilados num único arquivo denominado
hosts.txt. Assim caso a rede de computadores crescesse ou diminuísse um novo
hosts.txt era compilado e distribuído para todas as máquinas na rede.
Como a Internet crescia cada vez mais rápido, a atualização desse arquivo
tornou-se um problema além de outros como a duplicação de nomes, assim para solucionar esses problemas
foi proposta uma solução denominada Sistema de Resolução de Nomes ou simplesmente DNS.

7.2.3.1. DNS: Definição


DNS (Domain Name System) ou é uma valiosa tecnologia que permite que os usuários da Internet
acessem informações em outros dispositivos sem conhecer o endereço IP do computador acessado.
Precisamos lembrar que cada página da Internet está armazenada num servidor acessado por meio de seu
número IP.
Assim o DNS surgiu. O problema é que existem tantos servidores que é praticamente impossível
decorar o IP de cada um. Imagine precisar “decorar” um número IP (estilo 197.45.201.34) para acessar
qualquer página na Internet, seria algo impossível.
Assim a Internet faz uso do DNS pois graças a ele podemos utilizar nomes ao invés de endereços
IP para acessar sites na Internet. Mas como o Domain Name System funciona?
Redes de Computadores – Projeto de Redes 277
Funcionamento do DNS
O DNS na verdade é composto por um conjunto de bancos de dados espalhados em servidores em
toda a rede mundial. Assim esses bancos de dados têm a finalidade de associar números IP com algo que
todos nós conhecemos, os nomes de sites. Assim quando é digitando um endereço, como por exemplo:
http://www.e-jovem-ce.com.br no browser (o seu navegador é um cliente DNS), este enviará uma
solicitação aos servidores DNS fornecidos pelo provedor de internet assim estes se encarregam de encontrar
o IP associado ao endereço http://www.e-jovem-ce.com.br

Caso os DNS Servers do provedor não possua a resposta, a solicitação do navegador é repassada
para outros servidores DNS. Assim com o objetivo de facilitar esse processo, os nomes são adotados pelos
sites hierarquizados.
Deve-se compreendê-los em domínios (.com, .net, .gov, .edu) que são subdivididos. Assim temos
gov.br, gov.cn, gov.jp, e este também são subdivididos de modo que temos o ba.gov.br (Bahia), ce.gov.br
(Ceará), rs.gov.br (Rio Grande do Sul), etc. E que o domínio .com correspondes a entidades comerciais, .edu
(entidades educacionais), .gov (governamentais), e assim por diante.
Deve-se compreender que para cada um das divisões “nacionais” existe uma entidade que gerencia
a concessão desses sub-domínios, no Brasil caso alguém deseje registar um sub-domínio .br precisa solicitar
ao Comitê Gestor da Internet no Brasil, que é o órgão responsável pelo controle em nosso país.
Logo acima na árvore (de cabeça para baixo) do DNS temos um ponto . (representa o tronco da
árvore). Assim deve-se inserir o ponto no final de cada nome. Contudo não é necessário pois programas
como navegadores sabem desse detalhe e o executam de forma automática mesmo quando ele não é
digitado.
Agora vamos a uma pequena atividade para a melhor compreensão da árvore do DNS.
Analisando o dominío http://e-jovem.seduc.ce.gov.br/ e sabendo que ele faz parte da árvore:
Quais os domínios que fazem parte da árvore até completar o site http://e-jovem.seduc.ce.gov.br/?
Redes de Computadores – Projeto de Redes 278
Resumindo você digita o endereço de um site e o navegador “pergunta” ao seu servidor DNS qual é
o IP (endereço) desse site, se o seu DNS não souber ele “pergunta” a outros servidores. Simples não é, o
funcionamento do DNS.

A memória cache
Ao estudar hardware dos PC's
estudamos que cache é uma memória auxiliar
utilizada para aumentar e melhorar o
desempenho da CPU. Assim saibam que
existem vários tipos de cache, uma desta é o
cache do servidor DNS.
Este tipo de memória funciona de
forma bem simples, quando um site é
acessado por algum DNS Server (processo
denominado como resolver nome em ip) o
mesmo é feito através de pesquisa na árvore
DNS.
Vamos supor que um outro cliente
solicite um site no mesmo servidor? Então o
DNS Server irá realizar uma nova pesquisa? Para evitar realizar uma nova pesquisa na cache são
armazenadas as consultas realizadas pelo Servidor. Assim antes de qualquer nova pesquisa será primeiro
verificado o cache dos servidores.
O uso da cache é tão vantajosa que os clientes também possuem sua cache, ou seja, os
navegadores também utilizam cache, assim quando nosso browser recebe o resultado como resposta o IP de
algum site da Internet, ele armazena esses endereços IP no seu próprio cache, vale ressaltar que essas
informações tem um tempo de vida o TTL (Time to Life), que serve para evitar um armazenamento
desnecessário das mesmas.
Pode-se implementar servidores DNS em LAN's, MAN's e WAN's, existindo boas opções para sua
implementação por meio de software livre.

7.2.4. Configurações básicas de rede


7.2.4.1. Configurando IP, Máscara de rede, Gateway e DNS graficamente
Para configurar a rede no Linux Educacional no modo gráfico, acesse a barra Iniciar/Configurações
do Sistema.
Selecione a opção Ferramentas de rede na seção Redes & Conectividade.
Redes de Computadores – Projeto de Redes 279

Ao fazer isso será mostrado o guia de configuração das Ferramentas de Redes.


Perceba que estão “desativadas” as guias de configuração, assim deve-se clicar no botão “Modo
Administador”, será pedida a senha de root, após fornecer a senha correta será permitido alterar as
configurações das interfaces de rede instaladas.

Na figura, nota-se que existe duas interfeces de rede instaladas, uma placa de rede ethernet (eth0 –
cabeada) e uma placa wireless (wlan0).
Redes de Computadores – Projeto de Redes 280

Configurando IP, Máscara de rede, Gateway e Broadcast manualmente

Figura 373 - A configuração do Roteador (gateway)

Em rotas se configura o IP do roteador (gateway) e logicamente em Domínios (DNS) se configura os


endereços IP dos DNS Servers.

7.2.5. Comandos de rede úteis

Adicionando os IP's dos servidores DNS

Alguns comandos de rede podem ser bastante úteis para diagnosticar problemas de configuração,
dentre estes:
ifconfig → Permite visualizar as configurações de todas as interfaces de rede instaladas no sistema, assim
além do número IP, gateway, máscara de rede, DNS, ele permite mostrar o endereço MAC da placa de rede.
route → Permite visualizar as rotas utilizadas pelo sistema e suas interfaces.
Redes de Computadores – Projeto de Redes 281
ping IP_a_ser_testado → Este comando testa se um host (qualquer dispositivo na rede) está ativo ou não.
No linux, por padrão fica mandando um ping indefinidamente, onde mostra-se bastante útil quando é preciso
testar cabos de rede, por exemplo, assim basta “pingar” para um host qualquer e ficar testando os cabos.
O Sistema Operacional GNU/Linux é bastante utilizado como servidores de grande porte, servidores
de arquivos, de impressão e de web. É neste último que melhor se encaixa o assunto comentado neste item.
Até mesmo em nosso computador pessoal é necessário configurar a rede em que ele se encontra.
As interfaces de rede cabeadas no GNU/Linux são reconhecidas pelo sistema através da
nomenclatura eth0 (a primeira), eth1 (a segunda interface de rede) e assim por diante. As interfaces de rede
wireless são nomeadas a partir do modelo ou driver utilizado. Geralmente são wlan0.
Para saber quais interfaces de rede estão conectadas e ativas no seu computador, podemos
acionar o comando
$ ls /sys/class/net
eth0 lo vboxnet0

Isso irá listar as interfaces de rede conectada ao computador. A que nos interessa é a eth0,
referente a placas de rede cabeadas.
Alguns comandos utilizados para esse tipo de tarefa são ifconfig, ping e route. Antes de iniciarmos a
configuração, é necessário saber a função destes comandos de rede. Segue a tabela:

Comando Descrição

ifconfig [opcoes] Além de mostrar as informações da rede é utilizado para a configuração da mesma.

ping maquina Manda pacotes ao destino, afim de saber se a uma conexão entre a máquina que manda e a
máquina que recebe estes pacotes.

route Este comando tem como finalidade, visualizar ou apenas indicar uma rota de saída para o
computador. Se esta rota não estiver configurada, não há como o computador enviar os pacotes
para alguém.

nmap ip Comando que verifica quais portas estão abertas na própria máquina, ou em determinada máquina
da rede.

Com estes três comandos podemos obter informações da rede atual. Experimente digitar apenas
ifconfig no terminal, ou ainda route. Um outro comando importante para saber se o computador está se
comunicando é o compando ping.
$ route
Tabela de Roteamento IP do Kernel
Destino Roteador MáscaraGen. Opções Métrica Ref Uso Iface
10.3.254.0 * 255.255.255.0 U 0 0 0 eth0
link-local * 255.255.0.0 U 1000 0 0 eth0
default 10.3.254.1 0.0.0.0 UG 100 0 0 eth0
Redes de Computadores – Projeto de Redes 282
Além disso, é com estes comandos que podemos configurar a rede no computador completamente.
Inicialmente é necessário colocar o novo IP da máquina e a máscara de rede através da interface de rede.
Para isso, digitaremos:
$ sudo ifconfig eth0 XXX.XXX.XXX.XXX netmask XXX.XXX.XXX.XXX up

O up, neste caso, serve para ativar a interface se esta estiver desativada. Após este comando,
devemos então definir a rota (gateway) para o computador.
$ sudo route del default # estamos deletando a rota padrão
$ sudo route add default eth0 # ter certeza que o sistema tentará acessar a rede usando a placa eth0
$ sudo route add default gw XXX.XXX.XXX.XXX dev eth0 # indicando a nova rota

Com estes dois comandos acima, podemos indicar por onde a conexão irá sair. Neste caso o IP da
máquina/roteador que o computador se conecta e indicando também a interface de rede. Bom, ao completar
estes passos, estaremos na reta final.
Os computadores não entendem que existe o site www.google.com.br, ele apenas entende que
existe o IP XXX.XXX.XXX.XXX, neste caso, devemos ainda, para a rede funcionar corretamente, adicionar as
configurações de DNS, que é justamente aquele que faz a transformação de XXX.XXX.XXX.XXX para
www.google.com.br. Para isso, devemos editar o arquivo resolv.conf que fica localizado em /etc/.
$ sudo nano /etc/resolv.conf

Adicione as linhas a seguir:


nameserver 208.67.220.220
nameserver 208.67.222.222

Estes são números ip's que todos podem utilizar para este propósito (Servidores DNS). Feito isso
temos nossa rede funcionando corretamente.

7.3. Como iniciar/parar a interface de rede


Sempre que for necessário fazer alguma mudança na rede, você necessariamente terá de ou parar
a interface de rede ou apenas fazer um restart nela. Siga os comandos:
$ sudo /etc/init.d/networking stop
[sudo] password for coordenador:
* Deconfiguring network interfaces... [ OK ]

Com o comando acima, foi parada a interface de rede, neste momento, podemos utilizar outros
comandos para a configuração da rede.
$ sudo /etc/init.d/networking start
Redes de Computadores – Projeto de Redes 283
Após qualquer mudança, você deve fazer este comando acima para que sua interface de rede volte
a funcionar e pegar as novas configurações.
DICA: Um outro comando bastante utilizado apenas para restartar (reiniciar) a interface rede:
$ sudo /etc/init.d/networking restart

O arquivo /etc/network/interfaces
Por mais que tenhamos que fazer todos aqueles comandos indicados no item 14.27, podemos
editar algumas linhas no arquivo interfaces e ter nossa internet configurada também. Visualize o arquivo.
$ cat /etc/network/interfaces
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 10.3.254.166
netmask 255.255.255.0
gateway 10.3.254.1
Estes ip's (indicado por address, netmask, gateway) são da máquina que estou escrevendo. Seu ip,
por ventura, poderá ser outro. O que devemos fazer é modificar este arquivo para os endereços que nós
queremos, e também para a interface desejada, isso é, tudo que está em vermelho. Desta maneira, também
teremos a rede configurada, após claro, você restartar o serviço com o comando sudo /etc/init.d/networking
restart.

7.4. Mais Comandos de rede

Comando Descrição

Who Mostra usuários conectados a máquina

Whoami Mostra com que usuário está logado, do inglês who am I (quem sou eu?)

hostname [novo_nome] Mostra ou modifica o nome da máquina

W Mostra quem está logado no sistema e o que está fazendo

talk usuario@hostname* Inicia uma conversa com o usuário. Utilize w, para saber quem está logado.

* Para o comando talk, é necessário a instalação de alguns pacotes adicionais.


Existem ainda vários comandos para serem utilizados na rede, se você ficou com dúvida em algum
dos comentados aqui, utilize os manuais de comandos.
$ man talk
Talvez, para alguns, essa seja a primeira vez que estão escutando conceitos de rede, interface de
rede, ou até mesmo IP (Internet Protocol). Não se preocupem. Conceitos como estes serão esclarecidos no
curso de Redes de Computadores.
Redes de Computadores – Projeto de Redes 284

7.4.1. Configuração de servidor de DHCP


7.4.1.1. O DHCP
Como estudamos, os números IP é que permitem aos mais variados tipos de dispositivos se
comunicarem através da Internet. A configuração de um IP é bastante simples: basta definir o endereço IP, a
máscara de rede e o endereço do roteador (gateway).
Agora a atividade de gerenciar os endereços IP numa LAN
pequena de algumas máquinas é uma tarefa bastante simples. Mas
imaginem gerenciar uma rede local muito maior ou mesmo uma rede
MAN.
Teríamos problemas como: Grande números de IP's a
gerenciar e que pode ocasionar números IP duplicados, pois
lembrando que numa rede cada endereço deve ser único;
E caso a rede possua várias faixas de endereços classe A como por exemplo:
 Rede 1 – faixa 10.1.1.1 até 10.1.1.254;
 Rede 2 – faixa 10.2.1.1 até 10.2.1.254;
 Rede 3 – faixa 10.3.1.1 até 10.3.1.254.
Assim se uma estação de trabalho que esteja
fisicamente conectada numa sala da rede 1 e precise ser
deslocada para uma sala conectada a rede 2, seu número IP e
roteador teriam que ser mudados de endereços da faixa 10.1.1.1
– 10.1.1.254 (adotada pela rede 1) para a faixa 10.2.1.1 –
10.2.1.254 (adotada pale rede 2).
Imagine se tivermos muitas estações de trabalho sendo movidas de uma rede para outra? E se
tivermos muitos usuários de notebooks que se movem de rede em rede todo dia? E pior eles trocam de rede
de hora em hora?
Isto tornaria a configuração de endereços IP muito vulneráveis a erros de configuração, e vamos
supor que um gateway de uma rede mude? Teríamos que configurar todas as máquinas da rede
manualmente, e caso fosse uma rede MAN classe B com 30 mil computadores, seria necessário alterar as
configurações IP dessas 30 mil máquinas?
Para solucionar isso foi desenvolvida o protocolo DHCP (Dynamic Host Configuration Protocol) que
permite aos clientes em rede obter configurações IP de forma automática.
Assim, existe na rede computador atuando como servidor DHCP que distribui as configurações
como IP, máscara de rede, roteador (gateway) e DNS, além de outros parâmetros mais avançados.

7.4.1.2. Funcionamento do DHCP


Quando um novo PC é conectado a uma rede que possui um servidor DHCP, este novo computador
precisa ser configurado como cliente DHCP. Assim ocorrerá uma série de comunicações entre eles (servidor
e cliente), que terminará com essa nova máquina recebendo as configurações IP requisitadas ou uma
mensagem dizendo que por alguma razão (falta de números IP livres para distribuir, por exemplo) esse PC
deverá esperar e tentar solicitar essas configurações algum tempo depois.
Redes de Computadores – Projeto de Redes 285
A configuração do Servidor DHCP é bem versátil, assim pode-se “manter” certos endereços IP fixos
para alguns dispositivos na rede em caso de necessidade, por exemplo, uma impressora com placa de rede,
pode-se “configurar ” essa impressora com um IP fixo, assim se precisa associar o MAC presente na placa de
rede (impressora) com um endereço IP.

7.4.1.3. Configurando um servidor de DHCP LINUX


A estrutura de redes que segue o modelo cliente-servidor compreende uma gama de serviços que
são a essência da existência desses componentes, os servidores. Estudaremos neste tópico a implantação
de um servidor de DHCP.
Antes de iniciar o processo de instalação e configuração do servidor de DHCP devemos trabalhar
com dados planejados de acordo com as necessidades e condições existentes no ambiente de trabalho.
Dentre estas devemos ter:
Endereço de rede: 192.168.0.0
Máscara de rede: 255.255.255.0
Gateway: 192.168.0.1
DNS: 8.8.8.8

Observe que os endereços citados serão utilizados como exemplo em nosso estudo de caso, ou
seja, estas informações devem ser guardadas para o uso posterior.
Além da estrutura física o sistema necessita de uma estrutura lógica composta pelo software
servidor de DHCP e sua configuração.
Para esta atividade será utilizado o pacote dhcp3-server, que será instalado através do repositório
do ubuntu. Para isso execute o comando:
# apt-get install dhcp3-server

Este comando deve instalar o pacote e gerar dois arquivos de configuração relevante para nosso
uso, os mesmos são:
1 - /etc/dhcp3/dhcpd.conf
2 - /etc/default/dhcp3-server

Estes dois arquivos têm respectivamente a função de setar a configuração do servidor de DHCP e
setar qual a interface de rede que provê endereço IP para os hosts da rede configurada.
Antes de realiza qualquer tipo de modificação é interessante realizar uma cópia do arquivo de
configuração original afim de permitir um retorno as condições originais do software.
Este arquivo é um pouco extenso, pois é composto de uma configuração genérica com vários
exemplos e modos de utilização do mesmo, o processo de cópia será feito através do comando:
# mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.bkp
Redes de Computadores – Projeto de Redes 286
Assim todas as alterações realizadas não interferem na configuração original do dhcpd, deixando
tranquilo para realizar as configurações necessárias ao seu sistema.
A partir deste momento o arquivo de configuração se encontra vazio e deve ser editado
manualmente para que possamos estudar cada seção inserida e compreender suas funções dentro do
sistema servidor em questão
Para edição do arquivo dhcpd.conf pode ser utilizado o editor nano através do modo texto
executando o comando:
# nano /etc/dhcp3/dhcpd.conf

Lembre-se que nesse primeiro momento o arquivo estará vazio e no mesmo devem ser inseridas as
linhas como estão descritas abaixo:
# /etc/dhcp3/dhcpd.conf

ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;

subnet 192.168.0.0 netmask 255.255.255.0 {


range 192.168.0.2 192.168.0.100;
option routers 192.168.0.1;
option domain-name-servers 8.8.8.8;
option broadcast-address 192.168.1.255;
}

Está é a configuração básica de um servidor de DHCP para que o mesmo possa prover ip's válidos
entre 192.168.0.2 e 192.168.0.100, utilizando como gateway 192.168.0.1 e como servidor de DNS 8.8.8.8.
Os tópicos a seguir compreendem a explicação da função de cada linha no arquivo:
ddns-update-style – Diretiva de interação com servidor de DNS
default-lease-time – Contém o intervalo de tempo, em segundos, que o servidor leva para verificar se as
estações estão ativas.
max-lease-time – Tempo máximo que uma estação pode ficar com um ip configurado.
authoritative – Permite configuração de todas as maquinas que estejam em sua rede, dentro do seu limite de
ips, incluindo as que tem uma configuração prévia ou fora das especificações da rede.
subnet – A seção subnet recebe o ip da rede que será utilizada pelo servidor.
netmask – A seção netmask recebe a máscara para rede utilizada pelo servidor.
range – A seção range compreende o intervalo de ips válidos para este servidor.
Redes de Computadores – Projeto de Redes 287
option routers – Esta seção recebe o endereço gateway utilizado pelos computadores da rede
option domain-name-servers – Esta opção recebe o endereço do servidor de DNS
option broadcast-address – Esta opção recebe o endereço de broadcast da rede.
Estas são as diretivas básicas dentro das perspectivas de um servidor de DHCP simplista. Além
desta configuração também a necessidade de configuração dentro de um segundo arquivo em que inserimos
qual a interface padrão para o servidor de DHCP ouvis as requisições de dhcp e enviar as respostas e
verificações pela rede.
Este arquivo é o /etc/default/dhcp3-server, que pode ser editado pelo comando:
# nano /etc/default/dhcp3-server

O conteúdo do arquivo é demonstrado a seguir:


# Defaults for dhcp initscript
# sourced by /etc/init.d/dhcp
# installed at /etc/default/dhcp3-server by the maintainer scripts

# This is a POSIX shell fragment

# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
# Separate multiple interfaces with spaces, e.g. "eth0 eth1".
INTERFACES=""

Observe que neste o campo INTERFACES=”” está vazio e no mesmo devemos incluir como
interface de serviço a interface eth1, pois a mesma tem contato direto com a rede dos computadores que
receberão os ips do servidor. Logo o arquivo deve ficar como o descrito abaixo.
# Defaults for dhcp initscript
# sourced by /etc/init.d/dhcp
# installed at /etc/default/dhcp3-server by the maintainer scripts

# This is a POSIX shell fragment

# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
# Separate multiple interfaces with spaces, e.g. "eth0 eth1".
INTERFACES="eth1"
Redes de Computadores – Projeto de Redes 288
Esta configuração indica ao servidor por onde o mesmo vai trabalhar com a rede.
O servidor é gerenciado através do sistema pelos comandos descritos a seguir:
Iniciando o servidor.
# /etc/init.d/dhcp3-server start

Como resposta a este temos:


* Starting DHCP server dhcpd3 [ OK ]

Parando o servidor.
# /etc/init.d/dhcp3-server stop

Como resposta a este comandos temos:


* Stoping DHCP server dhcpd3 [ OK ]

Reiniciando o servidor.
# /etc/init.d/dhcp3-server restart

Como resposta a este comandos temos:


* Stopping DHCP server dhcpd3 [ OK ]
* Starting DHCP server dhcpd3 [ OK ]

Verificando o status.
# /etc/init.d/dhcp3-server status

Este comando pode trazer diferentes respostas, pois o mesmo trata do status do serviço, logo
podemos ter:
Para a situação de serviço ativo.
Status of DHCP server: dhcpd3 is running.

Para a situação de serviço parado.


Status of DHCP server: dhcpd3 is not running.
Redes de Computadores – Projeto de Redes 289
7.4.1.4. Configurações do Cliente
Do lado cliente de uma rede que tem um servidor de DHCP deve-se configurar o mesmo de forma
que o sistema busque configurações de rede automática. Para tal pode-se fazer tal configuração tanto em
modo texto, como através de ferramentas gráficas. A seguir serão explanados os dois métodos.

Configuração de rede DHCP em modo texto


Para realização da configuração de modo texto se deve inicialmente abrir o terminal e verificar as
configurações de rede vigente através do comando:
#ifconfig

O mesmo trás como resposta:


eth0 Link encap:Ethernet Endereço de HW 08:00:27:c2:f3:a5
endereço inet6: fe80::a00:27ff:fec2:f3a5/64 Escopo:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Métrica:1
pacotes RX:9813 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:5399 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:1000
RX bytes:13791918 (13.7 MB) TX bytes:399763 (399.7 KB)
lo Link encap:Loopback Local
inet end.: 127.0.0.1 Masc:255.0.0.0
endereço inet6: ::1/128 Escopo:Máquina
UP LOOPBACK RUNNING MTU:16436 Métrica:1
pacotes RX:12 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:12 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:0
RX bytes:720 (720.0 B) TX bytes:720 (720.0 B)

Observe que na interface eth0 o sistema não tem endereço ip cadastrado, logo devemos aplicar as
configurações de endereçamento dinâmico da interface de rede através do comando:
#dhclient <interface de rede>

Observe que no caso apresentado a interface utilizada é eth0, logo o comando fica:
#dhclient eth0

Este comando inicia o cliente DHCP do sistema permitindo que o mesmo obtenha um endereço ip
válido na rede em conjunto com as configurações de máscara, gateway e DNS. A saída do mesmo é:
Redes de Computadores – Projeto de Redes 290
Internet Systems Consortium DHCP Client V3.1.3
Copyright 2004-2009 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/
Listening on LPF/eth0/08:00:27:c2:f3:a5
Sending on LPF/eth0/08:00:27:c2:f3:a5
Sending on Socket/fallback
DHCPDISCOVER on eth0 to 255.255.255.255 port 67 interval 7
DHCPOFFER of 192.168.1.106 from 192.168.1.1
DHCPREQUEST of 192.168.1.106 on eth0 to 255.255.255.255 port 67
DHCPACK of 192.168.1.106 from 192.168.1.1
bound to 192.168.1.106 -- renewal in 39092 seconds.
Observe que o processo de obtenção do um ip válido para configurações de rede, segue um padrão
de comunicação que envolve os processos DHCPDISCOVER, DHCPOFFER, DHCPREQUEST, DHCPACK.
A seguir explicamos a função de cada um.
O processo de início de conversação, em que um sistema operacional necessita de uma
configuração de IP é realizado através do DHCPDISCOVER que é enviado em broadcast para a rede
perguntando se um servidor de DHCP existe na rede. Este processo é descrito pela linha abaixo:
DHCPDISCOVER on eth0 to 255.255.255.255 port 67 interval 7

Em seguida o servidor de DHCP existente responde com uma oferta (OFFER) de configuração
como o denotado na linha:
DHCPOFFER of 192.168.1.106 from 192.168.1.1

Observe que na resposta temos o ip do servidor (192.168.1.1) e o ip ofertado para utilização no


cliente.
Em seguida o sistema operacional envia uma requisição completa ao servidor através de seu ip,
nesta são solicitados endereço de ip, gateway, máscara de rede, DNS, etc. A linha a seguir representa este
processo.
DHCPREQUEST of 192.168.1.106 on eth0 to 255.255.255.255 port 67

O servidor então fecha o procedimento enviando um pacote com todas as informações solicitadas
para o cliente no formato que o mesmo utiliza para realização da configuração do mesmo para funcionamento
dentro da rede. Este envio é apresentado na saída do dhclient pela linha a seguir:
DHCPACK of 192.168.1.106 from 192.168.1.1

Finalizado o processo devemos então verificar se as configurações citadas foram aceitas pelo
sistema através do comando ifconfig que no caso apresentado teve retorno:
Redes de Computadores – Projeto de Redes 291
eth0 Link encap:Ethernet Endereço de HW 08:00:27:c2:f3:a5
inet end.: 192.168.1.106 Bcast:192.168.1.255 Masc:255.255.255.0
endereço inet6: fe80::a00:27ff:fec2:f3a5/64 Escopo:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Métrica:1
pacotes RX:9827 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:5415 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:1000
RX bytes:13794515 (13.7 MB) TX bytes:403650 (403.6 KB)
lo Link encap:Loopback Local
inet end.: 127.0.0.1 Masc:255.0.0.0
endereço inet6: ::1/128 Escopo:Máquina
UP LOOPBACK RUNNING MTU:16436 Métrica:1
pacotes RX:12 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:12 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:0
RX bytes:720 (720.0 B) TX bytes:720 (720.0 B)

7.4.1.5. Configurações de clientes DHCP via ferramentas gráficas


Inicialmente devemos ter acesso ao software de edição de configurações de rede, como utilizamos
a distribuição Ubuntu 10.04.4 LTS como base de estudos, a ferramenta será o “network-manager” que trará
todas as interfaces e suas configurações prévias, o mesmo e seu método de acesso são apresentados a
seguir.

Na imagem acima temos o resultado do clique com o botão direto sobre o ícone do “netwok
manager” que apresenta a opção “Editar conexões ...” , realçada pela seta cinza.
Redes de Computadores – Projeto de Redes 292
Ao clicar na mesma será apresentada a tela do gerenciador de configurações de rede como
podemos ver a seguir:

Observe que neste temos abas para os tipos de conexões que recém configurações no sistema,
como estamos buscando o gerenciamento de uma rede com fios, basta selecionar a aba “Com fio”, em
seguida clicar sobre a rede disponível, “Ethernet automática” no nosso caso, e depois em Editar, como pode
ser visto a seguir.

Após clicar em “Editar” será apresentada a tela de propriedades da rede selecionada. Imagem a
seguir:
Redes de Computadores – Projeto de Redes 293

Na tela acima pode-se editar o nome da conexão modificando o texto inscrito no campo apontado
pela seta azul. Nesta tela para acessar os dados de configuração do DHCP devemos clicar na aba
“Configurações IPv4”, aba realçada pela seta vermelha.
Após clicar na aba citada a tela apresentada é:
Redes de Computadores – Projeto de Redes 294
Nesta tela o campo principal para nossas configurações é o campo Método que apresenta os tipos
de obtenção de configuração de rede do sistema operacional. Neste campo podemos selecionar:

Dentre todos estes tipos utilizamos o “Automático (DHCP)” que nos proverá configurações de
acordo como servidor. Em seguida deve-se clicar em “Aplicar” para que as configurações passem a valer.
Para selecionar a configuração feita no sistema devemos clicar com o botão esquerdo no ícone do
“network manager” na área de trabalho e selecionar pelo nome clicando na opção que contém o nome da
configuração criada. Neste caso é a configuração “Ethernet automática” como pode ser visto a seguir.

Após clicar sobre a configuração desejada a mesma é validada como a configuração a ser utilizada
pelo sistema operacional, podem ser geradas várias configurações de rede, de acordo com o local de
conexão.
Outro ponto a ser tratado é que depois de selecionada a configuração o ícone muda como o
mostrado na imagem a seguir, este tipo de ícone, realçado em vermelho, significa que o sistema está setando
as configurações de rede.

Para verificar as informações de rede do sistema deve-se clicar com o botão direito sobre o ícone do network
manager e clicar em “Informações da conexão”. Opção realçada pela seta vermelha na imagem a seguir.
Redes de Computadores – Projeto de Redes 295
As informações solicitadas são apresentadas na tela abaixo.

O network manager também pode ser acessado pelo seguinte processo:


Pressione alt+f2 e será apresentada a tela de execução de aplicativos

No campo em branco digite:


nm-connection-editor

O mesmo vai ficar como o visto a seguir.


Redes de Computadores – Projeto de Redes 296
Depois clique em executar e o software de edição de configurações de rede será iniciado.

7.4.2. Configuração de servidores de compartilhamento de impressoras e arquivos


7.4.2.1. Instalação de um servidor SAMBA
O samba é uma aplicação que tem o propósito de realizar compartilhamento de arquivos e recursos
de hardware em redes mistas Windows, Linux e MacOSX.
A aplicação em questão é baseada no protocolo SMB(Server Message Blocks), que permite o
compartilhamento de recursos como espaço em disco, impressoras, driver's de cd/dvd, etc.
O processo de instalação de um servidor samba é realizado através da execução do comando
abaixo em um terminal como root.
# apt-get install samba

Este comando irá realizar o download dos pacotes necessários e fará a instalação dos arquivos
necessários par ao funcionamento básico, configuração e gestão do servidor de forma que após sua
execução serão necessárias apenas configurações junto ao arquivo smb.conf e ações de inicialização,
parada e reinicialização do mesmo.
A saída do comando acima apresenta alguns pontos que merecem atenção, os mesmos estão
descritos a seguir.
Generating /etc/default/samba...
update-alternatives: usando /usr/bin/smbstatus.samba3 para fornecer /usr/bin/smbstatus (smbstatus) em
modo automático.
smbd start/running, process 1615
nmbd start/running, process 1623

Observe que o trecho acima contém informações sobre a inicialização do servidor SAMBA. Neste
podemos ver o PID do processo que mantém o servidor SAMBA através do campo “process” do serviço
smbd.
Perceba também que existe uma referencia do comando smbstatus, que identifica o status do
servidor samba em execução na máquina. Este comando será melhor explicado adiante.

7.4.2.2. Configuração do servidor SAMBA


Depois da realização do processo de instalação com sucesso, deve-se realizar a configuração do
servidor para que o mesmo funcione corretamente dentro da rede em que se pretende disponibilizar o
compartilhamento de arquivos. Para tal realizamos inicialmente um backup da configuração original por
segurança através do comando descrito abaixo.
#cp /etc/samba/smb.conf /etc/samba/smb.conf.backup

Desta forma temos uma cópia do arquivo de configuração utilizado originalmente pelo sistema após
Redes de Computadores – Projeto de Redes 297
a instalação.
Deve-se então limpar a estrutura do /etc/samba/smb.conf através do comando.
#echo “ ” > /etc/samba/smb.conf

Então iniciamos a edição do arquivo utilizando o editor nano.


#nano /etc/samba/smb.conf

Dentro do arquivo de configuração do samba temos uma estrutura dividida em seções identificadas
por estarem entre colchetes como o exemplo abaixo.
[global]
Que indica a seção de configurações globais do samba que vão desde o nome da máquina até tipos
de acesso explicados melhor nos tópicos a seguir.
As seções também podem ser customizadas, ou seja, pode ser criada uma seção com o nome
desejado para identificar uma configuração particular do servidor que se está instalando, como por exemplo.
[compartilhamento]

Que conterá as configurações do diretório nomeado como “Compartilhamento” .


Como exemplo de edição deste arquivo para configuração do servidor a seguir faremos dois tipos
de compartilhamento. Um de acesso público, sem exigência de senha e outro restrito, com necessidade de
autenticação.

7.4.2.3. smb.conf para compartilhamento público


O exemplo de arquivo de configuração do samba para este tópico aborda a localização da pasta e
permissões de acesso ao diretório em questão e ao conteúdo do mesmo. Segue o texto do arquivo exemplo.
#smb.conf
#Arquivo de configuração para compartilhamento de arquivos em rede mista sem necessidade de
#autenticação com permissões de acesso para leitura e escrita de arquivos e diretórios dentro da #raiz12
compartilhada.

[global]
workgroup = EJOVEM
netbios name = ejovem-server
security = share

[compartilhamento]
comment = compartilhamento de arquivos públicos na rede.

12 Raiz entende-se como a pasta compartilhada junto aos clientes.


Redes de Computadores – Projeto de Redes 298
path = /home/ejovem-server/Compartilhamento/
public = yes
browseable = yes
writable = yes
read only = no

Dentro de cada seção existem as diretivas que são responsáveis pela configuração dos
compartilhamentos setados. A seguir será comentada a seção [global].
#Iniciador da seção
[global]

#Nome do grupo no caso ejovem


workgroup = EJOVEM

#Nome que vai aparecer na rede windows


netbios name = ejovem-server

#Tipo de compartilhamento(share – não exige autenticação/ user – exige autenticação)


security = share

# Início da seção “compartilhamento”


[compartilhamecnto]

# Comentário sobre a seção de compartilhamento


comment = compartilhamento de arquivos públicos na rede.

# Endereço dos dados a serem compartilhados pelo servidor


path = /home/ejovem-server/Compartilhamento/

# Possibilidade de acesso de todos os compartilhamentos por todos os usuários.


# Se escolhido yes para esta opção todos os compartilhamentos serão acessíveis
# por todos os usuários do sistema.
public = yes

# Opção que define se os compartilhamentos estarão visíveis na rede


browseable = yes
Redes de Computadores – Projeto de Redes 299
# Permissão de escrita
writable = yes

# Somente leitura
read only = no

Depois de configurado o serviço devemos ter noção de como gerenciar o mesmo através de
comandos. Observe a seguir os comandos e suas funções.
Iniciando serviço do servidor samba
#/etc/init.d/smbd start

Sua saída é:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service smbd start

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the start(8) utility, e.g. start smbd
smbd start/running, process 2809

Parando serviço do servidor samba


#/etc/init.d/smdb stop

Sua saída é:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service smbd stop

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the stop(8) utility, e.g. stop smbd
smbd stop/waiting

Reiniciando o serviço do servidor samba


#/etc/init.d/smdb restart

Sua saída é:
Rather than invoking init scripts through /etc/init.d, use the service(8)
Redes de Computadores – Projeto de Redes 300
utility, e.g. service smbd restart
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the restart(8) utility, e.g. restart smbd
smbd start/running, process 2821

Verificando o status do servidor samba


#/etc/init.d/smbd status

Sua saída é:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service smbd status

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the status(8) utility, e.g. status smbd
smbd start/running, process 2821
Outro comando que demonstra o status de uso do servidor samba é o:
#smbstatus

A saída deste tem informações do nome dos serviços de compartilhamento, pid do mesmo, ip da
máquina que é cliente do servidor e informações de data e hora deste acesso.
Samba version 3.4.7
PID Username Group Machine
-------------------------------------------------------------------
<processes do not show up in anonymous mode>

Service pid machine Connected at


-------------------------------------------------------
compartilhamento 2736 192.168.43.138 Sun Aug 12 07:20:47 2012
IPC$ 2735 everton-inspiro Sun Aug 12 07:20:44 2012

No locked files

Após a edição do arquivo com os dados descritos na explanação das seções de exemplo deve ser
realizada a reinicialização do servidor samba através do comando a seguir
#/etc/init.d/smbd restart
Redes de Computadores – Projeto de Redes 301
Para realização de testes para verificar se a escrita das configurações está em conformidade com
os padrões de configuração do samba através do comando:
#testparm

A saída do mesmo é:
Load smb config files from /etc/samba/smb.conf
rlimit_max: rlimit_max (1024) below minimum Windows limit (16384)
Processing section "[compartilhamento]"
Loaded services file OK.
WARNING: You have some share names that are longer than 12 characters.
These may not be accessible to some older clients.
(Eg. Windows9x, WindowsMe, and smbclient prior to Samba 3.0.)
Server role: ROLE_STANDALONE
Press enter to see a dump of your service definitions

Em seguida pressione enter para visualizar as definições do servidor.


[global]
workgroup = EJOVEM
netbios name = EJOVEM-SAMBA
security = SHARE

[compartilhamento]
comment = compartilhamento de arquivos públicos na rede.
path = /home/ejovem-server/Compartilhamento/
read only = No
guest ok = Yes

A saída acima está relacionada ao arquivo de configuração que criamos para o servidor
compartilhamento de arquivos.

7.4.2.4. Configurando um cliente


Para realização de um acesso necessitamos de uma interface cliente que pode ser um programa de
acesso a dispositivos de bloco smbfs remoto ou mesmo navegadores de arquivos com plugins que permitam
tal acesso. Observe a seguir os pacotes necessários para realização de um acesso a um compartilhamento
via nautilus.
Redes de Computadores – Projeto de Redes 302
Utilizando o ubuntu como distribuição base para essa seção observe que o pacote necessário é:
smbclient

Para verificar se o mesmo está instalado basta executar o comando a seguir:


#dpkg -l | grep smbclient

A saída deste comando deve ser algo do tipo:


ii libsmbclient 2:3.4.7~dfsg-1ubuntu3.10 shared library for communication with SMB/CI
ii smbclient 2:3.4.7~dfsg-1ubuntu3.10 command-line SMB/CIFS clients for Unix

Observe que aparece o pacote smbclient com “ii” no início que indica que o mesmo está instalado.
Tendo este pacote instalado o acesso pode ser realizado diretamente do nautilus.
Este acesso necessita que o nautilus seja aberto em qualquer diretório, iremos utilizar o diretório
home do ejovem.
Para isso acesse Locais → Pasta pessoal e terá como resultado a tela abaixo.

Quando estiver com esta tela aberta pressione ctrl + l, isto irá habilitar a navegação por caminho
escrito, que é realçado pelo retângulo vermelho na imagem a seguir.
Redes de Computadores – Projeto de Redes 303
Nesta seção deve-se inserir o endereço de acesso smb de acordo com a sintaxe do protocolo,
como descrito a seguir:
smb://ip_do_servidor_de_compartilhamento

Exemplo:
smb://192.168.1.106

No caso de aplicação deste tutorial será inserido o endereço do servido como 192.168.43.90 como
pode ser visto na imagem a seguir.

Após digitar estes


dados deve-se pressionar
“enter”. E logo em seguida
deve-se visualizar o ícone
de acesso ao
compartilhamento
configurado.

Após entrar no
compartilhamento é possível
visualizar o conteúdo dos
dados guardados no mesmo.
Redes de Computadores – Projeto de Redes 304

Observe que as pastas e arquivos estão acessíveis para o cliente de forma que todos que se
conectarem terão acesso aos dados sem restrições.
Pela nossa configuração temos acesso a leitura e escrita em todas as pastas do compartilhamento.

7.4.2.5. Configuração de autenticação de acesso para o servidor samba


Inicialmente devemos modificar o arquivo de configuração smb.conf para que sejam exigidas as
informações de autenticação do usuário configurado.
Vamos iniciar pelas diretivas abaixo.
Na sessão [global] devemos modificar a diretiva security deixando-a assim:
security = user

Para passar a solicitar autenticação.


No nosso exemplo utilizaremos a estrutura criada dentro de
/home/ejovem-server/Compartilhamento/

Da mesma utilizaremos a pasta jurídico para acesso do usuário jurídico sendo solicitada senha para
o mesmo, ou seja, apenas o usuário “juridico” pode ter acesso a pasta /home/ejovem-
server/Compartilhamento/Jurídico/
Na seção [compartilhamento] vamos modificar o nome e as diretivas path e public
[compartilhamento-Jurídico]
path = /home/ejovem-server/Compartilhamento/Jurídico
public = no
Desta forma o arquivo fica como o demonstrado abaixo:
[global]
workgroup = EJOVEM
netbios name = ejovem-samba
security = user

[compartilhamento-Jurídico]
comment = compartilhamento de arquivos públicos na rede.
path = /home/ejovem-server/Compartilhamento/Jurídico
public = no
browseable = yes
writable = yes
read only = no
Redes de Computadores – Projeto de Redes 305
Depois de configurar o samba devemos reiniciar o servidor
#/etc/init.d/smbd restart

Configurando o usuário “juridico” no servidor.


Vamos inicialmente adicionar o usuário
#useradd -s /bin/false -d /home/ejovem-server/Compartilhamento/Jurídico/juridico -m

Este tem com saída:


useradd: aviso: o diretório pessoal já existe.
Não copiando nenhum arquivo do diretótio skel.

Neste caso o sistema já tem a pasta, quando o mesmo não as pastas são criadas.
Modificando a senha do usuário:
#passwd juridico

Na saída deste devemos digitar a senha desejada para o usuário


Digite a nova senha UNIX:
Redigite a nova senha UNIX:
passwd: senha atualizada com sucesso

Configurando senha no samba para o usuário “juridico”


#smbpasswd -a juridico

A saída em do comando anterior é:


New SMB password:
Retype new SMB password:
Added user juridico.

Em seguida devemos configurar as permissões da pasta para compartilhamento.


#chown juridico:juridico /home/ejovem-server/Compartilhamento/Jurídico/
#chmod 760 /home/ejovem-server/Compartilhamento/Jurídico/

Daqui por diante as condições de acesso estão configuradas como planejado, ou seja, apenas o
usuário jurídico tem acesso e é necessária senha entrada na pasta.
Redes de Computadores – Projeto de Redes 306
Durante o processo de acesso será apresentada a seguinte tela:

Nesta devemos passar os seguintes dados:

Usuário: juridico
Domínio: EJOVEM
Senha: teste

Este são os dados cadastrados durante a configuração do usuário e servidor.

7.4.2.6. Instalação e Compartilhamento de impressoras


Dentro de lan houses, empresas de grande médio e pequeno porte, ou até mesmo em ambientes
familiares não há a possibilidade de termos uma impressora para cada computador instalado e a
possibilidade de dependência de um único computador para impressão gera certo desconforto e problemas
para o caminhar das ações de um dia de trabalho de uma empresa ou organização.
Para sanar esse problema foram criados equipamentos que permitem que uma impressora seja
conectada a rede e seja vista por vários outros computadores, porém estes aparelhos são relativamente
caros, não sendo tão interessantes para empresas de pequeno porte.
Como alternativa a estes aparelhos existe a possibilidade de configuração de um serviço de
compartilhamento de impressora numa rede mista (Win, Lin e Mac), de forma que estes custos fiquem
reduzidos, tanto em termos de instalação como de manutenção, pois neste caso quando o compartilhamento
não está funcionando, basta reconfigurá-lo e no caso dos aparelhos, em algumas ocasiões há necessidade
de troca dos mesmos.
Para que seja configurada essa possibilidade há necessidade de que um dos computadores que
estejam em rede, de preferencia o servidor, tenha a impressora devidamente instalada. Vamos então aos
processos de instalação de impressoras.
Quando o Ubuntu ou outro sistema linux tem os driver's da impressora que se deseja instalar pré-
compilados, os mesmos aguardam a solicitação de instalação por parte do CUPS para que o mesmo seja
utilizado como interface para comunicação com a impressora citada. Observe que desta forma uma

impressora pode ser instalada automaticamente. Quando isso ocorre o Ubuntu mostra este ícone na
barra de ferramentas demonstrando que o sistema está instalando e configurando uma impressora, de forma
automática. O mesmo sistema de instalação informa que o processo terminou com sucesso através da
notificação a seguir
Redes de Computadores – Projeto de Redes 307
A partir deste momento o sistema tem a impressora Photosmart-C4400-series instalada e pronta
para uso de forma que podemos ver a mesma no gerenciador de impressões. Acessado pelo caminho
Sistema → Administração → Impressão em que é apresentado o painél de controle para impressoras.

Observe que neste temos a impressora já instalada automaticamente, mas existe a opção adicionar
para que possamos instalar manualmente outras impressoras. Ao clicar em adicionar impressoras temos.

Nesta temos uma seção de dispositivos disponíveis para instalação, ou seja, todos os dispositivos
automaticamente reconhecidos ficam nomeados nesta lista para seleção direta, depois basta clicar em
avançar e preencher os campos da tela a seguir.
Redes de Computadores – Projeto de Redes 308

No campo Printer Name deve-se colocar o nome que deseja que impressora tenha.
No campo Description pode-se colocar uma observação sobre a mesma.
No campo location pode-se utilizar para identificar a localização da impressora.
Por fim basta clicar em Aplicar.
Então a mesma aparece configurada.

Este é o processo de instalação manual, ou seja, quando o processo automático não ocorre, ou
quando há necessidade de reinstalação por manutenção ou falha do sistema.
Após o processo de instalação ter sido realizado com sucesso podemos implementar o serviço de
compartilhamento da impressora em questão habilitando uma sessão para mesma no samba que foi
previamente configurado no “Tutoriais 4” que trata do compartilhamento de arquivos via samba. Agora iremos
tratar da sessão de compartilhamento de impressoras.
Redes de Computadores – Projeto de Redes 309
Para realização desta sessão editaremos o arquivo /etc/samba/smb.conf em que será editada a
sessão [global] e adicionada a sessão [printers].

Editaremos através do editor nano.


#nano /etc/samba/smb.conf

No arquivo citado dentro da sessão global serão inseridas as seguintes diretivas.


# Define o tipo de impressora.
printing = cups

# Aruivo ou serviço que contém a lista de impressoras a ser utilizada.


printcap name = cups

# Define se a lista de impressoras será compartilhada automaticamente.


load printers = yes

# Define localização e nomenclatura de log.


log file = /var/log/samba-log.%m

Em seguida será realizada a inserção de uma nova sessão identificada por [printers], esta conterá
os dados de configuração do compartilhamento de impressoras.
#indica o início da sessão printers.
[printers]

# Comentário sobre a sessão printers.


comment = All Printers

# Indica que o drive da impressora deve ser instalado no cliente.


use client driver = yes

# Caminho do arquivo de spool para impressões.


path = /var/spool/samba

# Permite que sejam realizadas impressões por qualquer usuário.


guest ok = yes
Redes de Computadores – Projeto de Redes 310
# Habilita o compartilhamento da impressora conectada e instalada.
print ok = yes

# Define a visibilidade dentro do compartilhamento Windows.


browseable = no

# Permite que sejam realizadas impressões através de escrita no spool


printable = yes

#Sinônimo de guest ok
public = yes

# Método de acionamento da impressora, que neste caso é por spool


writable = no

# Tipo de permissionamento aplicado ao arquivo criado junto ao spool


create mode = 0700

Esta configuração permite que todas as impressoras instaladas no sistema do servidor via cups
possam ser acessadas remotamente por outros clientes da rede.
Desta forma o arquivo final que contém as configurações de acesso do servidor de
compartilhamento de arquivos e impressoras é:
[global]
workgroup = EJOVEM
netbios name = ejovem-samba
security = user
printing = cups
printcap name = cups
load printers = yes
log file = /var/log/samba-log.%m

[compartilhamento]
comment = Compartilhamento do servidor de estudos ejovem
path = /home/ejovem-server/Compartilhamento
public = no
browseable = yes
Redes de Computadores – Projeto de Redes 311
writable = yes
read only = no
[printers]
comment = All Printers
use client driver = yes
path = /var/spool/samba
guest ok = yes
print ok = yes
browseable = no
printable = yes
public = yes
writable = no
create mode = 0700

Após a realização deste processo há necessidade de reinicialização do samba. Isto pode ser
realizado através do comando:
#/etc/init.d/smbd restart

Desta forma fica configurado o servidor de compartilhamento de impressoras.


Como este servidor é uma continuação do instalado no tutorial anterior, para a autenticação deve
ser utilizado o login “juridico” e a senha “teste”.

7.4.2.7. Configurando clientes do servidor de compartilhamento de impressoras


Depois de configurado o servidor é interessante que sejam configuradas as máquinas que
realizarão impressão através deste. A seguir serão expostos os métodos de configuração de impressoras no
Linux e no Windows.
Configurando cliente Linux.

Para adicionar uma impressora via compartilhamento SAMBA deve-se ir até o gerenciador de
impressoras do ubuntu pelo caminho Sistema → Administração → Impressão e logo será apresentada a tela
de gestor de impressoras.
Redes de Computadores – Projeto de Redes 312

Para adicionar uma nova impressora via rede devemos clicar em adicionar, e em seguida será inicia
o assistente de instalação de impressoras.

Na tela anterior devemos abrir o menu de impressora de rede e selecionar “Windows Printer via SAMBA”
como o mostrado na figura.
Redes de Computadores – Projeto de Redes 313

Observe que logo abaixo de SMB Printer temos o campo smb:// que deve ser preenchido com o
endereço da impressora citada, porém por não saber o endereço necessitamos clicar no botão “Browse...”
para que naveguemos até a impressora.
Após o clique será apresentado o mapeamento navegável da rede disponível.

Dentro deste mapeamento devemos navegar no compartilhamento “EJOVEM”


Redes de Computadores – Projeto de Redes 314

Observe que encontramos a impressora desejada no compartilhamento configurado. Então deve-se


selecioná-la e em seguida clicar em OK.
Atela do assistente é retomada, mas com o endereço da impressora preenchido como pode ser
visto na imagem a seguir.

Neste ponto deve-se clicar em Avançar.


Como estamos numa máquina cliente, será solicitada uma pesquisa por driver's da impressora a ser
instalada. Caso não sejam encontrados automaticamente, deve-se identificá-los manualmente como faremos
neste ponto.
Redes de Computadores – Projeto de Redes 315
Como estamos utilizando uma impressora HP no exemplo, na tela de seleção de marca será
selecionada a marca citada, porém deve-se atentar para as marcas de impressoras a serem instaladas, em
caso da mesma não existir na lista, pode-se tentar a utilização do drive “Generic”. Em seguida passaremos a
seleção de modelo.

Depois deste passo aplicaremos algumas informações de nomenclatura a impressora configurada


como pode ser vista noa gravura a seguir.
Redes de Computadores – Projeto de Redes 316
Por último é questionada a impressão de uma página de teste para verificação de status da
instalação, sempre que possível é interessante realizar um teste, mas por questões ambientais, procure
realizar um teste com algo que seja necessário imprimir, como um documento de uma folha que já iria ser
impresso ou uma folha de várias que estava na fila para impressão.

Note que já é possível ver a impressora configurada e pronta para uso no gerenciador de
impressoras. Deste ponto para frente sempre que for solicitada uma impressão a mesma estará entre as
impressoras configuradas, neste caso ela sempre aparecerá por ser a única.

Configurando em cliente Windows


Para configurar a impressora compartilhada em ambiente Windows deve-se clicar em Iniciar →
Dispositivos e Impressoras, de forma que será apresentada a tela a seguir.
Redes de Computadores – Projeto de Redes 317
Nesta tela devemos clicar em “Adicionar uma impressora” para que seja iniciado o processo de
configuração de uma nova impressora.
Será apresentada a tela de seleção do tipo de impressora em que deve ser selecionada impressora
de rede através do botão “Adicionar impressora de rede, sem fio ou bluetooth”.

Após esta seleção será apresentada a tela de busca de impressoras de rede.

Observe que existe um botão “A impressora não está na lista”, que deve ser pressionado quando
não houver descrição da sua impressora disponível pelo servidor.
Redes de Computadores – Projeto de Redes 318
No caso de exemplo a mesma não foi listada e o resultado do pressionamento do botão foi.

Nesta tela selecionar o botão procurar, caso não saibamos o endereço correto do sistema a ser
conectado, logo teremos a tela a seguir.

Nela são visualizados os compartilhamentos samba disponíveis na rede. No nosso caso estaremos
Redes de Computadores – Projeto de Redes 319
utilizando o EJOVEM-SAMBA que nos trará a seguinte tela.

Como informado antes utilizaremos o usuário e senha configurado no tutorial anterior para que
possamos realizar a configuração de acesso e instalação de impressora desejada.
Depois do processo de autenticação podemos visualizar o compartilhamento da impressora, como o
exposto na imagem a seguir.

Para que a mesma seja instalada devemos selecioná-la. Lembre que este processo apenas foi
realizado com o intuito de identificar a localização da impressora a ser instalada, por isso ao fim desse
processo temos a seguinte imagem.
Redes de Computadores – Projeto de Redes 320

Observe que nesta o endereço da impressora a ser instalada está no campo de identificação de
endereço. Nesta tela deve-se clicar em “Avançar”
Quando não temos a identificação do drive da impressora automaticamente o mesmo é citado como
de instalação manual e isso é indicado pela tela a seguir.

Processo de conexão cliente com o servidor da impressora


Redes de Computadores – Projeto de Redes 321
Após a realização deste processo será executado o assistente de instalação de impressoras para
que seja selecionado marca e modelo da impressora para instalação do drive da mesma, observe que se o
mesmo não existir no computador é possível instalar com um cd que normalmente acompanha as
impressoras.

Depois de selecionar marca e modelo deve-se clicar em OK para confirmar o modelo e driver, então
processo de conexão é completado e se inicia o encerramento da instalação sendo confirmado nome da
impressora e pressionada a tecla avançar na imagem abaixo.

E por último é realizada a definição por impressora padrão, a possibilidade de impressão de página
de teste e a conclusão da instalação da impressora.
Redes de Computadores – Projeto de Redes 322

Observe que na imagem a seguir a impressora já aparece dentre os dispositivos de impressão


disponíveis para uso, o que caracteriza o fim do processo de instalação. Para finalizar realize um teste de
impressão com a mesma.

7.4.3. Configuração de Servidor de Acesso Remoto


7.4.3.1. Instalando e configurando o servidor de ssh
O ssh - sercure shell, é uma ferramenta de acesso remoto a sistemas operacionais linux facilita a
administração do sistema sem necessidade de atividades diretas no local de instalação física do servidor.
Redes de Computadores – Projeto de Redes 323
Esse tipo de acesso é realizado através de softwares clientes e necessita ser configurado junto ao
servidor, haja vista que há necessidade de configuração de usuários e senhas para autenticação durante o
acesso e geração de chaves de criptografia para que seja possível criar um túnel de dados criptografados
entre cliente e servidor. Isso implica na segurança deste tipo de acesso, pois a existência de uma camada de
criptografia assegura que apenas cliente e servidor compreendam os dados transmitidos e recebidos.
Para instalação do servidor ssh será utilizado o pacote:
openssh-server

O comando que deve ser executado para instalação do mesmo é:


#apt-get install openssh-server

Nas mensagens de saída depois da confirmação do comando de instalação acima temos uma parte
importante que demonstrada a seguir:
Configurando openssh-server (1:5.3p1-3ubuntu7) ...
Creating SSH2 RSA key; this may take some time ...
Creating SSH2 DSA key; this may take some time ...
ssh start/running, process 1600

Esta parte da saída mostra a criação de chaves e o início do processo de ssh, em caso de falha em
um destes procedimentos o sistema informa nesta parte.
Durante a instalação do pacote é criado um diretório com arquivos de configuração do servidor de
ssh, sendo o principal.
/etc/ssh/sshd_config
Neste arquivo temos as configurações básicas e avançadas do servidor de ssh. Para o
funcionamento adequado do servidor em questão o mesmo pode ser mantido original, pois atende as
necessidades de acesso seguro.

7.4.3.2. Gerenciando o serviço ssh


Para gerenciar o serviço responsável por prover o acesso ssh podemos utilizar os comandos a
seguir:
Iniciando o servidor ssh
#/etc/init.d/ssh start

Que tem como saída.


Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service ssh start
Redes de Computadores – Projeto de Redes 324
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the start(8) utility, e.g. start ssh
ssh start/running, process 2158
Parando servidor ssh

#/etc/init.d/ssh stop

Que tem saída:


Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service ssh stop

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the stop(8) utility, e.g. stop ssh
ssh stop/waiting

Reiniciando servidor ssh


#/etc/init.d/ssh restart

Que tem como saída:


Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service ssh restart

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the restart(8) utility, e.g. restart ssh
ssh start/running, process 2222

Verificando status do servidor ssh


#/etc/init.d/ssh status

Que tem como saída:


Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service ssh status

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the status(8) utility, e.g. status ssh
Redes de Computadores – Projeto de Redes 325
ssh start/running, process 2222

Observe que em todos os casos temos saída que nos mostram o status do comando executado,
quando a há falhas, as mesmas são expostas nestas saídas.

7.4.3.3. Configurando o cliente ssh


Para acesso ao servidor ssh há necessidade de um cliente que permita a conexão com o sistema
desejado, deste modo no linux temos o pacote openssh-client, que provê acesso aos servidores através do
comando ssh utilizado em terminais e consoles no caso do linux. Vamos a um exemplo.
Inicialmente deve-se verificar a existência do pacote em questão através do comando.
# dpkg -l | grep openssh-client

Quando o mesmo existir a reposta será algo do tipo;


ii openssh-client 1:5.8p1-7ubuntu1 secure shell (SSH) client, for secure access to remote machines

Observe que o “ii” na frente do openssh-client indica que o mesmo está instalado, logo podemos
realizar um acesso através de um terminal.
Caso o pacote não esteja instalado podemos instalá-lo pelo comando:
# apt-get install openssh-client

7.4.3.4. Realizando acesso SSH


Cliente Linux
Para realizar o acesso via ssh devemos abrir um terminal, no caso do ubuntu, basta seguir o
caminho Aplicativos → Acessórios → Terminal/Console, esta última nomenclatura depende da versão do
sistema operacinal.
Dentro do terminal deve-se entrar com o comando seguido a sintaxe a seguir.
ssh <usuário> @<ip_do_servidor>

Como executaremos no exemplo.


$ssh ejovem-server@192.168.1.106

Este comando irá iniciar a conexão do sistema cliente com o remoto. Como esta é a primeira
execução serão visualizadas algumas informações.
Inicialmente o sistema pede que seja gerado um par de chaves para que a conexão seja
estabelecida, para isso o sistema pede sua confirmação que deve ser digitada ao fim da frase com yes ou no.
The authenticity of host '192.168.1.106 (192.168.1.106)' can't be established.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto de Redes 326
RSA key fingerprint is a5:35:cd:61:49:24:be:5e:f7:d5:04:d5:47:a2:ee:ea.
Are you sure you want to continue connecting (yes/no)?

Depois de confirmar serão geradas as chaves e solicitada a senha do usuário que deseja conectar.
Uma observação é que os usuários do ssh devem existir no servidor para que possam realizar login,
ou seja antes de realizar uma conexão o usuário deve ser criado no servidor ou deve-se utilizar um que já
exista no mesmo.
Warning: Permanently added '192.168.1.106' (RSA) to the list of known hosts.
ejovem-server@192.168.1.106's password:

Depois de digitar a senha e pressionar, caso a mesma seja correta será realizada a conexão e
aberta uma sessão SSH para o usuário que você conectou. O banner apresentado é como o mostradoa
seguir.
Linux ejovem-server-laptop 2.6.32-41-generic #91-Ubuntu SMP Wed Jun 13 11:44:43 UTC 2012 i686
GNU/Linux
Ubuntu 10.04.4 LTS

Welcome to Ubuntu!
* Documentation: https://help.ubuntu.com/

61 packages can be updated.


55 updates are security updates.

Last login: Sun Aug 12 07:10:53 2012 from everton-inspiron-n4030

O prompt apresentado é o mesmo apresentado numa sessão local, observe no exemplo abaixo.
ejovem-server@ejovem-server-laptop$

Como é possível ver na imagem a seguir.


Redes de Computadores – Projeto de Redes 327
Deste ponto em diante, todas os comandos e opções digitadas serão executadas no servidor, ou
seja os comandos não interferem na máquina local e sim na que foi realizado o acesso remotamente.
Em alguns casos por modificação de chaves ou mesmo de máquinas podem ocorrer erros de
verificação nas mesmas e há necessidade de apagar as chaves antigas e gerar novas para estabelecer uma
conexão. Quando isto acontece é apresentado o texto abaixo e deve ser executada a ação descrita no texto.
O comando está realçado em amarelo.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
a5:35:cd:61:49:24:be:5e:f7:d5:04:d5:47:a2:ee:ea.
Please contact your system administrator.
Add correct host key in /home/everton/.ssh/known_hosts to get rid of this message.
Offending RSA key in /home/everton/.ssh/known_hosts:17
remove with: ssh-keygen -f "/home/everton/.ssh/known_hosts" -R 192.168.1.106
RSA host key for 192.168.1.106 has changed and you have requested strict checking.
Host key verification failed.

Para este caso o comando contém o nome everton, por ser o usuário da máquina que estou
utilizando como cliente na conexão de exemplo, mas em outros o comando será executado com o usuário da
máquina cliente da conexão e o ip do servidor a ser acessado.

Cliente Windows
Como cliente de ssh para windows temos o Putty que é uma ferramenta gratuita e permite que
sejam realizados acessos a partir de uma interface gráfica.
Para adquirir o putty pode ser utilizado o link a seguir;
http://the.earth.li/~sgtatham/putty/0.62/x86/putty.exe

Neste pode ser realizado download direto da ferramenta para que seja executada diretamente, após
a execução será apresentada a seguinte tela.
Redes de Computadores – Projeto de Redes 328

Para nossa sessão são interessantes os campos “Host Name (or IP addres)”, Port e Connection
type, os mesmo devem ter os dados a seguir:
Host Name (or IP addres): Ip do servidor a ser acessado.
Port: Porta configurada para acesso, por padrão 22.
Connection type: Deve ser selecionado o campo ssh.
Em seguida clique em Open.
As informações vem ficar como no exemplo abaixo.
Redes de Computadores – Projeto de Redes 329
Durante o primeiro acesso, devido a necessidade de criação de chaves para que seja estabelecida
a conexão de modo seguro o Putty gera uma tela de alerta solicitando confirmação para geração de chaves
de acesso no cliente, como a tela abaixo, isso ocorre logo após clicar em Open.

Nesta tela devemos clicar em Sim para que seja possível realizar conexões entre servidor e cliente.
Depois de geradas as chaves a tela a ser apresentada é a seguinte.

Nesta tela devemos fornecer nome de login do usuário, que no nosso caso será “ejovem-server” e
em seguida a senha, que para nosso exemplo será “ejovem”. Após a passagem desses dados o sistema será
apresentado o prompt de acesso.
Redes de Computadores – Projeto de Redes 330
Observe que como mostrado no cliente linux também temos um prompt que permite a execução de
comandos diretamente no servidor.
Existem outros clientes para conexões ssh, por existe a necessidade de uma pesquisa individual
para que possamos escolher a melhor ferramenta.

7.4.3.5. Transferência de arquivos via SSH (SFTP)


O sftp é um protocolo para transferência de arquivos que utiliza a estrutura do SSH para realizar
transferência de arquivos entre os clientes e servidor de forma segura através de tunelamento ssh.
Via nautilus é possível acessar o conteúdo de um servidor apenas seguindo os passos abaixo.
Para abrir o nautilus vá em Locais → Pasta Pessoal, em seguida pressione “ctrl + l” para habilitar a
escrita no campo de localização que poderá ser identificado pela imagem a seguir.

Neste campo devemos digitar:


sftp://usuario@ipdoservidor

Como exemplo utilizaremos:


sftp://ejovem-server2192.168.1.106

Depois de confirmar será apresentada uma tela de confirmação para conexão, que deve aparecer
apenas no primeiro login. Observe que estamos iniciando uma sessão sftp pela primeira vez por isso é
apresentada esta tela. Nela devemos clicar em “Efetuar login mesmo assim” Em seguida será apresentada a
tela de autenticação de senha.
Redes de Computadores – Projeto de Redes 331
As opções de senha são:
Esquecer imediatamente, que faz com que a mesma seja solicitada a cada nova ação dentro do
conteúdo dos servidores.
Lembrar senha até o fim dessa sessão, que faz com que a senha seja solicitada apenas no início de
cada sessão e esquecida sempre a que a mesma for fechada.
Lembrar para sempre, que faz com que a senha seja solicitada apenas dessa vez, esse último é o
menos seguro dos processos, pios caso esteja acessando um servidor de produção ficar com sua senha
gravada vai permitir que qualquer pessoa com acesso a máquina cliente tenha acesso ao servidor podendo
executar ações não desejada pelos administradores do mesmo.
Depois de digitar a senha e clicar em conectar o conteúdo é apresentado no navegar de arquivos
como se fosse um sistema local, porém o mesmo é remoto. Observe a imagem a seguir.

Perceba que no título da janela temos “/ em 192.168.1.106” isso indica que o estamos na raiz do
sistema que tem o servidor instalado, podendo assim ser realizadas transferência de arquivos tanto para o
servidor como para o cliente respeitando-se as permissões de cada usuário.

7.4.4. Configuração de firewall (firestarter)


7.4.4.1. Noções de Firewall
O firewall é mais uma ferramenta de proteção que tem a mesma função de um porteiro, ou seja,
analisar quem e o que pode passar dentro para fora do prédio e de fora para dentro, no caso do porteiro.
No caso do firewall, o mesmo é aplicado a redes de computadores de forma que é utilizado no
ponto de acesso a mesma, permitindo que sejam analisadas as conexões e pacotes que tem destino de saída
ou entrada na rede dando as devidas permissões a estes tráfegos.
Na imagem a seguir podemos ver um exemplo de topologia em que se implementa um firewall
Redes de Computadores – Projeto de Redes 332

Observe que nessa imagem temos o firewall como meio de acesso ao modem, que por sua vez
permite o acesso à internet.
Nesta posição o firewall tem a capacidade de realizar análises de trafego verificando informações
como tipo, tamanho, destino e origem de pacotes para que sejam executadas as regras definidas pelo
administrador do mesmo.
Por exemplo, caso não seja permitida a realização de acesso remoto via SSH em nenhuma dessas
máquinas da rede exposta.
Então deveria, neste firewall, existir uma regra que determinasse o fechamento da porta 22,
correspondente ao SSH, de forma que não seria possível realizar nenhuma conexão através desta.
Este é um dos exemplos básicos da aplicação de um firewall, como também o exemplo do
compartilhamento de internet, citado em outro tópico, cujo qual, foi realizado em modo texto através do
iptables, também é uma aplicação do firewall.
Assim podemos observar que quando bem dimensionado e implementado, o firewall é uma ótima
ferramenta de proteção e controle sobre a rede que se está gerenciado.
Adiante vamos estudar, basicamente, a utilização de uma ferramenta que realiza o gerenciamento
de firewall no Linux utilizando o ambiente gráfico, a mesma se chama “Firestarter”.
Esta nada mais é do que um front-end para o iptables.

7.4.4.2. Instalando e iniciando o Firestarter


Como o firestarter é um pacote dos repositórios do Ubuntu ou Debian, o mesmo pode ser instalado
utilizando o comando apt-get como pode ser visto a seguir:
e-jovem@e-jovem:~# apt-get install firestarter

Após a realização da instalação do mesmo podemos iniciar tanto pelo modo texto:
e-jovem@e-jovem:~# firestarter

Como pelo modo gráfico, através do ícone:


Após o acionamento do firestarter, será solicitada a senha de administrador, caso não esteja
acionando o mesmo pelo terminal como tal.
Redes de Computadores – Projeto de Redes 333
A tela a seguir mostra como será solicitada a senha no modo gráfico.

Após confirmar a senha o sistema será iniciado com o assistente de configuração do firestarter, que
tem como tela inicial a imagem a seguir:

A tela seguinte trata do processo de seleção de interface de rede, observe que na topologia
mostrada no início deste tópico, temos um firewall com duas conexões, uma para o modem (internet) e outra
para os computadores, cada uma destas é realizada por uma interface de rede diferente, o que conclui a
existencia de duas placas de rede no firewall.
Então nesta parte da configuração deveremos selecionar a interface que recebe o sinal da internet,
ou que serve como acesso a rede protegida pelo firewall.
Redes de Computadores – Projeto de Redes 334
Observe que neste ponto o firewall é citado nos processos de discagem, PPPoE e o uso de DHCP.
Se deve levar em consideração como é realizada a conexão do seu firewall com o seu modem.
Isso está diretamente ligado ao tipo de configuração do modem, ou seja, se o mesmo está
configurado em modo router ou em modo bridge, sendo necessário avaliar cada caso para seleção das
opções ressaltadas pelo retângulo azul.
Depois de analisar e selecionar as opções corretas para sua estrutura passamos a tela seguinte que
trata da configuração de compartilhamento de internet, caso seja esta uma de suas intenções para o firewall.

Observe que ao selecionar a opção de compartilhamento de internet, se pode realizar a


configuração de um servidor de dhcp, ou seja, assim a máquina em que está instalada o firewall também
exerceria as funções de um servidor de dhcp, facilitando o gerenciamento da rede por centralização de
servidores.
Caso tenha interesse em ver o processo de configuração de servidores dhcp, verifique as
informações do tópico x.xx.x
Caso não tenha interesse em realizar compartilhamento de internet com o firewall instalado, então
não marque a opção e clique em avançar.
Passadas estas configurações é hora de iniciar o firewall, como pode ser visto na tela a seguir:
Redes de Computadores – Projeto de Redes 335

Nesta tela, para iniciar o firewall, selecione “Start firewall now” e depois clique em Salvar.
O resultado desta ação é a apresentação da tela de trabalho do firestarter, exposta na imagem a
seguir:

Deste ponto em diante o firestarter inicia as regras


de firewall bloqueando todas as potas, então tomando como
exemplo que o ip de entrada do firewall seja 192.168.0.1 e
que neste mesmo tenhamos os serviços de ftp e ssh ativos,
logo as portas 21 e 22 devem estar abertas neste
equipamento.
Porém como estamos com o firewall ligado estas
devem estar fechadas, isso pode ser testado com o comando
nmap, que mostra a situação das portas de um sistema,
observe o retorno do comando quando o firestarter é iniciado
e ainda não tem regras.

Starting Nmap 6.00 ( http://nmap.org ) at 2013-07-11 16:45 BRT


Nmap scan report for 192.168.0.1
Host is up (0.00052s latency).
All 1000 scanned ports on 192.168.0.1 are filtered
MAC Address: 80:00:72:6B:18:E9 (Cadmus Computer Systems)

Nmap done: 1 IP address (1 host up) scanned in 21.36 seconds

Isto comprova que não há portas abertas no sistema testado.


Vamos então realizar o desbloqueio da porta do serviço de SSH.
Redes de Computadores – Projeto de Redes 336

Para tal devemos clicar na aba política em


que são inseridas as regras. Observe que existem
campos que tratam das regras para portas e
máquinas.

Para adicionar uma regra, se deve


selecionar o campo em que a mesma vai ser
aplicada e clique no botão “+”, ou clique com o botão
direito sobre o campo desejado e acione o menu
“adicionar regra”.

Após acionar este campo será apresentado o assistente de regras.

Como exemplo de inserção de regra vamos realizar a abertura da porta 22 para conexão SSH, para
tal clique na barra de rolagem no campo nome e serão apresentadas as opções de protocolo de conexão,
como o exposto a seguir.Nesta lista selecione o menu SSH e o resultado será.
Redes de Computadores – Projeto de Redes 337

Nesta tela devemos clicar em avançar para inserir a regra citada, a mesma será apresentada na tela
de “políticas” como o exposto a seguir:
Redes de Computadores – Projeto de Redes 338
Nesta tela clique na seta verde ressaltada pelo retângulo azul, que é o botão de aplicação das
regras.

Depois da regra aplicada a tela ficará como o exposto a seguir:

Para testar a condição da porta associada ao protocolo utilizamos novamente o comando “nmap”
que trará o seguinte retorno.
Starting Nmap 6.00 ( http://nmap.org ) at 2013-07-11 16:58 BRT
Nmap scan report for 192.168.0.1
Host is up (0.00042s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
22/tcp open ssh

MAC Address: 80:00:72:6B:18:E9 (Cadmus Computer Systems)

Nmap done: 1 IP address (1 host up) scanned in 4.65 seconds


Observe que no retorno citado, existe uma exposição da porta 22:

A informação “22/tcp open ssh” indica que a porta 22 está aberta.


Ainda nestas configurações podemos associar as permissões de acesso a uma máquina. Observe
que na regra inserida no campo “Para” tem inserido “Everyone”, que significa que todos da rede podem
Redes de Computadores – Projeto de Redes 339
acessar a porta 22.
Caso queiramos associar a uma máquina basta editar a regra inserindo o IP da máquina citada
como é exposto a seguir.

Para obter o resultado da tela acima, se deve clicar com o botão direito sobre a regra e selecionar
“Editar Regra”, esta seleção trará o assistente de regras novamente a exposição, onde se deve selecionar a
opção “IP, máquina ou rede” em “Quado a origem for”, como o exposto a seguir:

No campo de inscrição que está ressaltado em laranja, podemos inserir três tipos de informação:
• IP – Indica o IP que pode ter acesso à porta 22;
• Máquina – Nome da máquina, como “e-jovem-server”, que pode ter acesso à porta 22. Este tipo de
tratamento é utilizado quando não temos um ip fixo para a máquina que deve ter acesso à porta
configurada.
• Rede – Indicação de que todos os computadores que estiverem na rede descrita podem acessar a
porta configurada, como no exemplo a porta 22.
No caso se for inserida a rede 192.168.0.0/24, todos os equipamentos que estiverem conectados a
mesma terão a acesso à porta 22.

Em todos os casos o que será modificado é o campo “Para” que, respectivamente, será:
• 192.168.0.30, caso seja inserido esse ip na configuração;
• e-jovem-server, caso seja inserido este nome de máquina na configuração;
• 192.168.0.0/24, caso seja inserida esta rede na configuração.
Redes de Computadores – Projeto de Redes 340
Ao fim da configuração devemos clicar em “adicionar” para inserir a regra e em seguida clicar em
“aplicar a regra”.
Estas informações lhe deram noções básicas de como gerenciar a abertura e fechamento de portas
em um equipamento com o firestarter instalado, ou seja, um front-end para configuração de firewall.
Esse tipo de configuração é muito útil quando se deseja proteger um servidor ou sistema dentro de
uma rede, pois pode atribuir que apenas um computador dentro da rede deve ter acesso a outro.
Este caso de aplicação pode ser visualizado quando temos um servidor de banco de dados que
deve ser acesso por apenas por uma máquina com a aplicação de consulta, pensando que os dados do
banco são sigilosos, logo no computador com o banco se deve configurar um firewall que informe qual o
equipamento pode acessá-lo.
Caso deseje se especializar em configuração de firewall procure mais informações sobre o uso do
firestarter e para se tornar um expert busque informações acerca do iptables, seguem alguns links com
informações interessantes acerca destes sistemas.
• http://www.hardware.com.br/tutoriais/seguranca/pagina5.html
• http://www.hardware.com.br/artigos/firestarter/
• http://wiki.ubuntu-br.org/Iptables

7.5. O projeto físico


Projetar uma rede de computadores obedece a algumas premissas básicas, seja esta rede uma
pequena LAN ou uma MAN, estas são aplicadas tanto em redes cabeada, como wireless, de modo que para
ter uma rede confiável e que atenda as necessidades de seus usuários torna-se importante fazer um bom
projeto da rede.
Deve-se realizar um levantamento da infra-estrutura necessária (dispositivos de conectividade,
cabos, acessórios e outros) para uma nova rede, ou mesmo, analisar os requisitos para a implantação de
uma nova rede estruturada, instalação de equipamentos de rádio frequência, redes wireless, etc, de forma a
maximizar sua cobertura e eficiência, bem como reduzir os custos de investimento.
É recomendado analisar as condições técnicas do local da instalação, que inclui verificar a
existência ou não de obstáculos que possam dificultar o lançamento do cabeamento ou o posicionamento de
antenas, facilidades de pontos de energia, aterramento, ventilação, segurança, etc.

7.5.1. Montagem da infra-estrutura física


A seguir, temos os materiais necessários
para a montagem do cabeamento da rede.

1. Alicate de crimpagem - esta é a ferramenta mais importante no processo,


pois ele crimpa os contatos do conector, fazendo com que eles entrem em contato
com os fios do cabo de rede. Se seu alicate não for bom, as conexões serão ruins.
Redes de Computadores – Projeto de Redes 341

2. Testador (opcional) - Apesar de não ser necessário, ter um bom testador de


cabos pode evitar e resolver os problemas de configuração e instalação. A
maioria dos testadores tem duas caixas que passam sinais uma para a
outra, acendendo LEDs do outro lado. Eles também podem mostrar o
resultado do teste. Por que testar os cabos? Cabos ligeiramente
danificados podem causar intermitência do sinal, perda de pacotes e
corrupção de dados.
3. Conectores RJ-45 (2 para cada cabo).
4. Cabo de rede - ele pode ser encontrado em lojas de computadores, material
elétrico e home centers. Você pode conseguir um cabo categoria 5, 5e ou 6,
dependendo do que precisa. Para comprimentos menores que 15m use um
cabo trançado, para mais de 15m use um cabo sólido.
5. Descapadores de cabos específicos para cabos de rede, um alicate de corte
ou mesmo uma tesoura.
6. Para mais informações sobre o processo de crimpagem de cabos ler a
sessão 26.2.2

7.5.2. Tomadas na parede


Uma boa opção ao cabear é usar tomadas para cabos de rede, ao invés
de simplesmente deixar os cabos soltos. Elas dão um acabamento mais
profissional e tornam o cabeamento mais flexível, já que você pode ligar cabos de
diferentes tamanhos às tomadas e substituí-los conforme necessário (ao mudar os
micros de lugar, por exemplo). Existem vários tipos de tomadas de parede, tanto de
instalação interna quanto externa.
O cabo de rede é instalado diretamente dentro da tomada. Em
vez de ser crimpado, o cabo é instalado em um conector próprio (o tipo
mais comum é o conector 110) que contém lâminas de contato. A
instalação é feita usando uma chave especial, chamada em inglês de
punch down tool.
A ferramenta pressiona o cabo contra as lâminas, de forma a criar o contato e ao mesmo tempo
corta o excesso de cabo. Alguns conectores utilizam uma tampa que quando fechada empurra os cabos,
tornando desnecessário o uso da ferramenta (sistema chamado de tool-less ou auto-crimp). Eles são raros,
justamente por serem mais caros.
O próprio conector inclui o esquema de cores dos cabos, junto com um decalque ou etiqueta que
indica se o padrão usado corresponde ao EIA 568A ou ao EIA 568B.
Redes de Computadores – Projeto de Redes 342

7.6. Exercícios Propostos


EPIII.7.1: Diferencie projeto lógico de uma rede do projeto físico.
EPIII.7.2:Por que é vantajoso projetar uma rede com cabeamento estruturado?
EPIII.7.3: Por que se utiliza endereços IP em computadores em rede?
EPIII.7.4: “O endereço IP é uma sequência de números composta de 32 bits”. Explique essa frase.
EPIII.7.5: Quais as três formas utilizadas para expressar endereços IP?
EPIII.7.6: O que são o número de rede e número de host num endereço IP?
EPIII.7.7: Explique as classes de endereços IP?
EPIII.7.8: Defina máscara de sub-rede.
EPIII.7.9: Por que utilizar servidores DNS é tão importante? E como funciona o DNS?
EPIII.7.10: O que são domínios?
EPIII.7.11: Defina memória cache? E qual sua importância?
EPIII.7.12: Explique qual a principal função de um servidor DHCP numa rede.
EPIII.7.13: Em quais situações recomenda-se utilizar servidores DHCP?
EPIII.7.14: O que é um modem-roteador?
EPIII.7.15: Cite duas configurações possíveis que permitam compartilhar uma única conexão com a Internet
com uma rede local.
EPIII.7.16: Cite 3 comandos de redes Linux e explique cada um deles?
EPIII.7.17: Qual a importância de se utilizar um testador de cabos no processo de crimpagem de cabos de
rede?
EPIII.7.18: Por que recomenda-se utilizar tomadas para os cabos de rede?

7.7. Fontes de pesquisa


 Carlos E. Morimoto
 http://www.guiadohardware.net/tutoriais/cabeamento-rede/
 Augusto C. Campos com colaboração de vários leitores
 http://br-linux.org/tutoriais/000685.html
 José Maurício Santos Pinheiro
 http://www.projetoderedes.com.br/tutoriais/tutorial_sistemas_estruturados_em_redes_de_computad
ores_01.php
 Denis Camargo, Chris Hadley,
 http://pt.wikihow.com/Montar-um-Cabo-de-Rede
 Wikimedia Commons
 http://commons.wikimedia.org/wiki/Category:Ethernet_switches
Redes de Computadores – Projeto de Redes 343
 http://commons.wikimedia.org/wiki/Category:Wire_cutters
 http://commons.wikimedia.org/wiki/Category:RJ-45_connectors
 http://commons.wikimedia.org/wiki/Category:Modular_connector_crimpers
 http://commons.wikimedia.org/wiki/Category:Network_topology
 http://www.infowester.com/dns.php
 http://www.infowester.com/dhcp.php
Redes de Computadores – Projeto de Redes 344

Capítulo 15.Bibliografia
 Alecrim, E. (s.d.). Disponível em Infowester: http://www.infowester.com
 Almeida, M. (2007). Curso de Montagem e Manutenção de Computadores. São Paulo:Digerati Books.
 Braga, N. (s.d.). Disponível em "Ensinando Eletrônica de uma forma fácil":
http://www.newtoncbraga.com.br
 Costa, E. (s.d.). Disponível em Info:
http://info.abril.com.br/dicas/windows/windows-7/instalar-o-windows-7-em-seupc.Shtml?8
Dias, S. R., Dias, S. R., & Lopes, S. R. (2005). Montagem e Manutenção e
Microcomputadores. Minas Gerais.
 Guia do Hardware. (s.d.). Acesso em 02 de 10 de 2010, disponível em
http://www.guiadohardware.net/analises/discos-rigidos/
 Editora Planeta: PC a fundo, edição nº 2
 Martins, L. (2007). Curso Profissional de Hardware. São Paulo: Digerati Books.
 Moraz, E. (2006). Curso Essencial de Hardware. São Paulo: Digerati Books.
 Morimoto, C. E. (2002). Manual de Hardware Completo 3ª Edição.
 Morimoto, C. (2009). Hardware, Guia Definitivo. Porto Alegre: Sul Editores.
 Thompson, R. B., & Thompson, B. F. (2006). Repairing and Upgrading Your PC. O'Reilly.
 Torres, G. (Outubro de 2007). Disponível em Clube do Hardware:
http://www.clubedohardware.com.br/artigos/455
 Torres, G. (2001). Hardware Curso Completo. Rio de Janeiro: Axcel Books do Brasil.
 Tracy Wilson, J. T. (s.d.). Acesso em 28 de 09 de 2010, disponível em How Stuff
 Vasconcelos, L. (2009). Hardware na Prática - 3ª Edição. Rio de Janeiro: Laércio Vasconcelos
Computação.

Você também pode gostar