Escolar Documentos
Profissional Documentos
Cultura Documentos
Bem, varia muito se você faz essa função de forma presencial ou remota,
se dá suporte em uma pequena empresa ou em uma empresa de grande porte.
E não existe esse negócio de trabalho cotidiano, porque os quebra-cabeças e os desafios
são sempre novos e interessantes.
Mas, em geral, o especialista em suporte de TI garante o funcionamento correto
dos equipamentos tecnológicos de uma empresa.
Isso inclui gerenciar, instalar, faz manutenção, solucionar problemas
e configurar equipamentos de escritório e de computação.
Este treinamento foi criado para preparar você
para uma função de nível inicial em suporte de central de chamados de TI.
Você aprenderá a configurar o computador desktop ou a estação de trabalho
do usuário, a instalar os aplicativos que as pessoas usam mais.
Você aprenderá a fazer correções ou solucionar problemas quando algo der errado
e a colocar em prática medidas para evitar que problemas semelhantes ocorram novamente.
Não só você vai aprender os aspectos técnicos da resolução de problemas,
mas você também vai aprender a se comunicar com os usuários para melhor atendê-los.
Lembra-se do vídeo anterior que um byte pode armazenar apenas zeros e uns?
Isso quer dizer que podemos ter 256 valores possíveis,
Até o fim deste vídeo,
você aprenderá a representar palavras, números,
emojis e muito mais do que vemos em nossas telas,
apenas a partir desses 256 valores possíveis.
Tudo isso graças à codificação de caracteres.
A codificação de caracteres é usada para atribuir
nossos valores binários a caracteres para que nós, humanos, possamos lê-los.
É claro que não queremos ver os textos dos nossos e-mails
e das páginas on-line cheios de sequências complexas de zeros e uns.
É aí que as codificações de caracteres são úteis.
Pense na codificação de caracteres como um dicionário.
É uma forma usada pelos computadores para procurar
quais caracteres humanos devem ser representados por determinado valor binário.
O padrão de codificação de caracteres mais antigo é o ASCII.
Ele representa o alfabeto, os dígitos
e os sinais de pontuação do inglês.
O primeiro caractere em ASCII da tabela binária, o "A" minúsculo,
corresponde a 0 1 1 0 0 0 0 1 no binário.
Assim ocorre para todos os caracteres usados
no alfabeto inglês, bem como para números e alguns símbolos especiais.
O legal do ASCII é que foi necessário usar
apenas 127 valores do total possível de 256.
Ele durou muito tempo,
mas, em determinado momento, não foi o suficiente.
Outros padrões de codificação de caracteres foram recriados para representar diferentes idiomas,
diferentes quantidades de caracteres e muito mais.
Depois, foi necessário haver mais que os 256 valores possíveis.
Aí chegou o UTF 8.
O padrão de codificação mais usado atualmente.
Além de usar a mesma tabela do ASCII,
ele também nos permite usar um número variável de bytes.
O que quero dizer com isso? Pense em um emoji.
Não é possível criar emojis com um único byte,
pois só podemos armazenar um caractere em um byte.
Entretanto, o UTF 8 nos permite armazenar um caractere em mais de um byte,
possibilitando emojis infinitos para nós.
O UTF 8 é construído a partir do padrão Unicode.
Não vamos entrar em muitos detalhes,
mas o padrão Unicode nos ajuda a representar a codificação de caracteres de maneira uniforme.
Agora que conseguimos representar letras, números,
sinais de pontuação e até emojis,
como representamos as cores?
Bem, existem todos os tipos de modelos de cores.
Por enquanto, vamos nos ater ao modelo básico usado em muitos computadores.
O modelo RGB, ou Red, Green, Blue.
Assim como nas cores reais,
se você fizer combinações dessas três,
você poderá obter toda a gama de cores.
Na terra dos computadores, usamos 3 caracteres para o modelo RGB.
Cada caractere representa um tom da cor
e ele muda a cor do pixel que você vê na tela.
Com apenas oito combinações de zeros e uns,
conseguimos representar tudo o que você vê em seu computador,
desde uma simples letra A,
até o vídeo que você está vendo agora no site do Coursera.
Muito legal. No próximo vídeo,
vamos conversar sobre a geração, de fato, dos zeros e uns.
Sistema binário
Você pode estar se perguntando como os computadores obtêm esses uns e zeros.
É uma ótima pergunta. Imagine que temos uma lâmpada
e um interruptor que liga ou desliga a luz.
Se acendemos a luz,
definimos que se trata de um.
Se a lâmpada está desligada,
definimos que se trata de zero.
Agora imagine oito lâmpadas e interruptores,
que representam oito bits em zero ou em um.
Vamos relembrar os cartões perfurados que foram usados no tear de Jacquard.
Lembre-se de que o tear usava cartões com buracos.
Quando o tear chegava em um buraco, ele passava a linha por baixo,
indicando que o tear estava ligado.
Se não tivesse um buraco,
ele não passava o fio, indicando que estava desligado.
Este é o conceito básico do binário.
Utilizando os dois estados (ligado ou desligado),
Jacquard conseguiu tecer padrões complexos de tecido em seus teares.
Então a indústria começou a refinar um pouco mais os cartões perfurados.
Se tivesse um furo,
o computador lia um.
Se não tivesse furo, ele lia zero.
Assim, apenas traduzindo a combinação de zeros e uns,
nosso computador conseguia calcular qualquer quantidade possível de números.
O binário no computador de hoje não se faz com leitura de furos.
Ele usa a eletricidade por meio de transistores, permitindo a passagem de sinais elétricos.
Se há voltagem,
definimos como um.
Se não há voltagem, definimos como zero.
Mas só ter transistores não é suficiente para que o computador consiga fazer tarefas complexas.
Imagine se você tivesse dois interruptores de luz em lados opostos de uma sala,
os dois controlando a luz da sala.
E se, quando você acendesse a luz com um interruptor,
o outro interruptor não a desligasse?
Esse seria um tear muito mal projetado.
Os dois interruptores devem ligar ou desligar a luz, dependendo do estado dela.
Felizmente, temos algo conhecido como circuitos lógicos.
Os circuitos lógicos permitem que nossos transistores façam tarefas mais complexas,
como decidir para onde enviar sinais elétricos dependendo das condições lógicas.
Existem muitos tipos diferentes de circuitos lógicos,
mas não vamos entrar em detalhes aqui.
Se você está curioso sobre o papel desempenhado
pelos transistores e pelos circuitos lógicos nos circuitos modernos,
você pode ler mais sobre o assunto na leitura suplementar.
Agora sabemos como o computador recebe
seus uns e zeros para fazer cálculos com instruções específicas.
Mais adiante neste curso, poderemos falar sobre como transformar
instruções legíveis por seres humanos
em zeros e uns que sejam compreensíveis pelos computadores por meio de compiladores.
Esse é um dos elementos formadores básicos
da programação, a qual possibilitou a criação de nossos sites favoritos de redes sociais,
videogames e quase todo o restante.
E eu estou muito empolgado para lhe ensinar a contar no código binário. Até a próxima.
Leitura complementar sobre portas lógicas
https://simple.wikipedia.org/wiki/Logic_gate
Uma porta lógica é um componente eletrônico que pode ser usado para conduzir eletricidade com base
em uma regra. [1] A saída da porta é o resultado da aplicação desta regra a uma ou mais "entradas". Essas
entradas podem ser de dois fios ou a saída de outras portas lógicas.
As portas lógicas comparam o estado em suas entradas para decidir qual deve ser o estado em sua
saída. Uma porta lógica está ligada ou ativa quando suas regras são atendidas corretamente. Neste
momento, a eletricidade está fluindo através do portão e a tensão em sua saída está no nível de seu
estado On.
As portas AND têm duas entradas. A saída de uma porta AND está ligada apenas se ambas as entradas
estiverem ligadas . Se pelo menos uma das entradas estiver desligada, a saída estará desligada.
Usando a imagem à direita, se A e B estiverem no estado On, a saída (saída) estará no estado
On. Se A ou B estiver em um estado desligado, a saída também estará em um estado
desligado. A e B devem estar On para que a saída esteja On.
tabela verdade
ENTRADA SAÍDA
A B AeB
As portas OR têm duas entradas. A saída de uma porta OR estará ligada se pelo menos uma das entradas
estiver ligada . Se ambas as entradas estiverem desligadas, a saída estará desligada.
tabela verdade
ENTRADA SAÍDA
A B A OU B
A porta lógica NOT tem apenas uma entrada. Se a entrada estiver ligada, a saída estará desligada . Em
outras palavras, a porta lógica NOT muda o sinal de On para Off ou de Off para On. Às vezes é chamado
de inversor.
tabela verdade
ENTRADA SAÍDA
A NÃO É UM
Desligado Sobre
Sobre Desligado
Os portões XOR ("exclusivo ou") têm duas entradas. A saída de uma porta XOR será verdadeira apenas
se as duas entradas forem diferentes uma da outra . Se ambas as entradas forem iguais, a saída será
desligada.
tabela verdade
ENTRADA SAÍDA
A B A XOR B
NAND significa não ambos. É chamado de NAND porque significa "não e". Isso significa que
sempre produzirá true, a menos que ambas as entradas estejam ativadas .
tabela verdade
ENTRADA SAÍDA
A B A NAND B
XNOR significa "não exclusivo ou". Isso significa que ele só produzirá true se ambas as entradas forem
iguais . É o oposto de uma porta lógica XOR.
tabela verdade
ENTRADA SAÍDA
A B A XNOR B
Sobre Sobre Sobre
1.
Pergunta 1
Qual das seguintes opções é um byte válido? Marque todas as respostas corretas.
1 ponto
11011011
00000000
10022011
11100
2.
Pergunta 2
Quantos valores podem ser representados com 8 bits?
1 ponto
1 byte
127
256
3.
Pergunta 3
Por que o padrão de codificação de caracteres UTF-8 substituiu o padrão ASCII?
1 ponto
4.
Pergunta 4
Qual é o maior valor decimal que pode ser representado por um byte??
1 ponto
Qualquer número
255
256
5.
Pergunta 5
No ASCII, a representação binária da letra "c" é 0110 0011. Utilizando a prática cartilha que lhe foi apresentada
na lição, converta esse número ao seu valor decimal. Para responder a essa pergunta, você precisará fazer
alguns cálculos.
1 ponto
45
123
99
100
Abstração
Quando interagimos com nossos computadores, usamos nosso mouse, teclado
até mesmo uma tela sensível ao toque.
Não fazemos contagens de zeros e uns para entendermos alguma coisa.
Mas, espere! Na verdade, contamos, sim.
Só não precisamos nos preocupar com isso.
Usamos o conceito da abstração para tomar um sistema relativamente complexo
e simplificá-lo para nosso uso.
Você usa abstração todos os dias no mundo real, e talvez você nem saiba disso.
Se você já dirigiu um carro,
sabe que não precisa saber operar a transmissão ou o motor diretamente.
Existe um volante, os pedais, às vezes há uma alavanca de câmbio.
Se você comprar um carro de um fabricante diferente,
você procederá praticamente da mesma forma,
ainda que o equipamento sob o capô seja completamente diferente.
Essa é a essência da abstração.
A abstração oculta a complexidade oferecendo uma interface comum, o volante,
os pedais, a alavanca de câmbio e o painel no nosso exemplo do carro.
A mesma coisa acontece em nosso computador.
Não precisamos saber como tudo funciona embaixo do capô.
Temos um mouse e um teclado que podemos usar para interagir com ele.
Graças às abstrações,
o usuário médio de um computador não precisa se preocupar com os detalhes técnicos.
Vamos usar essa metáfora do capô ao longo do treinamento para descrever
a área que abrange a implementação subjacente da tecnologia.
Na computação, usamos a abstração para facilitar o pensamento
sobre um problema muito complexo, como o funcionamento dos computadores.
Fazemos isso dividindo-o em ideias mais simples que descrevem
conceitos ou tarefas individuais que precisam ser feitas e, em seguida, empilhamos esses elementos em
camadas.
Este conceito de abstração será usado durante todo este curso.
É um conceito fundamental no mundo da computação.
Outro exemplo simples de abstração na função de TI que você verá muito
é a mensagem de erro.
Não precisamos dissecar o código de outra pessoa para encontrar o problema.
Isso foi abstraído para nós e colocado na forma de mensagem de erro.
Uma simples mensagem de erro como "arquivo não encontrado" nos dá muita informação
e nos poupa tempo para descobrirmos uma solução.
Dá para imaginar se, em vez de abstrair uma mensagem de erro,
nosso computador não fizesse nada e não tivéssemos nenhuma pista de onde começar a procurar respostas?
A abstração nos ajuda de muitas formas das quais sequer nos damos conta.
Introdução do módulo
A história dos computadores não é muito interessante?
Adoro voltar no tempo
e ver como chegamos a este ponto fantástico na computação.
Você já deu os primeiros passos para construir seu conhecimento básico
em TI e, antes de mergulharmos mais fundo, eu gostaria de tirar um momento para me apresentar.
Meu nome é Devan Sri-Tharan, e eu trabalho com TI há dez anos.
Sou engenheiro de operações corporativas no Google,
onde tento resolver problemas desafiadores e complexos de TI.
Se eu olhar para trás, minha primeira experiência com a tecnologia ocorreu quando eu tinha cerca de nove
anos,
quando meu pai trouxe para casa o primeiro computador da família.
Lembro-me do meu pai segurando um disquete e dizendo
que havia um jogo nele.
Para o espanto do meu pai, de alguma forma eu consegui copiar o jogo do disquete
para o disco rígido do computador.
Embora possa parecer algo trivial hoje, esse dispositivo era incrivelmente
novo para nós naquela época.
Claro, eu amei os diferentes jogos que eu podia jogar, mas o que eu realmente gostava de fazer
era mexer com a máquina e tentar fazer com que ela fizesse o que eu mandasse.
Embora esse disquete de computador possa ter despertado minha paixão pela tecnologia,
foram minhas primeiras experiências de trabalho que começaram a moldar minha carreira na TI.
Um foi no comércio, [RISOS] vendendo móveis de bebê,
a outra foi nos correios, onde eu ajudava os clientes a enviar seus pacotes,
e passei a ser a equipe de TI.
Pode parecer estranho que trabalhar no comércio tenha inspirado minha carreira,
mas eu percebi que realmente gosto de me comunicar com os clientes,
tentar entender as necessidades deles e oferecer uma solução.
Minha primeira experiência trabalhando diretamente na TI foi na faculdade,
como estagiário em suporte de TI.
De lá, trabalhei como consultor de TI na desativação de todo um ambiente de TI.
Esta foi minha primeira experiência trabalhando diretamente com uma grande infraestrutura de TI,
esforçando-me fora da minha zona de conforto de um estudante universitário.
Estou falando desses empregos por um motivo.
Essas experiências ajudaram a formar minha carreira em TI.
Naquela época, eu já sabia que queria a área de tecnologia,
mas tive dificuldade para saber onde focar minha carreira.
O começo no Google como jornalista de TI me permitiu experimentar diversas
áreas da tecnologia.
Assim eu pude descobrir o que eu não queria fazer,
antes de conseguir identificar exatamente o que eu queria fazer.
A infraestrutura de TI é apaixonante, mas
você não consegue entender de infraestrutura sem entender de hardware.
Então vamos nos aprofundar.
Em TI, hardware é assunto essencial que deve ser compreendido.
Você pode ter que substituir peças defeituosas
ou até fazer um upgrade de várias máquinas em um dia.
Até o fim desta aula, você conseguirá descrever todas as peças físicas
de um computador e o funcionamento conjunto delas.
Você conseguirá até mesmo montar seu próprio computador.
Depois de descobrir como funciona um computador,
você conseguirá compreender como funciona qualquer tipo de computador.
Animado? Eu estou. Então vamos começar!
Introdução a hardware
Sejamos sinceros: os computadores estão por toda parte.
Você tem contato com eles em casa, no trabalho, no aeroporto,
no supermercado, você está usando algum tipo de computador para fazer este curso.
Sabe de uma coisa?
Deve ter um no seu bolso agora mesmo.
Embora os computadores sejam complexos possam parecer difíceis de decifrar,
a função deles nada mais é que calcular, processar e armazenar dados.
Nesta lição, vamos dar uma olhada no que está dentro do computador.
Vamos passar as próximas aulas explicando como funciona
cada um desses componentes.
Mas, por enquanto, vamos ver a configuração típica de um desktop.
Desktops são simplesmente computadores que cabem em cima ou embaixo de uma mesa.
Neste caso temos um monitor, um teclado, um mouse e um desktop.
Você pode até adicionar uma webcam, alto-falantes ou uma impressora.
Vamos chamar esses componentes físicos de hardware.
Vamos dar uma olhada na parte de trás do computador.
Aqui você vê os conectores comuns, a entrada de energia aqui,
e as portas comuns aqui.
Portas são pontos de conexão aos quais podemos conectar dispositivos
para ampliar a funcionalidade do computador.
Vamos detalhar as portas que você está vendo em outra aula.
Mas confira este rápido resumo.
Temos uma porta aqui para conectar um monitor
e algumas portas aqui para ligar o teclado e o mouse.
Há outra porta importante aqui para a conexão de rede.
Apenas com essas portas,
temos o funcionamento básico para navegar na web e muito mais.
É tudo muito parecido em um laptop.
Veja algumas das mesmas portas.
Um monitor e um teclado embutidos.
Existem também componentes físicos dentro da estrutura do laptop, que ficam ocultos
por razões de portabilidade.
Depois de descobrir como funciona um computador,
você vai descobrir como funciona qualquer outro computador.
Bem, esta é minha parte favorita.
Vamos abrir este desktop e olhar com mais detalhes.
Primeiro vou limpar minha mesa.
Uau, parece muito complicado, mas não tem problema.
Vamos explicar passo a passo.
Vamos começar com uma olhada geral.
Depois, vamos analisar em detalhes cada uma dessas peças na próxima aula.
Este componente aqui é um processador, ou unidade central de processamento (CPU),
que é coberta por este dissipador de calor.
Você pode ver o processador como o cérebro do computador.
O processador faz todos os cálculos e processamentos de dados.
Ele se comunica bastante com este componente aqui,
a RAM, ou memória de acesso aleatório.
A RAM é a memória de curto prazo do computador.
Usamos esse componente quando queremos armazenar dados temporariamente.
Por exemplo, você está digitando algo em um bate-papo
escrevendo algo em um processador de texto.
Essas informações são armazenadas na RAM.
Não se preocupe, vamos ver mais detalhes sobre a RAM em outra aula.
Quando queremos armazenar algo na memória de longo prazo,
usamos este componente aqui, o disco rígido.
O disco rígido guarda todos os nossos dados,
que podem ser músicas, fotos, aplicativos.
Deixe-me mostrar algo muito interessante.
Percebeu esta placa grande aqui?
Ela é a placa-mãe.
Ela organiza tudo e permite que os componentes se comuniquem entre si.
É a base do nosso computador.
Você pode pensar na placa-mãe como o corpo
ou o sistema circulatório do computador que reúne todas as peças.
O último componente de que falaremos é a fonte de alimentação, que converte
a eletricidade da tomada em um formato que o computador pode usar.
Sabe o que é interessante?
Todos esses componentes formam a maioria dos computadores, até os celulares.
Embora possa parecer muito diferente do seu laptop, o celular usa apenas
uma versão menor do hardware que vimos no desktop e no laptop hoje.
Então agora que explicamos a anatomia básica do computador,
falaremos de cada um desses componentes com detalhes nas próximas aulas.
Entender como funciona o hardware do computador é realmente útil no suporte de TI,
já que o departamento de TI faz a manutenção do hardware usado pela empresa.
Uma sólida compreensão destas peças virá a calhar durante a resolução de problemas
/1/1/1 relacionados a hardware, e
fragmentar as peças para ver elas funcionam é muito legal.
Programas e hardware
Antes de colocarmos a mão na massa e aprender a montar um computador,
vamos falar de teoria primeiro.
Em uma aula anterior, falamos sobre o binário,
e como os computadores fazem cálculos.
Lembre-se de que o computador só pode se comunicar em binário,
usando uns e zeros.
Os computadores conversam na língua das máquinas, mas nós falamos línguas humanas,
como inglês, espanhol, mandarim, hindu.
Você entendeu a ideia.
Se quisermos nos comunicar com nossas máquinas,
precisaremos ter um dicionário de tradução.
Se eu quisesse dizer algo em espanhol,
eu buscaria a palavra em um dicionário inglês-espanhol.
Bem, os computadores têm glossário de tradução embutido.
Nesta aula, vamos nos aprofundar na forma como o computador traduz as informações
que damos em instruções que ele entende.
Neste momento, você deve estar usando um navegador, um reprodutor de músicas, um bloco de notas
e outras funções do seu computador.
Interagimos com estes aplicativos todos os dias.
Eles são chamados de programas.
Os programas são instruções básicas que dizem ao computador o que ele deve fazer.
Tecnicamente, armazenamos os programas em mídias duráveis, como discos rígidos.
Você pode pensar nos programas como receitas culinárias.
Guardamos todas essas receitas juntas em um livro de receitas,
assim como os aplicativos ficam em um disco rígido.
Agora queremos fazer uma tonelada de comida.
Então, contratamos um chef para seguir nossas receitas e preparar algo gostoso.
Quanto mais rápido nosso chef trabalha, mais comida ele vai preparar.
O chef é nosso processador, que processa as receitas que mandamos e ele faz a comida.
Nosso chef trabalha super-rápido, tão rápido que ele cozinha mais rápido do que lê.
Então, pegamos cópias das receitas e as colocamos na RAM.
Lembre-se de que a RAM é a memória de curto prazo do computador.
Ela guarda as informações em um local que a CPU acessa
mais rápido do que conseguiria no disco rígido.
Agora podemos dar ao nosso chef uma ou duas receitas por vez,
em vez de narrar o livro inteiro para ele.
Certo, vamos imaginar agora que eu queira um sanduíche de manteiga de amendoim com geleia.
Vejo uma receita muito boa e mando para o chef fazer.
Reproduza o vídeo começando em :2:13 e siga a transcrição2:13
Lembre-se de que o chef precisa dessas instruções rapidamente,
então eu não mando a receita inteira para ele, mando uma linha por vez.
1. Pegue duas fatias de pão.
2. Coloque a manteiga de amendoim em uma fatia.
3. Coloque a geleia em outra fatia.
4. Junte as duas fatias de pão.
Agora, deixe-me lhe contar algo mais.
Nosso chef só consegue se comunicar conosco com uns e zeros.
Então, em vez de enviar algo legível, como a receita do sanduíche
de manteiga de amendoim com geleia, temos que enviar algo assim para ele.
Na verdade, esse processo é um pouco mais complicado.
Nossa CPU está constantemente recebendo instruções e as executando.
Essas instruções são escritas em binário,
mas como elas percorrem o computador?
Em nosso computador, temos algo chamado de barramento de dados externo ou EDB.
Reproduza o vídeo começando em :3:5 e siga a transcrição3:05
Mas de barra ele não tem nada.
É uma fileira de fios que interconectam as peças do computador.
como se fossem as veias do nosso corpo.
Quando você envia uma tensão para um dos fios,
dizemos que o estado do fio é ligado, sendo representado por 1.
Se não há tensão, dizemos que o estado está desligado, representado por 0.
É assim que enviamos os uns e os zeros.
Soa familiar?
Na última aula, falamos sobre como os transistores nos ajudam a enviar tensões.
Agora sabemos como os bits percorrem fisicamente o computador.
O EDB vem em tamanhos diferentes, 8 bits, 16 bits, 32 bits e até 64 bits.
Já imaginou ter 64 fios?
É possível movimentar muito mais dados.
Por enquanto, vamos ficar só com o EDB de 8 bits em nossos exemplos.
Enviando 1 byte por vez.
Certo, agora nossa CPU está recebendo um byte e precisa começar a trabalhar.
Reproduza o vídeo começando em :4:2 e siga a transcrição4:02
Dentro da CPU, há componentes conhecidos como registradores.
Reproduza o vídeo começando em :4:7 e siga a transcrição4:07
Eles nos permitem armazenar os dados com os quais a CPU trabalha.
Se, por exemplo,
nossa CPU quisesse adicionar dois números, um número seria armazenado no registrador A.
Reproduza o vídeo começando em :4:17 e siga a transcrição4:17
Outro número seria armazenado no registrador B.
O resultado desses dois números seria armazenado no registrador C.
Imagine que o registrador é uma das mesas de trabalho do nosso chef.
Se ele tiver um lugar para trabalhar, pode começar a cozinhar.
Para isso, ele usa um livro de tradução para traduzir o binário em tarefas
que ele pode executar.
Reproduza o vídeo começando em :4:38 e siga a transcrição4:38
Vamos voltar um pouco.
Lembre-se de que os programas são copiados para a RAM para que a CPU possa lê-los.
A RAM é uma memória acessada aleatoriamente,
permitindo que a CPU leia qualquer parte da RAM com a mesma rapidez que qualquer outra parte.
Não enviamos dados da RAM pelo EDB.
Haveria informação demais.
A RAM pode conter milhões, até bilhões, de fileiras de dados.
Apesar do exemplo do sanduíche, a maioria das receitas não são nada simples.
Elas podem ter milhares de linhas.
Queremos processá-las e não precisamos de nenhuma ordem específica.
Como só podemos enviar uma linha de dados pelo EDB por vez,
precisamos da ajuda de outro componente, o controlador de memória ou MCC.
O MCC é uma ponte entre a CPU a RAM.
Você pode pensar nele como um nervo do seu cérebro que conecta suas memórias.
A CPU conversa com o MCC e diz: Ei, preciso das instruções
para a terceira etapa desta receita.
O MCC encontra as instruções para essa etapa na RAM, pega os dados
os envia por meio do EDB.
Há outro barramento.
Mas não tem nada de barra no processo chamado de barramento de endereços.
Ele conecta a CPU ao MCC,
e envia a localização dos dados, não os dados em si.
Então o MCC pega o endereço e procura os dados.
Em seguida, os dados são enviados pelo EDB.
Reproduza o vídeo começando em :6:5 e siga a transcrição6:05
Acredite ou não, a RAM não é a forma mais rápida de mandarmos mais dados para nossa CPU
para serem processados.
Reproduza o vídeo começando em :6:11 e siga a transcrição6:11
A CPU também usa algo conhecido como cache.
Reproduza o vídeo começando em :6:14 e siga a transcrição6:14
O cache é menor que a RAM, mas nos permite armazenar dados que usamos com frequência
e podemos consultá-los rapidamente.
Pense na RAM como uma geladeira cheia de comida.
É fácil ter acesso a ela, mas leva tempo para tirar alguma coisa.
Por outro lado, o cache é como as coisas que temos nos bolsos.
Ele é usado para armazenar dados usados recentemente ou frequentemente.
Existem três níveis diferentes de cache em uma CPU: L1, L2 e L3.
O L1 é o cache menor e mais rápido.
Se você estiver interessado em aprender mais sobre isso,
você pode conferir a leitura suplementar que eu incluí logo após este vídeo.
Então agora sabemos como a RAM interage com a CPU.
Mas como é que a CPU sabe quando o conjunto de instruções termina e começa um novo?
Nossa CPU tem um relógio interno que mantém seu funcionamento em sincronia.
Ela se conecta a um fio especial chamado de fio do clock.
Quando você envia ou recebe dados, ele envia tensão para esse fio do clock para avisar a CPU
de que ela pode começar a fazer os cálculos.
Pense nos nossos fios de clock como se fossem o tique-taque de um relógio.
Para cada tique, a CPU faz um ciclo de operações.
Quando você envia uma tensão para o fio do clock, chamamos isso de ciclo de clock.
Se você tiver muitos dados que precisa processar em um comando,
você precisará executar muitos ciclos de clock.
Reproduza o vídeo começando em :7:34 e siga a transcrição7:34
Você já viu uma CPU na loja com alguma descrição do tipo 3.4ghz?
Este número refere-se à velocidade do clock da CPU.
Ou seja, é o número máximo de ciclos de clock que ela consegue suportar em conjunto
em determinado período de tempo.
3.40 gigahertz equivale a 3,4 bilhões de ciclos por segundo.
Isso é extremamente rápido.
Mas não é porque pode chegar a esta velocidade, que ela de fato chega.
Significa apenas que ela não consegue passar desse número.
Mesmo assim, esse número não impede algumas pessoas de tentar.
Existe uma forma de ultrapassar o número de ciclos de clock
na CPU de quase qualquer dispositivo.
Isso é chamado de overclocking
e aumenta a frequência de ciclos de clock da CPU para realizar mais tarefas.
Usa-se muito isso para aumentar o desempenho de CPUs inferiores.
Imaginemos que você seja um gamer e queira ver melhores gráficos
e ter menos atrasos durante o jogo.
Você pode fazer um overclock da CPU durante o jogo,
mas há desvantagens de fazer isso, como superaquecer sua CPU.
Você pode ler mais sobre overclocking na próxima leitura suplementar.
https://en.wikipedia.org/wiki/CPU_cache
Cache da CPU
Da Wikipédia, a enciclopédia livre
Um cache de CPU é um cache de hardware usado pela unidade central de
processamento (CPU) de um computador para reduzir o custo médio (tempo ou energia) para
acessar dados da memória principal . [1] Um cache é uma memória menor e mais rápida,
localizada perto de um núcleo do processador , que armazena cópias dos dados de locais de
memória principal usados com frequência . A maioria das CPUs tem uma hierarquia de
vários níveis de cache (L1, L2, geralmente L3 e raramente até L4), com diferentes caches
específicos de instrução e específicos de dados no nível 1. [2] A memória cache é normalmente
implementada commemória estática de acesso aleatório (SRAM), nas CPUs modernas de longe a
maior parte delas por área de chip, mas a SRAM nem sempre é usada para todos os níveis (de
cache I ou D), ou mesmo qualquer nível, às vezes alguns últimos ou todos os níveis são
implementados com eDRAM .
Existem outros tipos de caches (que não são contados no "tamanho do cache" dos caches mais
importantes mencionados acima), como o Translation Lookaside Buffer (TLB) que faz parte
da unidade de gerenciamento de memória (MMU) que a maioria das CPUs possui.
Visão geral [ editar ]
Ao tentar ler ou escrever em um local da memória principal, o processador verifica se os dados
desse local já estão no cache. Nesse caso, o processador lerá ou gravará no cache em vez da
memória principal muito mais lenta.
Muitos desktops , servidores e CPUs industriais modernos têm pelo menos três caches
independentes:
Cache de instruções
Usado para acelerar a busca de instruções executáveis
Cache de dados
Usado para acelerar a busca e armazenamento de dados; o cache de dados geralmente é
organizado como uma hierarquia de mais níveis de cache (L1, L2, etc.; veja também caches de
vários níveis abaixo).
Buffer de consulta de tradução (TLB)
Usado para acelerar a tradução de endereço virtual para físico para instruções e dados
executáveis. Um único TLB pode ser fornecido para acesso a instruções e dados, ou um
separado TLB de instrução (ITLB) e dados TLB (DTLB) podem ser fornecidos. No entanto, o
cache TLB faz parte da unidade de gerenciamento de memória (MMU) e não está diretamente
relacionado aos caches da CPU.
História [ editar ]
Placa -mãe de um computador NeXTcube (1990). Na borda inferior da imagem, à esquerda do meio, está a CPU Motorola
68040 operada a 25 MHz com dois caches de nível 1 separados de 4 KiB cada no chip, um para as instruções e outro para
os dados. A placa não possui cache L2 externo.
Os primeiros exemplos de caches de CPU incluem o Atlas 2 [3] e o IBM System/360 Modelo
85 [4] na década de 1960. As primeiras CPUs que usavam um cache tinham apenas um nível de
cache; ao contrário do cache de nível 1 posterior, ele não foi dividido em L1d (para dados) e L1i
(para instruções). O cache L1 dividido começou em 1976 com a CPU IBM 801 , [5] [6] tornou-se
popular no final dos anos 1980 e, em 1997, entrou no mercado de CPU embarcada com o
ARMv5TE. Em 2015, até o SoC abaixo do dólar dividiu o cache L1. Eles também têm caches L2
e, para processadores maiores, caches L3 também. O cache L2 geralmente não é dividido e atua
como um repositório comum para o cache L1 já dividido. Cada núcleo de um processador multi-
coretem um cache L1 dedicado e geralmente não é compartilhado entre os núcleos. O cache L2 e
os caches de nível superior podem ser compartilhados entre os núcleos. O cache L4 é atualmente
incomum e geralmente está em (uma forma de) memória dinâmica de acesso aleatório (DRAM),
em vez de na memória estática de acesso aleatório (SRAM), em uma matriz ou chip separado
(excepcionalmente, a forma, eDRAM é usado para todos os níveis de cache, até L1). Esse
também foi o caso historicamente com o L1, enquanto chips maiores permitiram a integração dele
e geralmente de todos os níveis de cache, com a possível exceção do último nível. Cada nível
extra de cache tende a ser maior e otimizado de forma diferente.
Caches (como para RAM historicamente) geralmente são dimensionados em potências de: 2, 4,
8, 16 etc. KiB ; quando até tamanhos de MiB (ou seja, para não-L1 maiores), muito cedo o padrão
foi quebrado, para permitir caches maiores sem ser forçado ao paradigma de duplicação de
tamanho, com, por exemplo, Intel Core 2 Duo com cache de 3 MiB L2 em abril de 2008. Muito
mais tarde, no entanto, para tamanhos L1, que ainda contam apenas em um pequeno número de
KiB, no entanto, o IBM zEC12 de 2012 é uma exceção, para obter um cache de dados
invulgarmente grande de 96 KiB L1 para a época e, por exemplo, o IBM z13 com um Cache de
instruções de 96 KiB L1 (e cache de dados de 128 KiB L1), [7] e Intel Ice Lakeprocessadores
baseados em 2018, com cache de dados 48 KiB L1 e cache de instruções 48 KiB L1. Em 2020,
algumas CPUs Intel Atom (com até 24 núcleos) têm (vários de) tamanhos de cache de 4,5 MiB e
15 MiB. [8] [9]
Entradas de cache [ editar ]
Os dados são transferidos entre a memória e o cache em blocos de tamanho fixo, chamados
de linhas de cache ou blocos de cache . Quando uma linha de cache é copiada da memória para
o cache, uma entrada de cache é criada. A entrada do cache incluirá os dados copiados, bem
como o local de memória solicitado (chamado de tag).
Quando o processador precisa ler ou gravar um local na memória, ele primeiro verifica se há uma
entrada correspondente no cache. O cache verifica o conteúdo do local de memória solicitado em
qualquer linha de cache que possa conter esse endereço. Se o processador descobrir que o local
da memória está no cache, ocorreu um acerto do cache . No entanto, se o processador não
encontrar o local da memória no cache, ocorreu uma falta de cache . No caso de um acerto de
cache, o processador imediatamente lê ou grava os dados na linha de cache. Para uma falta de
cache, o cache aloca uma nova entrada e copia os dados da memória principal, então a
solicitação é atendida a partir do conteúdo do cache.
Políticas [ editar ]
Políticas de substituição [ editar ]
Artigo principal: Políticas de substituição de cache
Para liberar espaço para a nova entrada em uma falta de cache, o cache pode ter que remover
uma das entradas existentes. A heurística que ele usa para escolher a entrada a ser despejada é
chamada de política de substituição. O problema fundamental com qualquer política de
substituição é que ela deve prever qual entrada de cache existente tem menos probabilidade de
ser usada no futuro. Prever o futuro é difícil, então não existe um método perfeito para escolher
entre a variedade de apólices de substituição disponíveis. Uma política de substituição
popular, menos usada recentemente (LRU), substitui a entrada acessada menos recentemente.
Marcar alguns intervalos de memória como não armazenáveis em cache pode melhorar o
desempenho, evitando o armazenamento em cache de regiões de memória que raramente são
acessadas novamente. Isso evita a sobrecarga de carregar algo no cache sem reutilização. As
entradas de cache também podem ser desativadas ou bloqueadas, dependendo do contexto.
Escreva políticas [ editar ]
Ver artigo principal: Cache (computação) § Escrevendo políticas
Se os dados forem gravados no cache, em algum momento eles também deverão ser gravados
na memória principal; o tempo dessa gravação é conhecido como política de gravação. Em um
cache write-through , cada gravação no cache causa uma gravação na memória principal. Como
alternativa, em um cache write-back ou copy-back, as gravações não são imediatamente
espelhadas na memória principal e, em vez disso, o cache rastreia quais locais foram gravados,
marcando-os como sujos. Os dados nesses locais são gravados de volta na memória principal
somente quando esses dados são removidos do cache. Por esta razão, uma falta de leitura em
um cache write-back pode às vezes exigir dois acessos à memória para o serviço: um para
primeiro gravar o local sujo na memória principal e outro para ler o novo local da memória. Além
disso, uma gravação em um local de memória principal que ainda não foi mapeado em um cache
de write-back pode remover um local já sujo, liberando, assim, esse espaço de cache para o novo
local de memória.
Existem políticas intermediárias também. O cache pode ser gravado, mas as gravações podem
ser mantidas temporariamente em uma fila de armazenamento de dados, geralmente para que
vários armazenamentos possam ser processados juntos (o que pode reduzir as paradas de
barramento e melhorar a utilização do barramento).
Os dados armazenados em cache da memória principal podem ser alterados por outras entidades
(por exemplo, periféricos usando acesso direto à memória (DMA) ou outro núcleo em
um processador multi-core ), caso em que a cópia no cache pode ficar desatualizada ou
obsoleto. Como alternativa, quando uma CPU em um sistema multiprocessador atualiza os dados
no cache, as cópias dos dados nos caches associados a outras CPUs tornam-se obsoletas. Os
protocolos de comunicação entre os gerenciadores de cache que mantêm os dados consistentes
são conhecidos como protocolos de coerência de cache .
Desempenho do cache [ editar ]
A medição do desempenho do cache tornou-se importante nos últimos tempos, onde a diferença
de velocidade entre o desempenho da memória e o desempenho do processador está
aumentando exponencialmente. O cache foi introduzido para reduzir essa diferença de
velocidade. Portanto, saber o quão bem o cache é capaz de preencher a lacuna na velocidade do
processador e da memória torna-se importante, especialmente em sistemas de alto
desempenho. A taxa de acertos do cache e a taxa de falta do cache desempenham um papel
importante na determinação desse desempenho. Para melhorar o desempenho do cache, reduzir
a taxa de misses torna-se uma das etapas necessárias entre outras etapas. Diminuir o tempo de
acesso ao cache também aumenta seu desempenho.
CPU trava [ editar ]
O tempo gasto para buscar uma linha de cache da memória ( latência de leitura devido a uma
falta de cache) é importante porque a CPU ficará sem coisas para fazer enquanto espera pela
linha de cache. Quando uma CPU atinge esse estado, ela é chamada de travamento. À medida
que as CPUs se tornam mais rápidas em comparação com a memória principal, as paradas
devido a faltas de cache deslocam mais computação potencial; CPUs modernas podem executar
centenas de instruções no tempo necessário para buscar uma única linha de cache da memória
principal.
Várias técnicas foram empregadas para manter a CPU ocupada durante esse tempo, incluindo a
execução fora de ordem, na qual a CPU tenta executar instruções independentes após a
instrução que está aguardando os dados ausentes do cache. Outra tecnologia, usada por muitos
processadores, é o multithreading simultâneo (SMT), que permite que um thread alternativo use o
núcleo da CPU enquanto o primeiro thread aguarda a disponibilização dos recursos necessários
da CPU.
Associatividade [ editar ]
Uma ilustração de diferentes maneiras pelas quais os locais de memória podem ser armazenados em cache por locais de
cache específicos
Cache mapeado direto – bom tempo no melhor caso, mas imprevisível no pior caso
Cache associativo de conjunto bidirecional
Cache associativo enviesado bidirecional [13]
Cache associativo de quatro vias
Cache associativo de oito vias, uma escolha comum para implementações posteriores
Cache associativo de conjunto de 12 vias, semelhante ao de oito vias
Cache totalmente associativo – as melhores taxas de falha, mas prático apenas para um pequeno
número de entradas
Cache mapeado diretamente [ editar ]
Nesta organização de cache, cada localização na memória principal pode ir em apenas uma
entrada no cache. Portanto, um cache mapeado diretamente também pode ser chamado de
cache "associativo de conjunto unidirecional". Ele não possui uma política de posicionamento
como tal, pois não há escolha de qual conteúdo de entrada de cache remover. Isso significa que,
se dois locais forem mapeados para a mesma entrada, eles podem se chocar
continuamente. Embora mais simples, um cache mapeado diretamente precisa ser muito maior
do que um associativo para fornecer desempenho comparável e é mais imprevisível. Seja x o
número do bloco no cache, y o número do bloco da memória e n o número de blocos no cache,
então o mapeamento é feito com a ajuda da equação x = y modn .
Cache associativo de conjunto bidirecional [ editar ]
Se cada local na memória principal puder ser armazenado em cache em qualquer um dos dois
locais no cache, uma questão lógica é: qual dos dois? O esquema mais simples e comumente
usado, mostrado no diagrama à direita acima, é usar os bits menos significativos do índice do
local da memória como índice para a memória cache e ter duas entradas para cada índice. Um
benefício desse esquema é que as tags armazenadas no cache não precisam incluir aquela parte
do endereço da memória principal que está implícita no índice da memória cache. Como os tags
de cache têm menos bits, eles exigem menos transistores, ocupam menos espaço na placa de
circuito do processador ou no chip do microprocessador e podem ser lidos e comparados mais
rapidamente. Também LRUé especialmente simples, pois apenas um bit precisa ser armazenado
para cada par.
Execução especulativa [ editar ]
Uma das vantagens de um cache mapeado diretamente é que ele permite
uma especulação simples e rápida . Uma vez que o endereço tenha sido calculado, o único índice
de cache que pode ter uma cópia desse local na memória é conhecido. Essa entrada de cache
pode ser lida e o processador pode continuar a trabalhar com esses dados antes de terminar de
verificar se a tag realmente corresponde ao endereço solicitado.
A ideia de fazer com que o processador use os dados armazenados em cache antes que a
correspondência de tags seja concluída também pode ser aplicada a caches associativos. Um
subconjunto da tag, chamado de dica , pode ser usado para selecionar apenas uma das possíveis
entradas de cache mapeadas para o endereço solicitado. A entrada selecionada pela dica pode
então ser usada em paralelo com a verificação da tag completa. A técnica de dica funciona
melhor quando usada no contexto da tradução de endereços, conforme explicado abaixo.
Cache associativo enviesado bidirecional [ editar ]
Outros esquemas foram sugeridos, como o skewed cache , [13] onde o índice para o caminho 0 é
direto, como acima, mas o índice para o caminho 1 é formado com uma função hash . Uma boa
função hash tem a propriedade que aborda quais conflitos com o mapeamento direto tendem a
não entrar em conflito quando mapeados com a função hash e, portanto, é menos provável que
um programa sofra um número inesperadamente grande de erros de conflito devido a um acesso
patológico padrão. A desvantagem é a latência extra do cálculo da função hash. [14]Além disso,
quando chega a hora de carregar uma nova linha e despejar uma linha antiga, pode ser difícil
determinar qual linha existente foi usada menos recentemente, porque a nova linha entra em
conflito com dados em índices diferentes em cada caminho; O rastreamento LRU para caches
não distorcidos geralmente é feito por conjunto. No entanto, os caches associativos assimétricos
têm grandes vantagens sobre os conjuntos associativos convencionais. [15]
Cache pseudo-associativo [ editar ]
Um verdadeiro cache associativo por conjunto testa todas as formas possíveis simultaneamente,
usando algo como uma memória endereçável por conteúdo . Um cache pseudo-associativo testa
cada caminho possível, um de cada vez. Um cache hash-rehash e um cache associativo de
coluna são exemplos de um cache pseudo-associativo.
No caso comum de encontrar um hit na primeira maneira testada, um cache pseudo-associativo é
tão rápido quanto um cache mapeado diretamente, mas tem uma taxa de falta de conflito muito
menor do que um cache mapeado diretamente, mais próximo da taxa de falta de um cache
totalmente associativo. [14]
Cache de várias colunas [ editar ]
Comparando com um cache mapeado diretamente, um cache associativo definido tem um
número reduzido de bits para seu índice de conjunto de cache que mapeia para um conjunto de
cache, onde permanecem vários caminhos ou blocos, como 2 blocos para um cache associativo
definido de 2 vias e 4 blocos para um cache associativo de conjunto de 4 vias. Comparando com
um cache mapeado diretamente, os bits de índice de cache não utilizados tornam-se parte dos
bits de tag. Por exemplo, um cache associativo de conjunto de 2 vias contribui com 1 bit para o
tag e um cache associativo de conjunto de 4 vias contribui com 2 bits para o tag. A ideia básica
do cache multicoluna [16]é usar o índice definido para mapear para um conjunto de cache como um
cache associativo de conjunto convencional faz e usar os bits de marca adicionados para indexar
um caminho no conjunto. Por exemplo, em um cache associativo de conjunto de 4 vias, os dois
bits são usados para indexar a maneira 00, a maneira 01, a maneira 10 e a maneira 11,
respectivamente. Essa indexação de cache duplo é chamada de “mapeamento de localização
principal” e sua latência é equivalente a um acesso mapeado diretamente. Experimentos
extensivos em projeto de cache multicoluna [16]mostra que a taxa de acerto para os principais
locais chega a 90%. Se o mapeamento de cache entrar em conflito com um bloco de cache no
local principal, o bloco de cache existente será movido para outro caminho de cache no mesmo
conjunto, chamado de “localização selecionada”. Como o bloco de cache indexado recentemente
é um bloco usado mais recentemente (MRU), ele é colocado no local principal no cache de várias
colunas considerando a localidade temporal. Como o cache multicoluna é projetado para um
cache com alta associatividade, o número de caminhos em cada conjunto é alto; assim, é fácil
encontrar um local selecionado no conjunto. Um índice de localização selecionado por um
hardware adicional é mantido para a localização principal em um bloco de cache.
O cache multicoluna continua com uma alta taxa de acertos devido à sua alta associatividade e
tem uma baixa latência comparável a um cache mapeado diretamente devido à sua alta
porcentagem de acertos nas principais localizações. Os conceitos de localizações principais e
localizações selecionadas no cache multicoluna têm sido usados em vários projetos de cache no
chip ARM Cortex R , na memória cache de previsão de caminho da Intel , na memória
cache associativa multidirecional reconfigurável da IBM e na seleção dinâmica de modo de
substituição de cache do Oracle com base no endereço bits de tabulação .
Falta de cache [ editar ]
Um erro de cache é uma tentativa falha de ler ou gravar um dado no cache, o que resulta em um
acesso à memória principal com latência muito maior. Existem três tipos de faltas de cache: falta
de leitura de instrução, falta de leitura de dados e falta de gravação de dados.
Erros de leitura de cache de um cache de instrução geralmente causam o maior atraso, porque o
processador, ou pelo menos o thread de execução , precisa esperar (paralisar) até que a
instrução seja buscada na memória principal. Erros de leitura de cache de um cache
de dados geralmente causam um atraso menor, porque as instruções não dependentes da leitura
do cache podem ser emitidas e continuar a execução até que os dados sejam retornados da
memória principal e as instruções dependentes possam retomar a execução. A gravação do
cache falha em um dadoo cache geralmente causa o menor atraso, porque a gravação pode ser
enfileirada e há poucas limitações na execução de instruções subsequentes; o processador pode
continuar até que a fila esteja cheia. Para obter uma introdução detalhada aos tipos de falhas,
consulte medição e métrica de desempenho de cache .
Tradução de endereço [ editar ]
A maioria das CPUs de uso geral implementa alguma forma de memória virtual . Para resumir,
cada programa em execução na máquina vê seu próprio espaço de endereço simplificado , que
contém código e dados apenas para esse programa, ou todos os programas são executados em
um espaço de endereço virtual comum. Um programa é executado calculando, comparando,
lendo e escrevendo em endereços de seu espaço de endereço virtual, em vez de endereços de
espaço de endereço físico, tornando os programas mais simples e, portanto, mais fáceis de
escrever.
A memória virtual requer que o processador traduza os endereços virtuais gerados pelo programa
em endereços físicos na memória principal. A parte do processador que faz essa conversão é
conhecida como unidade de gerenciamento de memória (MMU). O caminho rápido através da
MMU pode executar as traduções armazenadas no Translation Lookaside Buffer (TLB), que é um
cache de mapeamentos da tabela de páginas do sistema operacional, tabela de segmentos ou
ambos.
Para os propósitos da presente discussão, existem três características importantes da tradução
de endereços:
Latência: O endereço físico está disponível na MMU algum tempo, talvez alguns ciclos, depois
que o endereço virtual está disponível no gerador de endereço.
Aliasing: vários endereços virtuais podem ser mapeados para um único endereço físico. A maioria
dos processadores garante que todas as atualizações naquele único endereço físico ocorrerão na
ordem do programa. Para cumprir essa garantia, o processador deve garantir que apenas uma
cópia de um endereço físico resida no cache a qualquer momento.
Granularidade: o espaço de endereço virtual é dividido em páginas. Por exemplo, um espaço de
endereço virtual de 4 GiB pode ser dividido em 1.048.576 páginas de tamanho de 4 KiB, cada
uma das quais pode ser mapeada independentemente. Pode haver vários tamanhos de página
suportados; ver memória virtual para elaboração.
Um dos primeiros sistemas de memória virtual, o IBM M44/44X , exigia acesso a uma tabela de
mapeamento mantida na memória principal antes de cada acesso programado à memória
principal. [23] [NB 1] Sem caches, e com a memória da tabela de mapeamento rodando na mesma
velocidade da memória principal, isso reduz efetivamente a velocidade de acesso à memória pela
metade. Duas máquinas anteriores que usavam uma tabela de páginas na memória principal para
mapeamento, o IBM System/360 Modelo 67 e o GE 645 , tinham uma pequena memória
associativa como cache para acesso à tabela de páginas na memória. Ambas as máquinas eram
anteriores à primeira máquina com cache para memória principal, o IBM System/360 Modelo 85,
portanto, o primeiro cache de hardware usado em um sistema de computador não foi um cache
de dados ou instruções, mas sim um TLB.
Os caches podem ser divididos em quatro tipos, dependendo se o índice ou tag corresponde a
endereços físicos ou virtuais:
Os processadores modernos têm vários caches on-chip que interagem. A operação de um cache
específico pode ser completamente especificada pelo tamanho do cache, o tamanho do bloco do
cache, o número de blocos em um conjunto, a política de substituição do conjunto de cache e a
política de gravação do cache (write-through ou write-back). [20]
Embora todos os blocos de cache em um determinado cache sejam do mesmo tamanho e
tenham a mesma associatividade, normalmente os caches de "nível inferior" (chamados de cache
de nível 1) têm um número menor de blocos, tamanho de bloco menor e menos blocos em um
definidos, mas têm tempos de acesso muito curtos. Caches de "nível superior" (ou seja, nível 2 e
acima) têm números progressivamente maiores de blocos, tamanho de bloco maior, mais blocos
em um conjunto e tempos de acesso relativamente mais longos, mas ainda são muito mais
rápidos que a memória principal.
A política de substituição de entrada de cache é determinada por um algoritmo de
cache selecionado para ser implementado pelos projetistas do processador. Em alguns casos,
vários algoritmos são fornecidos para diferentes tipos de cargas de trabalho.
Caches especializados [ editar ]
As CPUs com pipeline acessam a memória de vários pontos no pipeline : busca de
instrução, conversão de endereço virtual para físico e busca de dados (consulte o pipeline RISC
clássico ). O design natural é usar caches físicos diferentes para cada um desses pontos, de
modo que nenhum recurso físico precise ser agendado para atender a dois pontos no
pipeline. Assim, o pipeline naturalmente termina com pelo menos três caches separados
(instrução, TLB e dados), cada um especializado em sua função específica.
Cache da vítima [ editar ]
Ver artigo principal: Cache da vítima
Um cache de vítima é um cache usado para manter os blocos removidos de um cache da CPU
após a substituição. O cache da vítima fica entre o cache principal e seu caminho de recarga e
contém apenas os blocos de dados que foram removidos do cache principal. O cache da vítima
geralmente é totalmente associativo e destina-se a reduzir o número de erros de conflito. Muitos
programas comumente usados não requerem um mapeamento associativo para todos os
acessos. De fato, apenas uma pequena fração dos acessos à memória do programa requer alta
associatividade. O cache da vítima explora essa propriedade fornecendo alta associatividade
apenas para esses acessos. Foi introduzido por Norman Jouppi da DEC em 1990. [32]
A variante Crystalwell [33] da Intel de seus processadores Haswell introduziu um cache de nível
4 eDRAM de 128 MiB no pacote, que serve como um cache de vítima para o cache de nível 3 dos
processadores. [34] Na microarquitetura Skylake , o cache de nível 4 não funciona mais como um
cache de vítima. [35]
Cache de rastreamento [ editar ]
Ver artigo principal: Cache de rastreamento
Um dos exemplos mais extremos de especialização de cache é o cache de
rastreamento (também conhecido como cache de rastreamento de execução ) encontrado nos
microprocessadores Intel Pentium 4 . Um cache de rastreamento é um mecanismo para aumentar
a largura de banda de busca de instrução e diminuir o consumo de energia (no caso do Pentium
4) armazenando rastros de instruções que já foram buscadas e decodificadas. [36]
Um cache de rastreamento armazena instruções depois de terem sido decodificadas ou quando
são retiradas. Geralmente, as instruções são adicionadas aos caches de rastreamento em grupos
que representam blocos básicos individuais ou rastreamentos de instruções dinâmicas. O cache
de rastreamento do Pentium 4 armazena microoperações resultantes da decodificação de
instruções x86, fornecendo também a funcionalidade de um cache de microoperações. Tendo
isso, na próxima vez que uma instrução for necessária, ela não precisará ser decodificada em
micro-operações novamente. [37] : 63–68
Cache de Coalescência de Gravação (WCC) [ editar ]
Write Coalescing Cache [38] é um cache especial que faz parte do cache L2 na microarquitetura
Bulldozer da AMD . Os armazenamentos de ambos os caches L1D no módulo passam pelo WCC,
onde são armazenados em buffer e reunidos. A tarefa do WCC é reduzir o número de gravações
no cache L2.
Cache de microoperação (μop ou uop) [ editar ]
Um cache de microoperações ( μop cache , uop cache ou UC ) [39] é um cache especializado
que armazena microoperações de instruções decodificadas, recebidas diretamente
dos decodificadores de instruções ou do cache de instruções. Quando uma instrução precisa ser
decodificada, o cache μop é verificado quanto à sua forma decodificada, que é reutilizada se
armazenada em cache; se não estiver disponível, a instrução é decodificada e armazenada em
cache.
Um dos primeiros trabalhos descrevendo o cache μop como um front-end alternativo para
a família de processadores Intel P6 é o artigo de 2001 "Micro-Operation Cache: A Power Aware
Frontend for Variable Instruction Length ISA" . [40] Mais tarde, a Intel incluiu caches μop em seus
processadores Sandy Bridge e em sucessivas microarquiteturas como Ivy Bridge e Haswell . [37] : 121–
123 [41]
A AMD implementou um cache μop em sua microarquitetura Zen . [42]
A busca de instruções pré-decodificadas completas elimina a necessidade de decodificar
repetidamente instruções complexas de comprimento variável em microoperações mais simples
de comprimento fixo e simplifica o processo de previsão, busca, rotação e alinhamento de
instruções buscadas. Um cache μop efetivamente descarrega o hardware de busca e
decodificação, diminuindo assim o consumo de energia e melhorando o fornecimento de frontend
de microoperações decodificadas. O cache μop também aumenta o desempenho ao fornecer
microoperações decodificadas de forma mais consistente para o back-end e eliminar vários
gargalos na lógica de busca e decodificação da CPU. [40] [41]
Um cache μop tem muitas semelhanças com um cache de rastreamento, embora um cache μop
seja muito mais simples, proporcionando melhor eficiência de energia; isso o torna mais
adequado para implementações em dispositivos alimentados por bateria. A principal
desvantagem do cache de rastreamento, levando à sua ineficiência de energia, é a complexidade
de hardware necessária para sua decisão heurística sobre o armazenamento em cache e a
reutilização de rastreamentos de instruções criados dinamicamente. [43]
Cache de instrução de destino de ramificação [ editar ]
Um cache de destino de ramificação ou cache de instrução de destino de ramificação , o nome
usado em microprocessadores ARM , [44] é um cache especializado que contém as primeiras
instruções no destino de uma ramificação tomada. Isso é usado por processadores de baixa
potência que não precisam de um cache de instrução normal porque o sistema de memória é
capaz de fornecer instruções com rapidez suficiente para satisfazer a CPU sem um. No entanto,
isso só se aplica a instruções consecutivas em sequência; ainda são necessários vários ciclos de
latência para reiniciar a busca de instruções em um novo endereço, causando alguns ciclos de
bolha no pipeline após uma transferência de controle. Um cache de destino de ramificação
fornece instruções para esses poucos ciclos, evitando um atraso após a maioria das ramificações
tomadas.
Isso permite operação em velocidade total com um cache muito menor do que um cache de
instrução tradicional em tempo integral.
Cache inteligente [ editar ]
O cache inteligente é um método de cache de nível 2 ou nível 3 para vários núcleos de
execução, desenvolvido pela Intel .
O Smart Cache compartilha a memória cache real entre os núcleos de um processador multi-
core . Em comparação com um cache dedicado por núcleo, a taxa geral de falta de cache diminui
quando nem todos os núcleos precisam de partes iguais do espaço do
cache. Consequentemente, um único núcleo pode usar todo o cache de nível 2 ou nível 3, se os
outros núcleos estiverem inativos. [45] Além disso, o cache compartilhado torna mais rápido o
compartilhamento de memória entre diferentes núcleos de execução. [46]
Caches de vários níveis [ editar ]
Consulte também: Hierarquia de cache
Outra questão é a compensação fundamental entre a latência do cache e a taxa de
acertos. Caches maiores têm taxas de acerto melhores, mas latência mais longa. Para lidar com
essa compensação, muitos computadores usam vários níveis de cache, com pequenos caches
rápidos apoiados por caches maiores e mais lentos. Os caches de vários níveis geralmente
operam verificando o cache mais rápido, nível 1 ( L1 ), primeiro; se acertar, o processador
prossegue em alta velocidade. Se esse cache menor falhar, o próximo cache mais rápido, nível
2 ( L2 ), é verificado, e assim por diante, antes de acessar a memória externa.
Como a diferença de latência entre a memória principal e o cache mais rápido tornou-se maior,
alguns processadores começaram a utilizar até três níveis de cache no chip. Projetos sensíveis
ao preço usaram isso para puxar toda a hierarquia de cache no chip, mas na década de 2010
alguns dos projetos de maior desempenho voltaram a ter grandes caches fora do chip, que
geralmente são implementados em eDRAM e montados em um módulo multichip , como um
quarto nível de cache. Em casos raros, como na CPU de mainframe IBM z15 (2019), todos os
níveis até L1 são implementados por eDRAM, substituindo totalmente a SRAM (para cache, a
SRAM ainda é usada para registros). O Apple M1 baseado em ARM tem um cache L1 de 192 KiB
para cada um dos quatro núcleos de alto desempenho, uma quantidade extraordinariamente
grande; no entanto, os quatro núcleos de alta eficiência têm apenas 128 KiB.
Os benefícios dos caches L3 e L4 dependem dos padrões de acesso do aplicativo. Exemplos de
produtos que incorporam caches L3 e L4 incluem o seguinte:
O cache de instrução mantém cópias de linhas de memória de 64 bytes e busca 16 bytes a cada
ciclo. Cada byte neste cache é armazenado em dez bits em vez de oito, com os bits extras
marcando os limites das instruções (este é um exemplo de pré-decodificação). O cache tem
apenas proteção de paridade em vez de ECC , porque a paridade é menor e quaisquer dados
danificados podem ser substituídos por dados novos obtidos da memória (que sempre possui
uma cópia atualizada das instruções).
A instrução TLB mantém cópias das entradas da tabela de páginas (PTEs). A busca de instrução
de cada ciclo tem seu endereço virtual traduzido através deste TLB em um endereço físico. Cada
entrada tem quatro ou oito bytes na memória. Como o K8 tem um tamanho de página variável,
cada um dos TLBs é dividido em duas seções, uma para manter os PTEs que mapeiam páginas
de 4 KiB e outra para manter os PTEs que mapeiam páginas de 4 MiB ou 2 MiB. A divisão
permite que o circuito de correspondência totalmente associativo em cada seção seja mais
simples. O sistema operacional mapeia diferentes seções do espaço de endereço virtual com
PTEs de tamanhos diferentes.
A TLB de dados possui duas cópias que guardam entradas idênticas. As duas cópias permitem
dois acessos de dados por ciclo para converter endereços virtuais em endereços físicos. Como a
instrução TLB, esta TLB é dividida em dois tipos de entradas.
O cache de dados mantém cópias de linhas de memória de 64 bytes. Ele é dividido em 8 bancos
(cada um armazenando 8 KiB de dados) e pode buscar dois dados de 8 bytes a cada ciclo, desde
que esses dados estejam em bancos diferentes. Existem duas cópias das tags, porque cada linha
de 64 bytes é distribuída entre todos os oito bancos. Cada cópia de tag lida com um dos dois
acessos por ciclo.
O K8 também possui caches de vários níveis. Existem TLBs de instrução e dados de segundo
nível, que armazenam apenas PTEs mapeando 4 KiB. Os caches de instruções e dados e os
vários TLBs podem ser preenchidos a partir do grande cache L2 unificado . Esse cache é
exclusivo para os caches de instrução e dados L1, o que significa que qualquer linha de 8 bytes
pode estar apenas em um dos caches de instrução L1, cache de dados L1 ou cache L2. No
entanto, é possível que uma linha no cache de dados tenha um PTE que também esteja em um
dos TLBs - o sistema operacional é responsável por manter os TLBs coerentes, liberando partes
deles quando as tabelas de páginas na memória são atualizadas.
O K8 também armazena em cache informações que nunca são armazenadas na memória -
informações de previsão. Esses caches não são mostrados no diagrama acima. Como é usual
para esta classe de CPU, o K8 tem predição de desvio bastante complexa , com tabelas que
ajudam a prever se os desvios são tomados e outras tabelas que preveem os alvos dos desvios e
saltos. Algumas dessas informações estão associadas a instruções, tanto no cache de instrução
de nível 1 quanto no cache secundário unificado.
O K8 usa um truque interessante para armazenar informações de previsão com instruções no
cache secundário. As linhas no cache secundário são protegidas contra corrupção acidental de
dados (por exemplo, por um ataque de partícula alfa ) por ECC ou paridade , dependendo se
essas linhas foram removidas dos caches primários de dados ou instruções. Como o código de
paridade ocupa menos bits do que o código ECC, as linhas do cache de instrução têm alguns bits
sobressalentes. Esses bits são usados para armazenar em cache as informações de previsão de
ramificação associadas a essas instruções. O resultado líquido é que o preditor de ramificação
tem uma tabela de histórico efetivo maior e, portanto, tem melhor precisão.
Mais hierarquias [ editar ]
Outros processadores têm outros tipos de preditores (por exemplo, o preditor de bypass de
armazenar para carregar no DEC Alpha 21264 ), e vários preditores especializados
provavelmente florescerão em processadores futuros.
Esses preditores são caches na medida em que armazenam informações que são caras para
computar. Parte da terminologia usada ao discutir os preditores é a mesma que para os caches
(falamos de um acerto em um preditor de ramificação), mas os preditores geralmente não são
considerados parte da hierarquia do cache.
O K8 mantém os caches de instrução e dados coerentes no hardware, o que significa que um
armazenamento em uma instrução que segue a instrução de armazenamento mudará a instrução
seguinte. Outros processadores, como os da família Alpha e MIPS, contam com software para
manter o cache de instruções coerente. Não é garantido que os armazenamentos apareçam no
fluxo de instruções até que um programa chame um recurso do sistema operacional para garantir
a coerência.
Marca RAM [ editar ]
Na engenharia da computação, uma tag RAM é usada para especificar qual das possíveis
localizações de memória está atualmente armazenada em um cache da CPU. [55] [56] Para um
projeto simples e mapeado diretamente, SRAM rápida pode ser usada. Caches
associativos superiores geralmente empregam memória endereçável por conteúdo .
Implementação [ editar ]
Ver artigo principal: algoritmos de cache
As leituras de cache são a operação de CPU mais comum que leva mais de um único ciclo. O
tempo de execução do programa tende a ser muito sensível à latência de um hit de cache de
dados de nível 1. Um grande esforço de design e, muitas vezes, energia e área de silício são
gastos para tornar os caches o mais rápido possível.
O cache mais simples é um cache de mapeamento direto indexado virtualmente. O endereço
virtual é calculado com um somador, a parte relevante do endereço extraída e usada para indexar
uma SRAM, que retorna os dados carregados. Os dados são alinhados por bytes em um
deslocador de bytes e, a partir daí, são desviados para a próxima operação. Não há necessidade
de nenhuma verificação de tag no loop interno – na verdade, as tags nem precisam ser
lidas. Posteriormente no pipeline, mas antes que a instrução de carregamento seja retirada, a tag
para os dados carregados deve ser lida e verificada no endereço virtual para garantir que houve
uma ocorrência no cache. Em caso de falha, o cache é atualizado com a linha de cache solicitada
e o pipeline é reiniciado.
Um cache associativo é mais complicado, porque alguma forma de tag deve ser lida para
determinar qual entrada do cache deve ser selecionada. Um cache N-way set-associative level-1
normalmente lê todos os N tags possíveis e N dados em paralelo, e então escolhe os dados
associados com o tag correspondente. Os caches de nível 2 às vezes economizam energia lendo
as tags primeiro, de modo que apenas um elemento de dados seja lido da SRAM de dados.
Exemplo de placa-mãe com microprocessador i386 (33 MHz), cache de 64 KiB (25 ns; 8 chips no canto inferior esquerdo),
DRAM de 2 MiB (70 ns; 8 SIMMs à direita do cache) e um controlador de cache ( Austek A38202; à direita do processador)
https://www.digitaltrends.com/computing/how-to-
overclock-your-cpu/
Parabéns! Você foi aprovado!
Nota recebida 100%
1.
Pergunta 1
Processador
Registradores
Binário
Correto
Correto! Quando o processador faz a computação, ele armazena as informações nos registradores primeiro.
2.
Pergunta 2
Quais mecanismos usamos para transportar os dados binários e os endereços de memória? Marque todas as
respostas possíveis.
DBus
Correto
Você acertou! O EDB é usado para transportar os dados binários e o barramento de endereços é usado para
transportar os endereços de memória.
Barramento de endereços
Correto
Você acertou! O EDB é usado para transportar os dados binários e o barramento de endereços é usado para
transportar os endereços de memória.
CPU
Se alguém lhe pedisse para calcular a raiz quadrada de 5.439.493,
você faria as contas na mão?
A menos que você ame problemas matemáticos,
você provavelmente usaria uma calculadora.
E o binário?
Você provavelmente não calcularia o binário na mão.
Há uma calculadora muito poderosa
dentro do seu computador que processa o binário para nós.
Já falamos sobre essa calculadora com detalhes. Você sabe qual é ela?
É a CPU, o cérebro do computador.
Neste vídeo, abordaremos os aspectos mais práticos da CPU.
Lembra-se daquele livro de transição sobre o qual falei na última aula?
A CPU utiliza-o para traduzir e executar funções com nossos dados.
Este livro de transição é chamado de conjunto de instruções,
que é literalmente uma lista de instruções que nossa CPU é capaz de executar.
Funções como adicionar, subtrair
copiar dados são instruções que a CPU pode executar.
Cada programa do seu computador, embora extremamente complexo,
é dividido em instruções muito pequenas e simples encontradas no conjunto de instruções.
Os conjuntos de instruções são codificados no processador.
Portanto, os diferentes fabricantes de CPU podem usar conjuntos de instruções diferentes.
Mas eles geralmente executam as mesmas funções.
Da mesma forma que as marcas de carros constroem seus motores
de jeitos diferentes, mas todos fazem a mesma função.
Você provavelmente trabalha com hardware
enquanto especialista de suporte de TI, substituindo discos rígidos estragados,
fazendo upgrades de pentes de RAM e instalando placas de vídeo.
Então você precisa conhecer o que está no mercado.
Você provavelmente já ouviu falar dos famosos fabricantes de CPU
e de chipsets como Intel, AMD e Qualcomm.
Esses fabricantes de CPU usam nomes diferentes de peças para diferenciar seus processadores.
É como o Intel Core i7, AMD Athlon,
Snapdragon 810, Apple A8 e outros.
Agora, ao ouvir esses termos,
você saberá o que eles significam.
Cada um desses fabricantes de CPU tem seus pontos fortes e fracos.
Se você estiver interessado em saber por que algumas CPUs são mais famosas que outras,
você pode conferir a próxima leitura suplementar.
Ao selecionar sua CPU,
você precisa ter certeza de que ela é compatível com sua placa-mãe.
A placa de circuito que agrega todos os seus componentes. Atenção.
Não dá para comprar um monte de peças e esperar que elas funcionem juntas.
Existem diferentes formas de encaixe das CPUs nas placas-mãe usando soquetes diferentes.
Sua CPU pode ter muitos pinos minúsculos protuberantes
ou ter pontos de contato que parecem um pontilhado.
Dependendo da sua placa-mãe,
você terá que confirmar que essas CPUs se encaixam corretamente no soquete.
Existem atualmente dois tipos principais de soquetes para CPUs,
o Land Grid Array, também conhecido como LGA,
eo Pin Grid Array,
também conhecido como PGA.
No soquete LGA,
como este aqui, há pinos que saem da placa-mãe.
O tamanho do soquete pode variar.
Por isso, veja sempre se a CPU e o soquete são compatíveis antes de comprar.
Ao comprar a CPU ou a placa-mãe,
estará na caixa o tipo de soquete que é usado.
Verifique que o soquete da CPU e da placa-mãe coincidem.
Se não estiver descrito na caixa,
você pode ir ao site do fabricante, onde há geralmente uma lista
dos tipos de CPUs que são compatíveis com a placa-mãe.
O outro tipo de soquete é o PGA,
em que os pinos estão localizados no próprio processador.
Ao instalarmos nossa CPU,
precisamos tomar medidas para mantê-la em baixa temperatura.
Como ela trabalha muito,
tende a superaquecer.
Não podemos esquecer de incluir também um dissipador de calor,
que tira calor do processador e o dissipa por meio de uma ventoinha para outro meio.
Há uma última coisa que quero destacar sobre as CPUs.
Ao comprar uma CPU, você verá que ela tem arquitetura de 32 ou 64 bits.
O que isso significa? Bem, sabemos que podemos processar 8 bits no binário.
Agora, imagine se pudermos processar com 32 ou até 64 bits.
As CPUs que possuem arquitetura de 32 ou 64 bits
podem manipular essa quantidade de dados com eficiência.
Você pode ler mais sobre as diferenças
entre a arquitetura de 32 bits e a de 64 bits na próxima leitura.
Por enquanto, o recado principal
é que a CPU é uma das peças mais importantes do computador.
Então temos que ter certeza de que ela é compatível
com todos os componentes e que funciona bem para as nossas necessidades de computação.
Placa-mãe
A placa-mãe é a base que unifica nosso computador.
Ela nos permite expandir as funcionalidades do computador adicionando placas de expansão.
Ela direciona a energia da fonte de alimentação
e permite que as diferentes peças do computador se comuniquem entre si.
Em poucas palavras, ela manda mesmo.
Reproduza o vídeo começando em ::30 e siga a transcrição0:30
Toda placa-mãe tem algumas características essenciais.
A primeira é o chipset,
que decide como os componentes conversam uns aos outros em nossa máquina.
O chipset da placa-mãe é composto por dois chips.
Um é chamado de ponte norte, que interconecta itens como a RAM
e as placas de vídeo.
O outro chip é a ponte sul, que mantém nossos controladores
de entrada e de saída, como discos rígidos e dispositivos USB que enviam e recebem dados.
Reproduza o vídeo começando em ::59 e siga a transcrição0:59
Em processadores modernos, a ponte norte é diretamente integrada ao processador,
ou seja, não é um chipset de ponte norte separado.
O chipset é um componente essencial da nossa placa-mãe
que nos permite gerenciar dados do processador, a RAM e os periféricos.
Os periféricos são dispositivos externos que conectamos ao nosso computador,
como mouse, teclado e um monitor.
Você aprenderá mais sobre os periféricos em outra aula.
Além dos chipsets, as placas-mãe têm outra característica essencial,
que permite o uso de slots de expansão.
Os slots de expansão nos dão a possibilidade de ampliar as funcionalidades
do nosso computador.
Se você quiser melhorar sua placa de vídeo, você pode comprar uma
e instalá-la na sua placa-mãe por meio do slot de expansão.
O padrão de barramento de expansão atualmente é o PCI Express,
ou seja, componente periférico de interconexão expressa.
O barramento PCIe parece um slot na placa-mãe
e a placa de expansão base PCIe parece uma placa de circuito menor.
Reproduza o vídeo começando em :1:58 e siga a transcrição1:58
O último componente das placas-mãe que vamos abordar é o fator de forma.
Existem diferentes tamanhos de placas-mãe disponíveis hoje.
Estes tamanhos (ou fatores de forma) determinam a quantidade de itens que podemos colocar nela
a quantidade de espaço que teremos.
O fator de forma mais comum
das placas-mãe é o ATX, que significa tecnologia avançada estendida.
A ATX também vem em tamanhos diferentes.
Nos desktops, você normalmente vê ATXs de tamanho completo.
Se você não quiser usar o fator de forma ATX, você pode usar uma ITX, ou seja,
tecnologia da informação estendida.
Essas placas ATX são muito menores.
Por exemplo, a Intel Nook usa uma variação da placa ITX que vem
em três tamanhos de placa, Mini-ITX, Nano-ITX e Pico-ITX.
Ao montar seu computador, você precisa ter em mente o tipo de fator de forma
que você quer.
Você quer montar algo pequeno que não precisa lidar com muita carga?
Reproduza o vídeo começando em :2:55 e siga a transcrição2:55
Ou você quer uma estação de trabalho potente na qual você possa adicionar muitas funcionalidades?
O fator de forma também desempenha um papel no tipo de slots de expansão
que você usar.
O entendimento das placas-mãe e suas características pode ser uma grande vantagem
ao consertar problemas de hardware, já que coisas como o tipo de módulo RAM
ou de soquete do processador dependem do tipo de placa-mãe para que se encaixem.
Digamos que você esteja atendendo a um chamado de um usuário que está com problemas de vídeo.
Você não precisa ir até a mesa do usuário só para perceber que a placa enorme
substituta não serve na placa-mãe que o computador usa.
Você aprenderá mais sobre atendimento ao cliente
e táticas de solução de problemas mais adiante neste curso.
Mas, por enquanto, confirme que sua placa-mãe consegue acomodar as peças de substituição
ou o upgrade que você quer implementar.
Armazenamento
Então, antes de falar sobre armazenamento, precisamos aparar algumas arestas.
Estou falando de conceitos como gigabytes, bits, etc.
De fato, não conversamos nada sobre o que essas métricas significam.
Desculpe, acho que acabei atropelando os assuntos.
Como você deve ter adivinhado, esses termos se referem a tamanhos de dados.
A menor unidade de armazenamento de dados é um bit.
O bit consegue armazenar um dígito binário, então ele pode armazenar um ou zero.
A segunda maior unidade de armazenamento é chamada de byte, que é composta por 8 bits.
Um único byte pode conter uma letra, um número ou um símbolo.
A segunda maior unidade é chamada de kibibyte,
mas geralmente usamos o termo kilobyte.
Reproduza o vídeo começando em ::53 e siga a transcrição0:53
Um kilobyte é composto por 1.024 bytes.
Se você está curioso por que 1 kilobyte tem 1.024 bytes e não 1.000 bytes,
você pode ler mais sobre isso na próxima leitura suplementar.
Por quanto, veja esta tabela de conversão rápida de dados.
Reproduza o vídeo começando em :1:10 e siga a transcrição1:10
Mas quanto 500 gigabytes representam?
Vamos dar uma olhada no tamanho de um arquivo de música comum,
que tem cerca de três megabytes.
Em uma máquina de 500 gigabytes, cabem aproximadamente 165.000 arquivos de música.
É muita música.
Armazenamos todos os dados do computador em nosso disco rígido,
o que nos permite armazenar programas, música, fotos, etc.
Você já teve algum problema com o seu computador
e perdeu todos os dados que estavam no seu disco rígido?
Sim, eu também, foi péssimo.
Isso realmente acontece muito
e você deve se deparar com isso enquanto especialista em suporte de TI.
Faça backup de seus dados para garantir.
Isso significa que você deve copiar salvar seus dados em outro lugar,
só para o caso de algo dar errado e seu disco rígido falhar.
Assim você não perde todos os seus dados.
Existem dois tipos básicos de unidades rígidas usadas hoje.
As unidades de disco rígido, ou HDDs, usam um prato giratório
e um braço mecânico para ler e gravar informações.
A velocidade em que o prato gira permite ler e gravar dados mais rapidamente.
É o que se chama geralmente de RPM, ou, rotação por minuto.
Um disco rígido com maior RPM é mais rápido, assim, se você comprar um disco rígido
atualmente, você deve encontrar algo com 500 gigabytes e 5400 RPM.
Os HDDs estão sujeitos a muito mais danos porque têm muitas partes móveis.
Essa suscetibilidade a danos desapareceu com um novo tipo de armazenamento
chamado de unidade em estado sólido, ou SSD.
Os SSDs não têm partes móveis.
Sabe o pendrive?
Os SSDs são criados da mesma forma.
A informação é armazenada em microchips e os dados viajam muito mais rápido que nos HDDs.
O fator de forma para os SSDs também é mais fino em comparação com seus primos HDDs.
Parece ótimo, não é?
Então, por que nem todo mundo usa SSDs?
Bem, os dois têm prós e contras.
Os HDDs são mais baratos, mas são mais propensos a danos.
Os SSDs oferecem menos risco de perda de dados,
mas também são mais caros.
Não dá para comprar a mesma quantidade de memória em SSDs você teria com HDDs.
Acredite ou não, existem ainda unidades que são híbridas, SSD e HDD.
Elas oferecem desempenho de SSD quando necessário.
Para tarefas como desempenho do sistema, como iniciar o seu computador,
juntamente com unidades de disco rígido para coisas menos importantes, como guarda básica de arquivos.
Existem algumas interfaces que as unidades rígidas usam para se conectar ao nosso sistema.
As interfaces ATA são as mais comuns.
A unidade ATA mais comum é a ATA serial,
ou SATA, que usa um cabo para transferir os dados.
As unidades SATA são hot swap.
Expressão legal, não acha?
Isso significa que você não precisa desligar sua máquina para conectar a unidade SATA.
As unidades SATA movem dados mais rapidamente e usam um cabo mais eficiente, como este,
do que as versões anteriores.
O SATA é a interface mais usada para os HDDs de hoje.
Mas as pessoas logo perceberam que o cabo SATA não era bom o suficiente
para alguns dos SSDs super-rápidos que estavam chegando ao mercado.
A interface não conseguiu acompanhar a velocidade dos SSDs mais novos.
Então outro padrão de interface foi criado: o chamado NVM Express, ou NVMe.
Reproduza o vídeo começando em :4:18 e siga a transcrição4:18
Em vez de usar um cabo para conectar sua unidade na máquina,
a unidade é adicionada como um slot de expansão, o que permite
maior taxa de transferência de dados e maior eficiência.
Fornecimento de energia
Para fazer o computador funcionar, temos que fornecer energia.
Os computadores têm uma fonte de alimentação que converte a eletricidade da tensão de entrada
para a tensão que ele usa.
Existem dois tipos de eletricidade, a DC, ou corrente contínua, que corre
em uma direção, e a AC, ou corrente alternada, que muda de direção constantemente.
Nossos computadores usam a tensão DC, então temos de converter a tensão AC
da concessionária de energia para algo que podemos usar.
Isso é o que a fonte de alimentação faz.
Ela converte a AC que recebemos da parede em baixa tensão DC
que podemos usar e transmitir para todo o computador.
Vamos falar sobre as fontes de alimentação.
Tenho até uma aqui comigo.
Deixe-me mostrar como ela é.
Deixe-me tirá-la aqui.
Reproduza o vídeo começando em ::53 e siga a transcrição0:53
As unidades de alimentação costumam ter uma ventoinha, que está bem aqui.
Também trazem informações de tensão que são exibidas embaixo
ou do lado, e cabos, como este, para alimentar a placa-mãe,
e um cabo de energia.
Reproduza o vídeo começando em :1:15 e siga a transcrição1:15
Você já ligou algum aparelho seu na tomada
e queimou o equipamento?
Se nunca aconteceu, você tem muita sorte.
Depois de concluir esta lição, espero que você consiga evitar isso.
Para entender a eletricidade, podemos usar o exemplo dos canos de água.
As pias têm uma torneira que é ligada a uma caixa d'água pressurizada.
Quando abrimos a torneira, a água sai.
É mais ou menos assim que a eletricidade funciona.
Quando plugamos um aparelho na tomada
e o ligamos, o fluxo de eletricidade sai.
Se aumentássemos a pressão da caixa d'água, sairia mais água?
Quanto maior a pressão, mais água sairia.
Quando se trata de eletricidade, chamamos a pressão de tensão.
Quando eu estava de férias, para meu espanto, quando liguei um aparelho de 120 volts
em uma tomada de 220 volts, a energia veio com tudo e queimou meu carregador.
Se fosse o contrário, e um aparelho de 220 volts
fosse ligado em uma tomada de 120 volts, o resultado teria sido diferente.
Eu teria recebido eletricidade, mas de forma lenta.
É como se a caixa d'água estivesse com metade da pressão necessária.
A água sairia, mas seria pouca.
Mas em alguns casos, isso pode atrapalhar o desempenho do dispositivo
e causar danos em longo prazo.
Como regra geral, confirme que a tensão é adequada para seus aparelhos eletrônicos.
Chamamos a quantidade de eletricidade que sai de corrente ou amperagem,
que é medida em amperes.
Podemos pensar nos amperes como aquilo que puxa a eletricidade,
ao contrário da tensão, que empurra a eletricidade.
A amperagem puxa toda a eletricidade necessária, mas a tesão oferece tudo o que tem.
Olhe na parte de trás do carregador do seu aparelho, você verá algo
como 1 ou 2,1a.
Carregar um dispositivo com 2,1 amperes vai carregá-lo mais rápido
porque ele consegue injetar mais corrente do que um carregador de 1 ampere.
Por fim, a outra parte importante da eletricidade que você precisa saber
é a potência.
Potência é a quantidade de volts e amperes de que o dispositivo precisa.
Se a sua fonte de alimentação tiver uma potência muito baixa,
você não conseguirá ligar seu computador, então confirme que ela tenha a potência certa.
Isso não significa que se você tiver uma fonte de alimentação maior,
seu computador ficará sobrecarregado.
As fontes de alimentação oferecem apenas a quantidade de que o sistema precisa.
É melhor errar por excesso de alimentação.
Você consegue alimentar a maioria dos desktops com uma fonte de 500 watts,
mas se você está fazendo algo que exija mais do seu computador,
como jogar videogame com alta resolução ou fazendo muitas produções de vídeo
com renderização, você precisará de uma fonte de alimentação maior para o computador.
Por outro lado, se o que você faz é só navegar na web,
a fonte de alimentação que vem seu computador é o suficiente.
Ocorrem vários tipos de problemas com uma fonte de alimentação ruim.
Às vezes o computador nem liga.
Como as fontes de alimentação podem estragar por várias razões, como curtos-circuitos, picos de energia
ou até mesmo raios, saber identificar problemas de alimentação e substituir
uma fonte estragada é uma habilidade que todo especialista de suporte de TI deve ter.
Periféricos
Vamos dar uma olhada na parte de trás do computador novamente.
Aqui você verá muitos conectores ou portas.
Podemos conectar itens diferentes como mouse,
teclado e monitor.
Esses são os chamados periféricos.
Um periférico é basicamente qualquer coisa que você conecta
ao computador externamente e que adiciona funcionalidade.
Você já deve ter usado dispositivos USB antes.
O USB, que significa
barramento serial universal, são as conexões mais comuns para nossos aparelhos.
O USB passou por muitas mudanças desde sua criação.
Você encontra o USB 2.0,
o USB 3.0 e o USB 3.1 no sistema atual.
Veja um resumo das diferentes versões.
O USB 2.0 tem velocidade de transferência de 480 megabytes por segundo,
O USB 3.0 tem velocidade de transferência de 5 gigabytes por segundo,
O USB 3.1 tem velocidade de transferência de 10 gigabytes por segundo,
Na tabela, vamos ver alguns detalhes.
O uso de M maiúsculo, b minúsculo, barra s
em vez de M maiúsculo, B maiúsculo para se referir a velocidade de transferência.
Essas são, de fato, unidades diferentes.
MB é megabyte ou unidade de armazenamento de dados,
enquanto M maiúsculo, b minúsculo, barra s é um megabit por segundo,
que é uma unidade de taxa de transferência de dados.
As pessoas geralmente confundem 40 megabits por segundo
para indicar a transferência de 40 megabytes de dados por segundo.
Lembre-se de que um byte é 8 bits,
então, para transferir um arquivo de um megabyte
em um segundo, será necessário uma conexão de 8 megabits por segundo.
Assim, para transferir 40 megabytes de dados em um segundo,
será necessário uma velocidade de 320 megabits por segundo.
As portas USB têm de ser compatíveis para conectar seus dispositivos.
Se você conectar um dispositivo USB 2.0 em uma porta USB 3.0,
a velocidade de transferência não será 3.0.
Mas dá para usar a porta, já que ela é compatível com versões anteriores,
ou seja, o hardware mais antigo funciona com o hardware mais novo.
As portas são fáceis de diferenciar. Deixe-me lhe mostrar.
Em geral, o USB 2.0 é preto, o USB 3.0 é azul e as portas 3.1 são verdes.
Isso pode mudar dependendo dos fabricantes.
Existem muitos tipos de conectores USB,
e você pode ler sobre todos eles na leitura suplementar após este vídeo.
Dê uma olhada. Voltando aos conectores USB.
O mais atual é o conector tipo C,
que veio para substituir muitas conexões periféricas.
Ele está se tornando o padrão universal para exibição e transferência de dados.
Além dos periféricos USB,
você também deve conhecer os periféricos de exibição.
Existem alguns padrões comuns de entrada.
A maioria dos monitores de computador tem uma ou mais dessas conexões,
mas você pode encontrar padrões mais antigos também.
DVI. Os cabos DVI geralmente só têm saída de vídeo.
Se você precisar conectar um monitor ou projetor
para uma apresentação de slides e quiser áudio também, não funciona.
Em vez disso, é melhor tentar um dos cabos a seguir.
HDMI. Este se tornou o padrão para muitas TVs
e computadores hoje em dia e tem saída de vídeo e áudio.
Outro padrão que se tornou popular entre os fabricantes
a displayPort, que também tem saída para áudio e vídeo.
Além de áudio e vídeo,
o USB tipo C também transfere dados e energia.
Como especialista em suporte de TI.
você vai trabalhar muito com periféricos como dispositivos USB e de exibição.
Agora você já pode identificar os principais tipos.
Na próxima aula,
vamos aprender como o nosso computador inicializa o hardware sobre o qual conversamos.
BIOS
Certo. Agora já vimos todos os principais componentes para o nosso computador funcionar.
O último item que vamos ver é como os dispositivos conversam entre si.
Sabemos como os programas são executados do disco rígido para o processador, mas como outros itens
como o clique do mouse ou o toque do teclado são enviados para o processador?
Estes são dispositivos básicos,
que não contêm instruções e que o processador sabe ler.
Reproduza o vídeo começando em ::34 e siga a transcrição0:34
Se você apertar apenas uma tecla no teclado,
você envia apenas um byte para o processador.
O processador não sabe o que é isso
porque não tem instruções sobre como lidar com essa informação.
Acontece que os dispositivos também usam programas para dizer ao processador como executá-los.
Esses programas são chamados de serviços ou drivers.
Os drivers contêm as instruções de que o processador precisa para compreender
dispositivos externos como teclados, webcams, impressoras.
O processador não sabe que existe um dispositivo com o qual ela pode conversar,
então ela tem que se conectar com o que chamamos de BIOS, ou seja, serviços básicos de entrada e saída.
A BIOS é um software que ajuda a inicializar o hardware do computador
e que põe o sistema operacional em funcionamento.
Reproduza o vídeo começando em :1:16 e siga a transcrição1:16
Diferente dos programas,
você deve estar acostumado a rodar um navegador ou o sistema operacional,
a BIOS não está armazenada em um disco rígido.
Nossa placa-mãe armazena a BIOS em um tipo especial de memória chamada
de chip de memória somente leitura, ou chip ROM.
Reproduza o vídeo começando em :1:31 e siga a transcrição1:31
Ao contrário da RAM, a ROM não é volátil,
o que significa que ela não apaga os dados se o computador for desligado.
Quando o sistema operacional é carregado, carregamos os drivers dos dispositivos não essenciais
diretamente do disco rígido.
No sistema atual, existe outro componente da BIOS chamado de UEFI,
que significa interface unificada de firmware extensível.
A UEFI executa a mesma função
de iniciar seu computador, como a BIOS tradicional.
Mas ele é mais moderno e tem melhor compatibilidade
e suporte para os hardwares mais novos.
A maioria dos hardwares atualmente vem com o UEFI embutido.
No futuro, a UEFI será a BIOS predominante.
Quando você liga um computador, dá para ouvir bipe de vez em quando.
Os computadores executam um teste para garantir que todo o hardware está funcionando corretamente.
Chamamos isso de autoteste de inicialização, ou POST.
É a BIOS que o executa quando você inicializa seu computador.
Reproduza o vídeo começando em :2:28 e siga a transcrição2:28
O POST descobre qual é o hardware que está no computador.
Ele acontece antes de a BIOS inicializar qualquer item de hardware
ou carregar drivers essenciais.
Se houver problema em algum item, não há como exibi-lo
na tela, porque itens como o driver de vídeo ainda não foram carregados.
Em vez disso, o computador geralmente pode emitir uma série de bipes, como se fosse um código Morse,
que pode ajudar a identificar o problema.
As diferentes marcas têm códigos de bipes diferentes.
Então, se o seu computador se iniciar corretamente, talvez você ouça um único bipe.
Reproduza o vídeo começando em :2:59 e siga a transcrição2:59
Se você ouvir dois bipes, pode ser um erro de POST.
Reproduza o vídeo começando em :3:4 e siga a transcrição3:04
É melhor consultar o manual da sua placa-mãe para descobrir o que cada código significa.
Além disso, saiba que nem todas as máquinas têm alto-falantes embutidos,
então não se preocupe se o seu computador se inicializar sem bipe.
Reproduza o vídeo começando em :3:18 e siga a transcrição3:18
Se ele tiver um alto-falante embutido, saber distinguir o que cada sinal sonoro
significa é extremamente útil para solucionar problemas de inicialização.
O último item de que falaremos são as configurações da BIOS.
Há um chip especial na placa-mãe chamado de chip CMOS. (bateria do CMOS)
Reproduza o vídeo começando em :3:34 e siga a transcrição3:34
Ele armazena dados básicos de inicialização do seu computador, como a data, hora
de sua preferência de inicialização.
Você pode alterar essas configurações entrando no menu de configuração do CMOS ou da BIOS.
Isso varia nos diferentes computadores, mas, geralmente, quando se inicializa o computador,
há uma tela rápida que informa qual botão apertar para entrar nas configurações.
Reproduza o vídeo começando em :3:55 e siga a transcrição3:55
A partir daí, você pode alterar as configurações básicas da BIOS.
Reproduza o vídeo começando em :3:59 e siga a transcrição3:59
Na função de suporte de TI, você pode interagir com a BIOS mais frequentemente do que você pensa.
As configurações da BIOS controlam quais dispositivos devem ser inicializados e, como técnico de TI,
você pode precisar mudar as configurações frequentemente.
Uma ação de TI que se faz com frequência é a restauração do computador.
Trata-se de restaurar os dados do sistema operacional.
O processo de restauração implica limpar
e reinstalar o sistema operacional.
Este procedimento é normalmente executado usando um programa que fica armazenado
em algum dispositivo externo, como um pen drive, CD-ROM
ou até um servidor acessível pela rede.
Para acessar esses programas e fazer a restauração, você precisará
usar a BIOS para informar ao computador que ele deve ser inicializado a partir desse dispositivo externo.
Entendendo o contexto
Agora que aprendemos quais são os componentes de um computador
e como eles funcionam, vamos montar nosso próprio computador, um desktop com tamanho padrão.
Os computadores são fundamentais para o trabalho de um especialista em suporte de TI.
Eles são usados em praticamente todos os aspectos do trabalho.
Além do trabalho, saber como montar um computador pode inspirá-lo a experimentar
coisas muito legais.
Você pode montar um equipamento gamer personalizado para jogar o jogo mais avançado na melhor
configuração
ou, assim como eu, montar um servidor caseiro para todas as suas fotos e vídeos.
Saber montar um computador é uma habilidade que pode ser útil
de diversas formas interessantes.
Antes de começarmos, vamos estabelecer algumas regras
para esta montagem, que não é montagem. Desculpem, adoro piadas.
Temos que pensar em descarga eletrostática
e tentar evitar que energia estática prejudique nossos componentes muito caros.
Você já esfregou meias em um carpete e, em seguida, deu choque em alguém?
Não machuca, mas se fizer isso com sua placa-mãe nova,
você acaba com ela.
Então como prevenir uma descarga estática?
Podemos fazer isso de duas maneiras,
podemos tocar em um dispositivo eletrizado, mas desligado.
Uma observação: você tem que fazer isso a cada poucos minutos ao montar o computador.
Outra opção é usar uma pulseira antiestática, como a que tenho aqui,
deixe-me pegá-la.
Reproduza o vídeo começando em :1:34 e siga a transcrição1:34
Você conecta a ponta com clipe em uma superfície de metal não pintada,
como seu computador.
E depois coloca no seu pulso. Pronto. Resolvido.
Falando ainda sobre o assunto de segurança antiestática,
quero destacar que, ao comprar peças de computador,
elas vêm em sacos antiestáticos para evitar energia estática acidental.
Deixe-as dentro dos sacos até o momento de instalá-las em seu computador.
Agora, vamos montar esse computador. Vamos começar pela base do computador,
a placa-mãe.
Lembre-se: existem diferentes fatores de forma para as placas-mãe
e você tem que ter certeza que a sua se encaixa no seu gabinete do computador.
Nós compramos um desktop de tamanho padrão e temos uma placa-mãe ATX de tamanho padrão.
Na placa-mãe, há muitos furos para parafusos
que coincidem com os furos do gabinete do desktop.
Alinhe os furos da placa-mãe com os furos do desktop.
Reproduza o vídeo começando em :2:33 e siga a transcrição2:33
Depois de descobrir quais furos usar, parafuse os espaçadores.
Os espaçadores são usados para erguer e fixar sua placa-mãe no gabinete.
Neste caso, nosso gabinete tem espaçadores embutidos.
Vamos começar a adicionar os componentes.
Reproduza o vídeo começando em :3:38 e siga a transcrição3:38
Vamos começar colocando os componentes.
Vamos começar com o processador, vamos tirá-lo do saco antiestático.
Reproduza o vídeo começando em :3:45 e siga a transcrição3:45
Você tem que ser muito cuidadoso porque são peças caras
e não podemos deixá-las cair.
Reproduza o vídeo começando em :3:54 e siga a transcrição3:54
Depois de tirar do saco, vamos alinhar o processador no soquete da placa-mãe.
É importante perceber esta marca aqui.
Ela tem que se alinhar com o soquete do processador na placa-mãe.
Também não se esqueça de que o processador tem que ser compatível com a placa-mãe.
Temos um processador LGA um soquete na placa-mãe compatível com o LGA.
Então vamos prosseguir e alinhar de forma correta o processador
e colocá-lo no lugar certo. Assim...
Reproduza o vídeo começando em :4:24 e siga a transcrição4:24
Então, como eu falei antes,
tenha certeza de que as marcas no processador e no soquete estejam alinhadas.
Reproduza o vídeo começando em :4:32 e siga a transcrição4:32
A parte fácil é colocar o processador.
A parte legal é prendê-lo, perceba que ao prender
o processador no soquete, você precisa usar um pouco de força para que ele fique bem preso.
Reproduza o vídeo começando em :4:47 e siga a transcrição4:47
Perfeito. Agora o processador está preso no soquete.
Agora que o processador está encaixado, temos que pôr o dissipador de calor em cima dele.
O dissipador de calor é usado para dissipar o calor do processador.
Quero mostrar algumas coisas legais.
Esta parte aqui é a responsável pelo resfriamento do processador.
Ela tira o calor daqui e usa esta ventoinha para soprá-lo para fora.
Reproduza o vídeo começando em :5:15 e siga a transcrição5:15
Antes de encaixarmos o dissipador de calor, aplicamos uma quantidade uniforme de pasta térmica.
Deixe-me pegá-la. Esta é a pasta térmica.
A pasta térmica é usada para conectar melhor o processador com o dissipador de calor.
Assim o calor passa melhor de uma peça para a outra.
Reproduza o vídeo começando em :5:33 e siga a transcrição5:33
Para começar, aplique um pouco de pasta térmica
e espalhe uniformemente com um objeto plano.
Vamos fazer isso em nosso processador.
Reproduza o vídeo começando em :5:43 e siga a transcrição5:43
Então, a primeira coisa a fazer
é aplicar lentamente uma pequena porção
no processador. Deste jeito.
Então, com o objeto plano, espalhe a pasta térmica uniformemente
em todo o processador. Um pouco para cá, um pouco para lá,
Reproduza o vídeo começando em :6:9 e siga a transcrição6:09
um pouco para lá e um pouco para cá.
Reproduza o vídeo começando em :6:16 e siga a transcrição6:16
Não deixe de espalhar uniformemente por todo o processador.
Você pode ter que fazer isso várias vezes para acertar.
Reproduza o vídeo começando em :6:27 e siga a transcrição6:27
Então, quando estiver pronto, você vai encaixar o dissipador de calor
e vai pressioná-lo contra o processador.
Reproduza o vídeo começando em :6:37 e siga a transcrição6:37
É importante perceber que estes parafusos bem aqui
devem se alinhar com o soquete do processador.
Assim você pode se orientar ao encaixar o dissipador de calor.
Reproduza o vídeo começando em :7:2 e siga a transcrição7:02
Ótimo, depois de alinhar os quatro soquetes,
pegue sua chave de fenda e aperte os parafusos nos soquetes.
Reproduza o vídeo começando em :7:16 e siga a transcrição7:16
É importante você não se esquecer de apertar os lados opostos primeiro,
assim você garante que o dissipador está preso com segurança.
Reproduza o vídeo começando em :7:37 e siga a transcrição7:37
O que costumo fazer de novo é voltar nos parafusos
para confirmar que todos eles estão bem apertados.
Reproduza o vídeo começando em :7:59 e siga a transcrição7:59
Ótimo, agora que os parafusos estão apertados no dissipador de calor
junto do processador, é preciso ligar este Molex na placa-mãe.
É importante pois é ele que controla a velocidade da ventoinha
por meio da placa-mãe.
Reproduza o vídeo começando em :8:18 e siga a transcrição8:18
Perfeito.
Então, agora, você já instalou e conectou o processador à placa-mãe.
Reproduza o vídeo começando em :8:26 e siga a transcrição8:26
Em seguida, vamos instalar a RAM.
Localize slots DIMM em sua placa-mãe.
Então, estes são os slots DIMM sobre os quais já falamos antes.
Tenho quatro slots disponíveis aqui e tenho quatro pentes de RAM.
Deixe-me pegá-los.
Reproduza o vídeo começando em :8:39 e siga a transcrição8:39
Estes são meus pentes de memória RAM e, é claro, eles estão no saco antiestático.
Vamos jogá-los fora.
Reproduza o vídeo começando em :9: e siga a transcrição9:00
Então, como mencionei antes, nesta montagem, vamos usar a RAM DDR3.
Reproduza o vídeo começando em :9:6 e siga a transcrição9:06
Certo, uma coisa a fazer antes de instalar a RAM é ter certeza
de que esses slots estão alinhados com a memória RAM,
assim eu não preciso forçar os pentes na hora de instalar.
Então, se você notar bem, os slots estão bem no centro,
então o que faço antes de encaixar é visualmente garantir
a posição correta e, em seguida, alinhar o restante dos pentes de RAM na mesma posição.
É só encaixá-los assim.
Reproduza o vídeo começando em :9:34 e siga a transcrição9:34
Desta forma.
Reproduza o vídeo começando em :9:40 e siga a transcrição9:40
E assim.
Dessa forma, você não vai danificar os pinos caso coloque os pentes
com um pouco mais de força.
Reproduza o vídeo começando em :9:51 e siga a transcrição9:51
Então agora que os pegamos, vamos encaixar neste slot bem aqui.
Reproduza o vídeo começando em :9:57 e siga a transcrição9:57
Alinhe os pinos corretamente empurre a RAM até ouvir um clique.
Você sabe que está encaixado quando os dois lados estão corretamente travados.
E há algo mais que você deve saber.
Estes slots aqui são pretos e brancos.
Vamos usar apenas os slots brancos.
Reproduza o vídeo começando em :10:20 e siga a transcrição10:20
Este também.
Reproduza o vídeo começando em :10:24 e siga a transcrição10:24
E também vamos colocar este aqui.
Reproduza o vídeo começando em :10:45 e siga a transcrição10:45
Pronto. Você já encaixou com segurança
sua memória RAM na placa-mãe.
Em seguida, vamos para o disco rígido.
Reproduza o vídeo começando em :10:52 e siga a transcrição10:52
Neste exemplo, estamos usando um disco rígido SSD SATA em vez de um HDD.
Reproduza o vídeo começando em :10:59 e siga a transcrição10:59
Só precisamos usar um cabo SATA para conectá-lo à nossa placa-mãe.
Reproduza o vídeo começando em :11:3 e siga a transcrição11:03
Então, primeiro, o que vou fazer é encaixá-lo nesta baia,
Reproduza o vídeo começando em :11:9 e siga a transcrição11:09
Isso vai variar de gabinete para gabinete, mas neste vai ser fácil.
Tudo o que temos que fazer é deslizá-lo assim.
Geralmente, você ouve um clique, assim...
Depois do encaixe,
precisamos só usar um cabo SATA para conectar nosso SSD à placa-mãe.
Deixe-me pegá-lo.
Reproduza o vídeo começando em :11:29 e siga a transcrição11:29
Vamos lá.
Este é o cabo SATA.
Então o que eu vou fazer é conectar esta ponta ao SSD.
Reproduza o vídeo começando em :11:37 e siga a transcrição11:37
Vou ligar esta ponta na nossa placa-mãe.
Reproduza o vídeo começando em :11:47 e siga a transcrição11:47
(Não deixe de conectar o plugue de alimentação SATA ao SSD) Pronto. Está instalado.
Reproduza o vídeo começando em :11:50 e siga a transcrição11:50
Lembre-se que os cabos SATA só podem se conectar de uma forma.
Agora que instalamos nosso SSD, vamos instalar a ventoinha do gabinete.
Reproduza o vídeo começando em :12: e siga a transcrição12:00
Esta é a aparência da ventoinha.
Devemos prestar atenção neste Molex.
Você deve encontrar uma etiqueta na placa-mãe que aponte: ventoinhas traseiras.
Reproduza o vídeo começando em :12:11 e siga a transcrição12:11
Nem todas as placas-mãe têm essa indicação, mas, neste exemplo, nós temos.
É apenas uma observação.
Reproduza o vídeo começando em :12:19 e siga a transcrição12:19
Encaixamos nas aberturas. Pronto.
A ventoinha está instalada e agora eu vou passar para a conexão do Molex.
Reproduza o vídeo começando em :12:32 e siga a transcrição12:32
Pronto. Agora a ventoinha está ligada na placa-mãe.
Reproduza o vídeo começando em :12:36 e siga a transcrição12:36
A prática recomendada é criar um túnel de vento que suga o ar,
sopra sobre os componentes, e depois o joga para fora.
Veja como o dissipador de calor também tem uma ventoinha.
Isso é bem normal, já que o processador gera muito calor
e queremos ajudar a resfriá-lo o máximo que pudermos.
Reproduza o vídeo começando em :12:54 e siga a transcrição12:54
Estamos quase terminando.
Agora, vamos conectar a energia elétrica e testar para ver se tudo está funcionando.
Vamos pegar a fonte de alimentação.
Reproduza o vídeo começando em :13:2 e siga a transcrição13:02
Pronto.
Reproduza o vídeo começando em :13:6 e siga a transcrição13:06
Primeiro, vamos prender a fonte de alimentação no gabinete.
Tenha cuidado para não danificar a placa-mãe ao instalá-la.
Reproduza o vídeo começando em :13:13 e siga a transcrição13:13
O que você precisa fazer é colocar a peça lentamente, assim,
e deslizá-la para dentro.
Pronto.
Uma coisa que gosto de fazer é colocar todos os cabos para o lado,
assim, como eu disse antes, eles não danificam a placa-mãe.
Então, vou começar a prender nossa fonte de alimentação.
Reproduza o vídeo começando em :13:37 e siga a transcrição13:37
Acho bem legal fazer a montagem.
Pronto.
Reproduza o vídeo começando em :13:49 e siga a transcrição13:49
Então, como você pode ver, eu prefiro começar com os dedos,
é mais fácil de colocar.
Reproduza o vídeo começando em :13:54 e siga a transcrição13:54
E depois que coloquei todos os parafusos, vou para o próximo passo,
pego a chave de fenda e faço o aperto.
Reproduza o vídeo começando em :14:19 e siga a transcrição14:19
Pronto.
Então vamos continuar e apertar os parafusos bem aqui.
E quatro.
Ótimo.
Agora já prendemos a fonte no gabinete,
assim ela não se move mais.
Só mais uma observação, você também pode instalar a fonte
antes de conectá-la à placa-mãe, dependendo da disposição do seu gabinete.
Reproduza o vídeo começando em :14:47 e siga a transcrição14:47
Vamos voltar para os vários conectores.
Reproduza o vídeo começando em :14:51 e siga a transcrição14:51
Existem alguns aspectos que eu gostaria de destacar.
Reproduza o vídeo começando em :14:55 e siga a transcrição14:55
Este grande aqui é o que alimenta a placa-mãe.
Reproduza o vídeo começando em :15:1 e siga a transcrição15:01
O outro que nós temos é mais antigo, é este Molex de quatro pinos.
Esses conectores eram muito usados antes do surgimento do SATA.
Reproduza o vídeo começando em :15:9 e siga a transcrição15:09
Agora, usamos esses conectores para alimentar a maioria dos dispositivos SATA atualmente.
Reproduza o vídeo começando em :15:17 e siga a transcrição15:17
A maioria das máquinas modernas usam conectores de energia SATA
para discos rígidos, por isso, elas podem vir com adaptadores Molex/SATA.
Agora é a hora mais legal.
Primeiro, vamos conectar a fonte de alimentação na placa-mãe.
Vamos usar este conector grande sobre o qual falei há pouco.
Ele vai ser ligado bem aqui.
Reproduza o vídeo começando em :15:40 e siga a transcrição15:40
Conectamos desta forma.
Reproduza o vídeo começando em :15:45 e siga a transcrição15:45
Em seguida, vamos ligar a alimentação do processador com este Molex de 8 pinos.
É bem apertado, mas é possível conectar.
Reproduza o vídeo começando em :16:5 e siga a transcrição16:05
Pronto.
Então, o que acabamos de fazer foi conectar a alimentação da placa-mãe
e do processador.
Então agora que ligamos o cabo no processador e na placa-mãe,
a próxima coisa que precisamos ligar são os cabos que estão soltos no gabinete.
Isso vai variar de gabinete para gabinete, mas vamos analisá-los.
Alguns desses cabos são usados para botões e luzes do gabinete.
Então, para este gabinete, vou conectá-los.
Reproduza o vídeo começando em :16:44 e siga a transcrição16:44
Certo.
Reproduza o vídeo começando em :17:4 e siga a transcrição17:04
Bem, os cabos estão ligados na nossa placa-mãe.
Uma boa ideia é consultar o manual que às vezes vem com a placa-mãe.
Isso ajuda você a fixar os cabos na placa-mãe de forma organizada
e segura no gabinete.
É exatamente o que eu vou fazer neste momento.
Reproduza o vídeo começando em :17:25 e siga a transcrição17:25
Agora que os cabos estão presos com segurança ao gabinete,
não podemos esquecer de uma coisa, a placa de vídeo.
Reproduza o vídeo começando em :17:32 e siga a transcrição17:32
Vamos precisar dela para enviar vídeo para o monitor.
Nós vamos ligar esta placa de vídeo no slot PCI-Express
da placa-mãe.
Reproduza o vídeo começando em :17:41 e siga a transcrição17:41
Assim como a RAM,
você tem que fazer um pouco de pressão ao inseri-la.
Então não tenha medo de fazer um pouco de força
até ouvir um clique assim.
Reproduza o vídeo começando em :17:54 e siga a transcrição17:54
Depois disso, você pode prendê-la ao gabinete.
Isso vai variar de gabinete para gabinete,
Reproduza o vídeo começando em :18:3 e siga a transcrição18:03
Pronto, sua placa de vídeo foi instalada.
Bem, acho que é isso.
Vamos fechar nosso computador.
Reproduza o vídeo começando em :18:11 e siga a transcrição18:11
Primeiro, não se esqueça de retirar a pulseira antiestática.
Reproduza o vídeo começando em :18:17 e siga a transcrição18:17
Vou pegar o gabinete.
Reproduza o vídeo começando em :18:24 e siga a transcrição18:24
Colocá-lo desta forma e encaixar.
Reproduza o vídeo começando em :18:35 e siga a transcrição18:35
Pronto. Finalmente montamos nossa máquina.
Por último, mas não menos importante, vamos conectar o monitor, o teclado
e o mouse no desktop.
Então, primeiro, vamos pegar o teclado.
O que você precisa fazer é conectar este USB na porta USB
do desktop.
Reproduza o vídeo começando em :18:53 e siga a transcrição18:53
Então vamos pegar o mouse e fazer a mesma coisa.
Conecte-o à porta USB.
Reproduza o vídeo começando em :19:1 e siga a transcrição19:01
E, por último, vamos conectar nosso monitor.
Para este monitor, vamos usar um cabo displayPort.
Ligo uma ponta no desktop, assim.
Em seguida, ligo esta ponta no monitor.
Reproduza o vídeo começando em :19:28 e siga a transcrição19:28
Tudo certo, esta é a parte mais interessante.
Vamos ver se está tudo funcionando.
Reproduza o vídeo começando em :19:33 e siga a transcrição19:33
Então eu vou apertar o botão para ligar.
Reproduza o vídeo começando em :19:37 e siga a transcrição19:37
A luz está azul, o que é um bom sinal.
E é claro que vai variar de sistema para sistema.
Vamos ver se o monitor vai exibir algo.
Reproduza o vídeo começando em :19:46 e siga a transcrição19:46
O computador está inicializando.
Reproduza o vídeo começando em :19:49 e siga a transcrição19:49
Vamos ver. Bem, parece que o monitor está recebendo sinal, o que é bom.
Vemos algumas mensagens. Deu certo! Que legal! Está funcionando!
Se você tiver problemas com seu computador, está tudo bem.
Verifique se a fonte de alimentação oferece a quantidade correta de potência
e verifique se os conectores estão bem encaixados.
Reproduza o vídeo começando em :20:10 e siga a transcrição20:10
O que é isso?
Disco sem sistema ou erro de disco, substitua e pressione qualquer tecla quando estiver pronto.
Parece que o nosso disco não tem sistema operacional para iniciar. Não se preocupe.
É disso que vamos falar no próximo conjunto de aulas.
Vamos aprender o que é um sistema operacional,
quais são os principais sistemas operacionais e vamos saber como instalar um.
Muito bem! Você fez seu computador ligar e funcionar
e o monitor está recebendo sinal, então é isso.
Vamos tirar um tempinho para pensar no que você acabou de fazer,
não só você aprendeu sobre cada componente do computador,
mas você descobriu como eles funcionam individualmente e depois montamos um PC juntos.
É uma grande conquista.
Para sua próxima tarefa, nós criamos um mecanismo que deixará você montar
seu computador digitalmente, colocando todas as peças nos lugares,
ou, se você já tiver todas as peças, você já pode montar
um na vida real e, depois, escrever um resumo do processo de montagem.
Se você se perder, não se preocupe,
volte e reveja os vídeos que falam dos vários componentes.
Eu sei que você vai conseguir.
Foi muito legal ensinar tudo sobre hardware e, não se preocupe,
nos encontraremos em breve quando você fizer o curso de serviços de infraestrutura
de TI para administração de sistemas.
Até a próxima, meu amigo,
Cindy Quach vai lhe apresentar os sistemas operacionais.
Os sistemas operacionais são essenciais em TI, considerando que, sem eles,
nenhuma peça dessas de que falamos conseguiria fazer nada.
Mande um abraço para a Cindy.
O chip ROM é volátil e apaga seus dados em caso de queda de energia. A O chip RAM não é volátil e
guarda seus dados em caso de queda de energia.
O chip ROM não é volátil e guarda seus dados em caso de queda de energia. O chip RAM é volátil e apaga
seus dados em caso de queda de energia.
Correto
Correto! O chip ROM armazena dados permanentes e guarda seus dados em caso de queda de energia. O chip
RAM armazena dados temporários e apaga seus dados em caso de queda de energia.
O chip ROM armazena dados temporários. O chip de RAM armazena dados permanentes.
O chip ROM armazena dados permanentes. O chip RAM armazena dados temporários. A ROM chip stores
permanent data. A RAM chip stores temporary data.
Correto
Correto! O chip ROM armazena dados permanentes e guarda seus dados em caso de queda de energia. O chip
RAM armazena dados temporários e apaga seus dados em caso de queda de energia.
2.
Pergunta 2
Quais dessas funções são executadas pela BIOS? Marque todas as respostas possíveis.
Verifica quais dispositivos estão conectados ao computador
Correto
Excelente! O BIOS executa o POST para verificar quais dispositivos estão conectados ao computador. Ela
também inicializa o hardware durante o boot.
Inicializa o hardware
Correto
Excelente! O BIOS executa o POST para verificar quais dispositivos estão conectados ao computador. Ela
também inicializa o hardware durante o boot.
POST
Correto
Excelente! O BIOS executa o POST para verificar quais dispositivos estão conectados ao computador. Ela
também inicializa o hardware durante o boot.
Instala os drivers
3.
Pergunta 3
Onde estão armazenadas as configurações de sua BIOS?
Pendrive
RAM
Chip CMOS
Disco rígido
Correto
Yes! As configurações de sua BIOS ficam armazenadas no chip CMOS.
4.
Pergunta 4
Qual é a diferença entre a BIOS tradicional e o UEFI? Marque todas as respostas possíveis.
Gerenciamento de processos
Uma das tarefas mais importantes do kernel é o gerenciamento de processos.
O processo é um programa que está sendo rodado,
como o navegador de Internet ou o editor de texto.
O programa é um aplicativo que podemos rodar, como o Chrome.
Observe a diferença.
Podemos ter muitos processos do mesmo programa rodando ao mesmo tempo.
Pense nas várias janelas do Chrome que você pode abrir.
Todas elas são processos diferentes do mesmo programa.
Quando queremos rodar os programas,
temos que dedicar recursos de computação para eles,
como RAM e CPU.
Temos uma quantidade finita de recursos
e queremos executar vários programas.
O kernel tem que gerenciar os recursos eficientemente,
para que todos os programas desejados possam ser executados.
O kernel não dedica todos os recursos do computador para um processo.
Nosso sistema está rodando constantemente
vários processos necessários para que ele funcione,
então o kernel precisa lidar com todos esses processos de uma só vez.
O que quer que o programa precise executar,
é preciso criar um processo para aquilo.
Esse processo precisa de recursos centrais, como RAM e processador.
O kernel precisa programar tempo para o processador executar as instruções do processo.
Mas há apenas um processador e muitos processos.
Como o processador pode rodar vários processos de uma só vez?
E ele faz isso, ele executa os processos
um a um pelo que chamamos de fatia de tempo.
A fatia de tempo é um intervalo de tempo muito curto
que é alocado para um processo rodar no processador.
É tão curto que você nem percebe.
Na verdade, é supercurto.
O processador executa um processo em milissegundos, depois outro, depois outro...
Para o olho humano, tudo parece correr simultaneamente,
é rápido assim que o processador funciona.
Se o seu computador está lento e os recursos do processador estiverem no máximo,
pode haver muitos fatores em jogo.
Talvez um processo esteja ocupando mais fatias de tempo do que deveria.
Isso significa que o próximo processo não pode ser executado.
Outra possibilidade é existirem muitos processos
que exigem tempo de processamento, mas a CPU não dá conta.
Seja qual for o caso,
mesmo que o kernel faça o melhor para gerenciar os processos,
pode ser necessário agir manualmente de vez em quando.
Vamos falar sobre como gerenciar processos em outro curso.
O kernel cria processos,
escalona-os com eficiência e gerencia como os processos são finalizados.
Isso é importante, pois precisamos coletar
todos os recursos usados anteriormente
pelos processos ativos e realocá-los para outro processo.
Gerenciamento de memória
Lembre-se que quando um processo é executado,
ele precisa de tempo de CPU, mas também precisa de memória.
Quando os processos são executados,
eles ocupam espaço na memória,
para que o computador possa ler e carregá-los rapidamente.
No entanto, em comparação com os discos rígidos,
a memória é muito menor.
Então, para ter mais memória do que temos fisicamente,
usamos algo chamado de memória virtual.
A memória virtual é uma combinação
de espaço no disco rígido e da RAM, uma memória que os processos podem usar.
Quando executamos um processo,
pegamos os dados do programa em blocos, que chamamos de páginas.
Armazenamos essas páginas na memória virtual.
Se quisermos ler e executar essas páginas,
elas precisam ser enviadas para a memória física ou RAM.
Por que não armazenamos todo o programa na RAM para executá-lo rapidamente?
Bem, é possível ser for pequeno o suficiente,
mas para grandes aplicativos, não daria certo.
Você já usou um processador de texto,
e acessou um menu que você pouco usa,
e percebeu que o aplicativo ficou mais lento?
É porque seu computador teve que carregar a página
para esse menu a partir da memória virtual para a RAM.
Não usamos todos os recursos do aplicativo de uma só vez.
Então, por que carregar tudo de uma só vez?
É como fazer uma receita de um caderno de receitas.
Você não precisa ler o livro inteiro só para fazer uma receita.
Você só precisa ler as páginas da receita que está fazendo.
Quando armazenamos a memória virtual no disco rígido,
chamamos o espaço alocado de espaço swap.
Quando entramos na prática de particionamento de disco,
iremos alocar o espaço swap.
O kernel cuida de tudo isso para nós, é claro.
Ele lida com o processo de tomar páginas de dados
e trocá-las entre a RAM e a memória virtual.
Mas o kernel não é o único que põe a mão na massa.
Parabéns por ter conseguido chegar até esta aula.
Muito bem. Na próxima,
vamos falar de gerenciamento de entrada e saída. Até lá.
Histórico (Logs)
Imagine esta situação.
Você está jogando seu videogame favorito e chega ao grande chefe.
Você passou muitas horas até chegar ali,
deixando de lado outras responsabilidades, como seu trabalho, escola e até seu banho.
É um pouco nojento, mas compreensível.
Então você está prestes a matar o chefe,
quando, de repente, seu console desliga sozinho.
Você enlouquece por um instante,
mas se lembra, está tudo bem,
você salvou o jogo antes do chefe.
Agora você pode ligar o jogo novamente e partir do mesmo lugar.
Mas seu console desliga novamente.
E isso acontece várias vezes.
Você, como a maioria das pessoas, fica arrasado.
Você tem um ataque de raiva.
Mas pouco antes de você jogar fora seu console,
você faz um último esforço e grita: "Diga-me o que há de errado com você!"
De repente, você ouve uma voz fraca dizendo-lhe
o que você quer ouvir. Isso não seria incrível?
Claro, essa situação foi um pouco exagerada,
mas os computadores conseguem se comunicar conosco e dizer o que está errado.
Talvez eles não sussurrem as respostas,
mas eles conversam por meio de logs.
Os logs são arquivos que registram eventos do sistema em nosso computador,
igual a um diário do sistema.
Nosso computador registra eventos como quando foi ligado,
quando um driver foi carregado,
e até quando algo não está funcionando na forma de mensagens de erro.
Em todos os sistemas operacionais,
são mantidos logs para que possamos consultá-los
quando precisamos descobrir algo que aconteceu.
Mas pode ser difícil navegar pelos logs,
porque o computador grava basicamente tudo.
Veja como é um log.
Como você pode ver, pode ser difícil lidar com o log.
Mas com um pouco de jeito,
dá para descobrir o que aconteceu com o computador e achar uma solução.
Vamos ver um caso de como o log é útil para achar um problema em outra aula.
Vamos mergulhar nos detalhes técnicos dos logs em outro curso.
Por enquanto, basta saber que podemos investigar
os detalhes do computador que não são óbvios para nós.
Infelizmente, os computadores, carros,
e máquinas não têm voz para dizer o que há de errado quando há um problema.
Mas até o fim deste programa,
você poderá navegar pelos logs e entendê-los, então a voz não será necessária.
O processo de boot
Nesta aula, vamos aprender como o sistema operacional é iniciado.
Como especialista em suporte de TI.
você trabalhará com computadores que não conseguem inicializar.
É importante conhecer as etapas que um sistema operacional
segue para que você possa identificar o tipo de problema.
Dar boot ou iniciar um computador
vem de uma expressão em inglês com a palavra "bota".
Basicamente, significa começar do zero
e seguir uma série de etapas até sistema ficar operacional.
Quando iniciamos um computador, usamos o termo boot.
Na maioria dos sistemas operacionais,
o processo de boot segue um padrão geral.
Muito parecido com o modo como os carros diferentes dão partida da mesma forma.
Colocar a chave, girar a ignição etc.
Veja um resumo do processo de inicialização.
Primeiro, o computador é ligado.
Lembra-se do que aprendemos sobre a BIOS/UEFI nos vídeos anteriores?
A BIOS/UEFI é um software de nível baixo
que inicializa o hardware do computador para que ele seja usado.
Então, em seguida, a BIOS/UEFI executa um processo chamado de Power On Self Test, ou POST.
O POST faz uma série de testes de diagnóstico
para verificar se o computador está funcionando corretamente.
Em seguida, dependendo da configuração da BIOS/UEFI,
um dispositivo de boot é selecionado.
Os dispositivos conectados ao nosso sistema, como discos rígidos,
drives USB, drives de CD etc.
são configurados em uma ordem de inicialização.
Os dispositivos serão verificados nesta ordem
o computador irá procurar o que é chamado de bootloader.
O carregador de boot é um pequeno programa que carrega o sistema operacional.
Quando o computador encontra o bootloader em um dispositivo na ordem listada,
ele começa a executar este programa.
Depois começa a carregar um programa maior e mais complexo
e, em seguida, carrega o sistema operacional.
Quando o bootloader carrega o sistema operacional, o kernel é carregado.
O kernel controla o acesso aos recursos do computador.
carrega drivers e muito mais,
para que o hardware possa conversar com o software.
Em seguida, os processos essenciais do sistema e os itens de espaço do usuário são iniciados.
Dentre esses processos estão login do usuário,
ambiente de área de trabalho
e tudo o que basicamente nos permite interagir com o sistema.
E é isso. Depois dessas etapas simples,
você já pode começar a trabalhar.
_____________________________________
Cindy: Drive e sua carreira
Eu diria que quando comecei,
pensei que havia dois empregos possíveis.
Administradora de sistemas ou suporte de TI.
Mas eu estava totalmente enganada.
Há uma enorme quantidade de oportunidades em TI. Você pode ser especializado em redes,
pode se especializar em bancos de dados ou em engenharia de confiabilidade.
Eu diria que não importa se você é homem,
mulher, estrangeiro, é para todos.
É só solucionar problemas de tecnologia. E qualquer um pode fazer isso.
Conheço pessoas que estão na área TI e são formadas
em ciências humanas ou gostam de cozinhar e tudo mais.
As pessoas vêm para a TI com todos os tipos de origens.
Sempre me esforcei para ser diferente e, para mim,
foi uma questão de adquirir habilidades.
As meninas não usavam computadores. E eu dizia "Nossa, você usa computador".
As meninas não sabiam dirigir carros manuais,
e eu decidi aprender a dirigir um carro manual.
Meninas não sabem andar de moto.
Eu também posso conseguir. E eu gosto de aprender.
Eu gosto de aprender muitas coisas.
Eu gosto de adquirir novas habilidades.
A tecnologia é um verdadeiro equalizador.
Para quem não tem formação na área,
é só visitar um site,
você pode ir ao Coursera e todos esses sites de cursos.
Há muita informação na Internet.
Acho que a tecnologia realmente equaliza isso
para pessoas que querem entrar em certas carreiras,
que querem aprender algo.
A disponibilidade agora é incrível. Quisera eu ter tudo isso dez anos atrás quando comecei.
Máquinas virtuais
Antes de começarmos a instalar o sistema operacional,
precisamos conhecer o conceito de máquinas virtuais, ou VMs.
A máquina virtual é apenas uma cópia de uma máquina real.
Qual seria a função dela?
Temos trabalhado com máquinas físicas até agora,
mas há casos em suporte de TI,
em que precisamos acessar uma máquina que não esteja fisicamente à nossa frente.
Digamos que eu tenha uma máquina Windows
e eu queira aprender outro sistema operacional como o Linux.
Não quero comprar outro computador ou ter dois sistemas operacionais separados no meu disco.
Em vez disso, posso usar um aplicativo como o Virtual Box
instalar o Linux e deixá-lo completamente isolado da minha máquina.
As máquinas virtuais usam recursos físicos como memória,
processamento e armazenamento, mas oferecem
o benefício adicional de rodar vários sistemas operacionais de uma só vez.
Elas também são mais fáceis de manter.
As máquinas virtuais tornaram-se um trunfo em muitos departamentos de TI,
pois permitem que especialistas em suporte de TI criem novos computadores virtuais sob demanda.
Elas também liberam os recursos usados quando não são mais necessários.
Se você quisesse usar um software disponível só para um sistema operacional,
seria mais fácil criar uma nova máquina virtual,
usar o software e excluir a máquina virtual quando terminar.
Ao longo deste treinamento, você usará VMs para fazer os exercícios práticos.
Você trabalhará em nossa plataforma Qwiklabs.
onde haverá tarefas criadas no contexto de um laboratório.
Daremos as tarefas específicas que você precisará fazer e, depois que concluir,
você receberá o respectivo crédito.
Certo, agora que sabemos o que é uma máquina virtual,
você viu como elas podem ser extremamente úteis.
Vamos falar de novo sobre as VMs depois, além dos outros usos.
Estamos falando de muitas coisas em pouco tempo.
Vamos começar a instalar sistemas operacionais em breve,
então fique à vontade para rever as aulas
e compreender bem os fundamentos antes de seguir em frente.
Instalação do Linux
Agora que vimos como o Windows é instalado,
vamos instalar o sistema operacional Linux.
Lembra que o Linux tem muitas versões diferentes
chamadas de distribuições?
Existem inúmeros artigos que destacam
os prós e os contras das centenas de distribuições.
Vamos usar a distribuição para usuário mais popular, o Ubuntu.
Já carreguei o Ubuntu numa unidade USB comum.
Dica: como o Ubuntu é de código aberto,
você pode baixar de instalação do sistema
diretamente do site e instalá-lo usando qualquer mídia que quiser.
Coloquei o link na próxima leitura suplementar.
Também devo dizer que você não pode simplesmente copiar
o arquivo de instalação para uma unidade USB e esperar que funcione.
É preciso copiar de forma a tornar a unidade USB inicializável a partir da BIOS.
Para carregar a imagem em sua unidade USB e torná-la inicializável,
você pode usar uma ferramenta como etcher.io.
Você também tem acesso ao link para a ferramenta na leitura suplementar.
Certo. Deixe-me ligar. E lembre-se,
temos que confirmar que a unidade de inicialização é o dispositivo USB.
Reproduza o vídeo começando em :1:16 e siga a transcrição1:16
Tudo certo. Agora que está carregado,
você verá uma opção de tentar usar o sistema operacional
ou apenas instalá-lo.
Vamos fazer uma nova instalação do sistema operacional.
O logotipo do Ubuntu irá aparecer,
e teremos de passar por várias telas de carregamento
enquanto o sistema é instalado. Tudo certo.
Vamos pular todas estas opções e vamos escolher
os padrões por enquanto.
Tudo certo.
Agora está sendo pedido um nome,
nome do computador ou nome do host e nome de usuário.
O nome do host é usado para identificar o computador quando ele precisa conversar com outros
computadores.
Em nosso computador pessoal,
é comum usar apenas nosso nome.
Mas em uma organização de TI,
é bom escolher um nome de host que siga uma certa padronização.
Vamos falar disso em uma aula posterior, mas por enquanto,
vamos usar o padrão da indústria para o nome do host,
como o nome de usuário, hífen, localização.
Então eu vou colocar meu nome, Cindy.
E para o campo do nome do host,
vou digitar cindy-nyc.
E para a senha...
Vou só digitar uma senha aqui
e depois vou confirmar.
Entendi. Vou clicar em "Avançar".
Reproduza o vídeo começando em :2:49 e siga a transcrição2:49
E então teremos de reiniciar o PC após o término.
Ótimo.
Agora que foi reiniciado,
vamos fazer login.
Ótimo.
Agora estamos na área de trabalho do Ubuntu.
Aqui você pode ver onde os aplicativos estão dispostos.
No lado esquerdo,
temos uma barra em que podemos adicionar atalhos.
Esse layout pode mudar, já que o Ubuntu
vai mudar seu ambiente de trabalho em breve.
Para saber mais,
você pode conferir a próxima leitura suplementar.
Na barra superior direita,
você verá configurações rápidas para o seu computador,
como conectividade de rede, conectividade Bluetooth, som e volume.
Há também a hora, um menu para desligar,
reiniciar, hibernar e sair da sua máquina.
Vamos clicar nesse menu e selecionar "Configurações do sistema".
Aqui você pode alterar suas configurações do sistema, como o protetor de tela,
resolução, configurações de hardware e muito mais.
Vamos voltar à área de trabalho e selecionar este ícone para arquivos.
Reproduza o vídeo começando em :4:16 e siga a transcrição4:16
Abre-se uma janela onde podemos ver nossos arquivos.
Dá para ver os diferentes arquivos e pastas aqui.
Se eu clicar em "Computador",
sou levada para o diretório principal do meu sistema.
Nós vamos analisar isso com detalhes em um curso posterior.
Então, por enquanto, vou voltar para a área de trabalho.
Agora vamos fazer a mesma coisa que fizemos no Windows e vamos criar um arquivo.
Desta vez, vamos usar só comandos no shell.
Já que estamos em uma interface gráfica,
não temos um programa chamado Bash para rodar os comandos.
Em vez disso, abrimos o utilitário de pesquisa
e procuramos um aplicativo chamado Terminal.
Ao abrir o Terminal,
você vê seu nome de usuário, arroba,
o nome do host, dois pontos, til,
barra desktop como prompt de comando.
Isso é usado para mostrar quem está executando o comando.
Será mais importante em outro curso quando você trocar de usuário.
A última parte do prompt mostra onde você está no computador.
Aprenderemos mais sobre isso em outra aula também.
Mas você pode ver que estamos atualmente na área de trabalho.
Dá para ver se estamos usando o shell Bash
com um simples comando: echo, cifrão, SHELL.
O comando "echo" mostra as opções de texto na tela.
Neste caso, o argumento ''cifrão SHELL'' é o shell atual,
barra bin, barra bash ou bash.
Você pode até fazer "ecoar",
e ele mostraria "Hello", nada muito útil.
Entendi. Vamos criar um arquivo no shell.
Eu vou usar o comando "touch".
Touch my_super_cool_file.
E aqui, você pode ver que ele criou um arquivo na área de trabalho.
Existem muitos comandos diferentes que você pode usar para criar um arquivo,
mas o comando "touch" é um dos mais simples.
Neste momento, pode ser difícil entender por que você precisa
gravar os comandos shell do Linux sendo mais fácil usar uma GUI do Windows.
Se você estiver trabalhando com máquinas Linux,
é essencial conhecer esses comandos.
Aprender comandos é um trampolim para automação de processos,
que vamos abordar em outro curso.
Não se preocupe, até o final deste treinamento,
você vai estar superconfortável com o shell.
Talvez você rode comandos mais rápido que na GUI.
Instalação do Mac OS X
O último sistema operacional que vamos abordar é o Mac OS da Apple.
Não vamos entrar em muitos detalhes sobre como usar este sistema operacional.
Em vez disso, vamos nos concentrar nas dificuldades do Windows e do Linux.
Mas se você conhecer um sistema operacional,
poderá navegar em qualquer sistema operacional.
Felizmente, todos os computadores da Apple vêm com o Mac OS pré-instalado,
então vamos cobrir apenas as partes importantes do sistema operacional.
Bem, aqui está a área de trabalho do Mac.
Reproduza o vídeo começando em ::37 e siga a transcrição0:37
Na parte inferior, você vê um documento com atalhos para seus aplicativos.
Reproduza o vídeo começando em ::42 e siga a transcrição0:42
No canto superior direito, há informações do sistema como hora e data,
conectividade de rede,
carga da bateria, se for um laptop, e algumas outras configurações rápidas.
Reproduza o vídeo começando em ::51 e siga a transcrição0:51
No canto superior esquerdo, você vê o ícone da Apple.
Reproduza o vídeo começando em ::55 e siga a transcrição0:55
Esta barra altera as opções do menu dependendo de qual aplicativo está aberto.
Mas se você clicar no ícone da Apple, verá mais opções.
Reproduza o vídeo começando em :1:3 e siga a transcrição1:03
Você pode hibernar, reiniciar ou desligar o computador a partir daqui.
A coisa mais importante é o item de menu Preferências de sistema.
Reproduza o vídeo começando em :1:17 e siga a transcrição1:17
Ele exibe as configurações do sistema.
Nessa parte, podemos alterar qualquer configuração do computador,
como definir a orientação de rolagem do mouse, adicionar e remover usuários.
configurar impressoras, mudar o protetor de tela, adicionar dispositivos Bluetooth e muito mais.
Reproduza o vídeo começando em :1:43 e siga a transcrição1:43
Vou clicar na área de trabalho agora.
Reproduza o vídeo começando em :1:47 e siga a transcrição1:47
Você vai ver que a configuração superior esquerda mudou de Preferências do sistema para o Finder.
O Finder é o gerenciador de arquivos dos Macs.
Se você abrir uma nova janela do Finder, você pode navegar pelos arquivos
e pelas pastas do seu Mac.
Reproduza o vídeo começando em :2:7 e siga a transcrição2:07
Se você clicar com o botão direito em um arquivo, ou se estiver usando um laptop Mac,
você pode usar um clique de dois dedos em um arquivo, você pode visualizar mais informações
executar muitas tarefas diferentes.
Reproduza o vídeo começando em :2:17 e siga a transcrição2:17
O Mac, que é completamente diferente do sistema operacional Windows
ou Linux, opera de forma muito semelhante, com opções de menu semelhantes.
Reproduza o vídeo começando em :2:25 e siga a transcrição2:25
Uau! Você percorreu um longo caminho.
Você foi conheceu os principais sistemas operacionais usados hoje,
conseguiu manipular um pouco o sistema e até executou algumas tarefas comuns.
Muito bem.
Reproduza o vídeo começando em :2:37 e siga a transcrição2:37
É importante em qualquer função de TI conhecer os desafios
dos sistemas operacionais, pois você vai interagir com eles todos os dias.
Temos um curso separado que ensina todos os elementos essenciais
para navegar pelo Windows e pelo Linux.
Mas, por enquanto, parabenize-se!
Você acabou de dar o primeiro passo para a compreensão dos sistemas operacionais.
Instalar, gerenciar e navegar pelos sistemas operacionais
são tarefas que você terá que fazer diariamente enquanto especialista em suporte de TI.
Você pode ter que fazer isso
em centenas, talvez milhares de máquinas em um dia.
Antes de você chegar ao próximo módulo, temos duas avaliações para você.
São testes sobre a criação de arquivos, tanto no Windows como no Linux.
Você pode voltar e rever os vídeos de novo se você precisar de refrescar a memória.
No mais, é minha hora de ir. A gente se vê de novo no terceiro curso,
Sistemas operacionais e você: tornando-se um usuário avançado.
No próximo módulo, você vai conhecer meu amigo
e colega de trabalho Victor Escobido, que vai falar sobre Internet e redes.
Introdução ao Qwiklabs
Você está prestes a fazer exercícios usando a plataforma de aprendizado Qwiklabs,
viabilizada pelo Google Cloud Console.
Antes de nos aprofundarmos,
vamos aprender um pouco mais sobre a plataforma.
O Qwiklabs é um ambiente de aprendizado on-line
que te permite viver cenários reais
que você pode encontrar como especialista em suporte de TI.
O Qwiklabs funciona com o Google Cloud Console
para simular ou criar máquinas virtuais.
Como dissemos anteriormente,
uma máquina virtual ou VM
simula um computador pelo uso de um software.
Esta máquina virtual será executada em Linux ou Windows,
dependendo do exercício.
O Qwiklabs suporta os dois.
Assim você pode aprender a trabalhar em qualquer sistema operacional,
independentemente do sistema que está rodando em sua máquina.
As máquinas virtuais Qwiklabs são executadas na nuvem.
Então você pode acessá-las pela Internet de onde você estiver.
Como falamos antes,
quando dizemos que um serviço está rodando na nuvem,
ele está rodando em um data center ou em outros servidores remotos.
Após este vídeo, daremos instruções sobre como acessar e fazer os laboratórios.
Você usará o Qwiklabs em muitos cursos deste treinamento.
Então passe um tempo aprendendo a utilizar a plataforma.
Cada Qwiklab criará uma conta temporária no Google Cloud Console,
que expira quando o laboratório termina.
Você precisará repetir as etapas de login para cada Qwiklab deste treinamento,
sendo necessário fazer login com as credenciais recém-criadas a cada vez.
Sugerimos que você experimente estes exercícios em uma máquina local,
se você puder.
Lembre-se que a prática gera perfeição,
esteja você aprendendo algo novo ou tentando melhorar suas habilidades.
Então pratique usando o Qwiklabs o máximo que puder.
Instruções para acessar o Qwiklabs
Nas avaliações a seguir, você usará Qwiklabs para "acelerar" ou criar máquinas virtuais. Por usando Qwiklabs,
você não precisa de adquirir ou instalar software e pode usar os sistemas operacionais do Linux e Windows
como se estivessem instalados em sua máquina local.
Detalhes importantes:
Você terá 60 minutos para concluir cada laboratório.
Você experimentará um atraso enquanto os laboratórios carregam (principalmente para os laboratórios
do Windows), bem como para as instâncias de trabalho das Linux e VMs do Windows (Virtual
Machines/Máquinas Virtuais). Então, Por favor aguarde alguns minutos.
Certifique-se de acessar os laboratórios diretamente através do Coursera e não no catálogo do
Qwiklabs. Se você acessar laboratórios por meio do catálogo Qwiklabs, você não receberá uma nota.
(Como você sabe, é necessária uma nota de aprovação para concluir o curso.)
Você se conectará com uma nova VM para cada laboratório com credenciais temporárias criadas para
você; estes vão durar apenas pela duração do laboratório.
A nota é calculada quando o laboratório está concluído. Certifique-se de clicar em "Terminar
Laboratório" quando feito. Nota: depois de encerrar o laboratório, você não poderá acessar seu trabalho
anterior.
Para se familiarizar como entrar nos laboratórios, encontre os links abaixo para o sistema operacional
da máquina que você está usando atualmente para uma visualização dos passos principais. Observe
que, os recursos de vídeo vinculados abaixo não tenham uma narração ou qualquer áudio, todos os
detalhes importantes ainda serão armazenados no conjunto de instruções de cada laboratório na
plataforma do Qwiklabs.
Vídeos de demonstração para acessar os laboratório do Linux:
Para usuários do Windows
Para usuários do MAC
Para usuários do Linux
Para usuários do SO Chrome
Vídeos de demonstração para acessar os laboratório do Windows:
Para usuários do Windows
Para usuários do MAC
Para usuários do Linux
Para usuários do SO Chrome
Este curso utiliza uma ferramenta de terceiros, Criar uma pasta no Windows, para melhorar a experiência da
aprendizagem. A ferramenta referenciará informações básicas, como seu nome, e-mail e sua ID do Coursera.
Hardware de redes
Agora que entendemos o que são redes, vamos falar sobre como estão conectadas. Existem várias maneiras de
conectar computadores a uma rede. Vamos falar só das principais neste curso. Primeiro, temos o cabo Ethernet, que
permite se conectar fisicamente à rede por meio de um cabo. Como vimos nas últimas aulas, na parte de trás de um
desktop tem uma porta de rede para se conectar um cabo Ethernet. Outra maneira de se conectar a uma rede é pelo
Wi-Fi, que significa rede sem fio. A maioria dos sistemas de computação modernos tem tecnologia sem fio, como
celulares, smart TVs e notebooks. Conectamos os aparelhos a redes sem fio usando rádios e antenas. O último método
que vamos abordar são os cabos de fibra óptica. Este é o método mais caro, mas os cabos de fibra óptica são mais
velozes do que todos os outros métodos. Fibra óptica tem esse nome porque os cabos contêm fibras de vidro que
movem dados através da luz, não da eletricidade. Isso quer dizer que enviamos zeros e uns por um feixe de luz, não por
uma corrente elétrica, através de um fio de cobre. Massa, não é? Mas os cabos precisam se conectar a algo. Não temos
milhões de cabos que saem e entram nos computadores para conectar todos, na realidade, os computadores se
conectam a alguns dispositivos que ajudam a organizar a rede. O primeiro dispositivo ao qual seu computador se
conecta é o roteador. O roteador conecta diversos dispositivos entre si e ajuda a rotear o tráfego da rede. Digamos que
temos quatro computadores: A, B, C e D, conectados à mesma rede por meio de um roteador. Você deseja enviar um
arquivo do computador A para o B. Os pacotes passam pelo roteador, e ele utiliza protocolos de rede para ajudar a
determinar para onde enviar o pacote. Vamos falar sobre protocolos de rede no próximo vídeo. Por enquanto, basta
saber que o roteador usa um conjunto de regras para descobrir para onde enviar dados. Bom, agora nosso pacote é
encaminhado do computador A para o B. E para enviar um pacote para um computador de fora dessa rede? E se
quiséssemos enviar um pacote para o computador do nosso amigo Alejandro? Alejandro está em outra rede.
Felizmente, nosso roteador consegue fazer isso também. O pacote será roteado fora da nossa rede, para a rede do ISP.
Usando protocolos de rede, ela descobre onde está o computador de Alejandro. Durante este processo, o pacote está
percorrendo muitos roteadores, switches e hubs. Switches e hubs também são dispositivos que ajudam os dados a
trafegar. Os switches são como a sala de expedição de um prédio. Os roteadores recebem as cartas do prédio. Mas, ao
recebê-las, usamos a sala de expedição para saber para onde cada carta deve ir. Os hubs são como memorandos de
uma empresa. Eles não sabem para quem enviar o memorando, então enviam para todos. É importante entender como
dispositivos de rede funcionam porque provavelmente vai receber relatos de problemas para acessar a Internet de
usuários. Uma boa ideia é examinar a pilha de rede de baixo para cima. Uma pilha de tecnologia, neste caso, uma pilha
de rede, é apenas um conjunto de hardware ou software que fornece a infraestrutura de um computador. Assim, a pilha
de redes são todos os componentes da rede de computadores. É provável que você precise analisar pilhas de rede no
seu trabalho. Para começar, você deve verificar se os computadores dos usuários funcionam bem. Depois, o foco seria
outros possíveis pontos de falha, como cabos, switches e roteadores, que trabalham juntos para acessar a Internet.
Vamos ver mais detalhes os diferentes dispositivos de rede no curso "Networking". Por enquanto, vamos nos roteando
para a próxima aula: a linguagem da Internet.
Linguagem da internet
Falamos rapidamente sobre os protocolos de rede que nossos dispositivos usam
para levar os pacotes de um destino a outro,
mas o que são os protocolos?
Existem muitos protocolos de rede,
e todos são necessários para colocarmos os pacotes no lugar certo.
Os protocolos de rede são como um conjunto de regras para transferir dados em uma rede.
Imagine que você mandou uma carta para sua amiga Sasha, na Califórnia,
mas o correio enviou para outra Sasha, de Nova York.
Isso felizmente não deve acontecer,
já que o correio tem regras
para garantir que a carta seja enviada ao endereço correto.
Nossos protocolos de rede fazem a mesma coisa.
Há regras que garantem que os pacotes sejam roteados de forma eficiente,
não sejam corrompidos, sejam seguros,
sigam para a máquina certa e sejam nomeados corretamente.
Você entendeu a lógica. Vamos falar de protocolos de rede específicos mais adiante,
mas existem dois protocolos que você tem que conhecer.
O protocolo de controle de transmissão e o protocolo da Internet,
ou TCP/IP,
que se tornaram os protocolos dominantes da Internet.
O protocolo da Internet, ou IP,
é responsável por entregar os pacotes aos computadores certos.
Lembra dos endereços que os computadores usam para encontrar algo na rede?
Eles são chamados de endereços IP, ou endereços do protocolo da Internet.
O protocolo da Internet ajuda a rotear informações.
O protocolo de controle de transmissão ou TCP,
é quem cuida do envio seguro das informações de uma rede a outra.
Este protocolo foi parte importante da criação da
Internet por permitir compartilhar informações entre computadores.
No próximo curso, vamos passar muito tempo estudando esses protocolos
e os bits e bytes das redes de computador, continue com a gente.
Por enquanto, você entende superficialmente como a Internet funciona com TCP/IP.
Web
Existem muitas formas diferentes de usar a Internet, disso todos nós sabemos.
Mas quero falar de uma das formas mais predominantes de se acessar
a Internet, que é pela Web.
Todos os sites podem ser acessados pela Web.
Sites são basicamente documentos de texto que formatamos com HTML,
ou linguagem de marcação de hipertexto.
É uma linguagem de codificação usada pelos navegadores Web.
Páginas da web geralmente são feitas de componentes muito básicos.
Elas têm conteúdo multimídia, como texto, imagens, áudio e vídeo.
Para navegar até um site,
você digita um URL, como www.reddit.com.
Um URL, que significa localizador uniforme de recursos,
é apenas um endereço da Web, como o endereço de uma casa.
Percebeu o "www" no URL?
Significa World Wide Web.
A segunda parte, "reddit.com", é o que chamamos de nome de domínio.
Qualquer um pode registrar um nome de domínio.
É só o nome do site.
Ao garantir um nome, ele é registrado na ICANN, a Corporação da Internet para a
Atribuição de Nomes e Números.
Quando o nome de domínio é registrado junto à ICANN,
ninguém mais pode usar esse nome, a menos que fique disponível novamente.
A última parte do URL neste caso é ".com".
Mas você também pode usar terminações diferentes, como reddit.net ou reddit.org.
As diversas terminações de nome de domínio são padrões
que indicam o tipo do site.
Um domínio que termina em .edu é, na maioria dos casos, usado para instituições de ensino.
Lembra de como os computadores usam endereços IP para encontrar outro computador?
Você pode fazer a mesma coisa se quiser encontrar um computador na Internet.
Vamos testar. Digite 172.217.6.46 em um navegador web e pressione Enter.
Espere um minuto.
O que aconteceu?
Como paramos na página inicial do Google?
É porque o endereço IP, 172.217.6.46 direciona
para a página inicial do Google através de um protocolo essencial da Web, o Sistema de Nomes de Domínio, ou DNS.
O DNS funciona como a pasta da Internet e
nos permite usar palavras legíveis por humanos para direcionar a um endereço IP.
O computador não sabe o que é google.com.
Só sabe como chegar a um endereço IP.
Com o DNS, ele pode mapear o endereço IP do Google com google.com.
Toda vez que você acessa um site, seu computador faz uma busca de DNS
para encontrar o endereço IP do o nome do site que você digitou.
Esse truque pode ser um bom primeiro passo para diagnosticar certos tipos de erros de DNS.
Então, se você conseguir acessar um site pelo endereço IP, mas
não pelo nome de domínio legível, é bem provável
que haja um problema na configuração de DNS da sua rede.
Entender os endereços IP pode ser útil em
todos os tipos de situação com que você pode se deparar como especialista em suporte de TI.
A origem das solicitações da Internet normalmente é identificada pelos endereços IP
e por registros do servidor.
Muitas partes da infraestrutura de TI precisam ter alguma configuração de endereço IP
aplicada para funcionar.
O DNS é um sistema enorme. Vamos falar sobre ele depois.
Agora que você sabe o básico de como a Internet funciona, vou encerrar essa aula
e deixar você nas mãos muito capazes do meu amigo Gian Becuza.
A gente se vê de novo no curso 2, "Os bits e bytes das redes de computador".
Mas, nas próximas aulas,
Gian vai falar sobre o boom inacreditável da era da Internet.
História da internet
Você aprendeu o que é a Internet e um pouco sobre como ela funciona.
Agora, vamos dar um passo para trás entender por que ela foi criada.
Mas, antes disso, quero me apresentar para você.
Meu nome é Gian Spicuzza, sou gerente de programas de segurança do Android.
Ajudo a proteger mais de 2 bilhões de usuários do Android gerenciando novos recursos
de segurança de cada uma das versões do Android.
Sempre amei tecnologia, e trabalho com TI desde os 16 anos,
inclusive durante a faculdade.
Meu passatempo era ler sobre novas tecnologias
e montar servidores com peças de computadores antigos no meu porão.
Minha lembrança mais antiga de mexer com tecnologia é de quando eu esperava meus pais dormirem
para poder discar a Internet em silêncio enquanto o telefone estava livre
e navegar nos sites e ler coisas aleatórias sobre tecnologia a noite toda.
Meus primeiros empregos foram como um faz-tudo em TI para três organizações sem fins lucrativos.
Foi muito estressante, mas muito empolgante ser responsável por tudo.
Desde configurar e administrar servidores de back-up
até ensinar novos funcionários a acessar o e-mail e usar o computador.
Estou muito empolgado de estar aqui com você.
Nunca fui de me dar bem nos testes, e minhas notas confirmam isso.
Mas sabia que trabalhando duro
e perseverando, eu poderia ter uma carreira em TI, e você também pode.
Então vamos começar a ver um pouco mais esse mundo da Internet.
Reproduza o vídeo começando em :1:26 e siga a transcrição1:26
A Internet se tornou parte essencial da nossa vida.
Contas bancárias, entretenimento, notícias e educação: tudo está na Internet.
É importante saber o porquê disso,
já que alguns dos projetos originais da Internet tiveram suas limitações.
Como especialista em suporte de TI.
você deve entender o que o futuro da Internet reserva para nós e por quê.
Vamos voltar no tempo, para os anos 50, onde tudo começou.
Lembre-se: naquela época, os computadores eram enormes.
Se você fosse programador,
teria que interagir diretamente com esses computadores gigantes.
Você ficaria de saco cheio, principalmente se tivessem várias pessoas
que quisessem usar o único recurso de computação disponível.
No final dos anos 60, o governo dos EUA criou um projeto chamado DARPA.
Ele acabou criando a versão mais antiga da Internet que vemos hoje
com a ARPANET.
Na época, os programadores podiam compartilhar o mesmo recurso de computação
por terem a capacidade de acessá-lo remotamente.
Mas ainda havia um grande problema:
as redes não se comunicavam.
Isso durou até a década de 70, quando houve um avanço fundamental
nas redes de computador.
Graças aos cientistas Vinton Cerf e Bob Kahn,
que criaram o método que chamamos de protocolo de controle de transmissão
e o protocolo da Internet, ou TCP/IP.
Primeiro, apenas poucos computadores de universidades,
governos e empresas adotaram o TCP/IP, depois, centenas.
E em um intervalo de 50 anos, bilhões de computadores.
O TCP/IP é o protocolo que usamos na Internet hoje.
Por fim, pessoas de todo do mundo passaram a poder enviar dados umas às outras,
mas ainda havia um problema.
A informação que enviavam era apenas texto.
Não havia centralização e era bastante sem graça.
Assim, na década de 70,
um cientista da computação chamado Tim Berners-Lee inventou a World Wide Web.
Essa invenção usava diversos protocolos para exibir informações em páginas da Web
e se tornou a forma predominante de comunicação no acesso à Internet.
Qualquer pessoa que tinha Internet na época podia acessar
a fonte de informação da World Wide Web.
Já se passaram 30 anos desde a criação da World Wide Web.
Passamos de enviar mensagens de e-mail simples
e ver páginas básicas para fazer videoconferências e ver notícias em tempo real.
Comprar comida, livros e até carros em questão de segundos.
Fazer um curso on-line como este não era possível até recentemente.
A criação da Internet que conhecemos hoje foi uma combinação de conhecimento
e engenharia de muitos cientistas brilhantes e organizações.
Se quiser saber mais sobre a história da Internet,
dê uma olhada na leitura complementar e no curso de redes deste programa.
No próximo vídeo, vamos entender as limitações dos projetos originais
da Internet e como essas limitações nos afetam hoje.
Limitações da internet
Falamos bastante de endereço IP
neste curso, mas não vimos esse assunto a fundo mesmo.
Na verdade, existem diversas versões de endereço IP.
O protocolo atual, o protocolo da Internet versão 4, ou IPv4,
é um endereço composto de 32 bits divididos em quatro grupos.
Lembre-se: 42 bits são quatro bytes, e um byte pode armazenar
até 256 valores, de 0 a 255.
Portanto, um exemplo de endereço IPv4 seria 73.55.242.3.
Apesar de parecer que são muitos endereços IPv4 possíveis,
existem menos de 4,3 bilhões de endereços IPv4.
Há muito mais de 4,3 bilhões de sites na Web hoje.
Alguns endereços IPv4 são reservados para finalidades especiais.
Portanto, o número de endereços IP utilizáveis é menor ainda.
Para se conectar à Internet, o dispositivo
tem que ter um endereço IP,
mas existem mais dispositivos no mundo do que endereços IP.
Então, de onde tiramos endereços IP?
Os endereços IP conseguiram acompanhar o número de dispositivos do mundo
graças ao IPv6 ou endereços IP versão 6.
Os endereços IPv6 têm 128 bits,
quatro vezes mais que o IPv4.
Com isso, muito mais dispositivos podem ter endereços IP.
A adoção dos endereços IPv6 tem sido gradual.
Com o tempo, você verá cada vez mais endereços IPv6 por aí.
Um exemplo de endereço IPv4 seria 172.14.24.1.
Já um endereço IPv6 pode ser algo como isso na tela.
Bem diferente, não?
Tenho uma analogia para representar o tamanho da diferença entre IPv4 e IPv6.
Com o IPv6, são 2 elevado a 128 endereços IP possíveis,
2 elevado a 128 é um número absurdamente grande.
Tão grande que os cientistas tiveram dificuldade em descrever com palavras seu tamanho.
Bom, essa é a analogia.
Imagine um grão de areia.
Se você pegar um punhado,
quantos grãos acha que você poderá segurar?
Provavelmente muitos, mas não vai chegar nem perto do número de que estamos falando.
Agora, pegue todos os grãos de areia do mundo,
presumindo que haja cerca de 7,5
vezes 10 elevado a 18 grãos de areia no mundo.
Ainda seria menos que o número de endereços IPv6.
Agora, vamos pegar toda a areia de várias Terras,
agora estamos perto do número.
É um número insanamente alto.
Basta saber que não vamos ficar sem endereços IPv6 tão cedo.
Outra solução que conseguimos usar
é a NET, ou tradução de endereços de rede.
Com ela, as organizações
podem usar um endereço IP público e vários privados dentro da rede.
A NET é como a recepcionista de uma empresa.
Você sabe que número discar para contatar a empresa e, ao chegar na recepcionista,
ela pode transferir sua ligação para um dos números privados da empresa.
Agora, em vez de as empresas usarem centenas
de endereços IP públicos, podem usar apenas um.
Lembra dos roteadores de que falamos antes?
Uma coisa que você pode ter que fazer quando for especialista
de suporte de TI é configurar a NET em um roteador
para facilitar a comunicação entre a rede da empresa e o mundo.
Tivemos que lidar com muitas outras limitações.
Você vai ver mais sobre eles no curso de networking.
Agora, você já deve ter uma noção geral de por que o IPv4
nos limita tanto hoje e como o IPv6 ajudou a resolver isso.
Ethernet
Cabo auxiliar
Cabo HDMI
2.Pergunta 2
Quais dos dispositivos a seguir são usados em redes? Marque todas as respostas possíveis.
Roteadores
TCP
Switches
Hubs
3.Pergunta 3
Como chamamos os dados divididos em bits e enviados por uma rede?
Memória
Binário
Pacotes
Páginas
CorretoMuito bem! Os dados são enviados por meio de pacotes pela rede.
4.Pergunta 4
Quais são algumas das formas de resolvermos a falta de endereços IPv4? Marque todas as respostas possíveis.
Sistemas autônomos
CorretoMuito bem! Usando NAT e endereços IPv6, podemos resolver a escassez de endereços IPv4.
CorretoMuito bem! Usando NAT e endereços IPv6, podemos resolver a escassez de endereços IPv4.
5.Pergunta 5
Quais destes são endereços IPv4 válidos? Marque todas as respostas possíveis.
345.0.24.6
1.1.1.1
CorretoMuito bem! O endereço IPv4 é separado em 4 bytes e cada byte pode ter um valor de 0 a 255.
54.45.43.54
CorretoMuito bem! O endereço IPv4 é separado em 4 bytes e cada byte pode ter um valor de 0 a 255.
255.255.255.0
CorretoMuito bem! O endereço IPv4 é separado em 4 bytes e cada byte pode ter um valor de 0 a 255.
6.Pergunta 6
Você pode criar uma rede com dois computadores.
VERDADEIRO
FALSO
CorretoSim! Uma rede pode ser composta por dois ou mais computadores.
7.Pergunta 7
Os dispositivos de uma rede são identificados por qual das seguintes opções?
Cabo Ethernet
ISPs e endereços IP
Correto
Muito bem! O endereço MAC e o endereço IP são os identificadores exclusivos dos dispositivos de uma rede.
8.Pergunta 8
Qual protocolo de rede é usado para lidar com a entrega confiável de informações?
TCP
UDP
IP
ICMP
CorretoMuito bem! O TCP é usado para lidar com a entrega confiável de informações em uma rede.
9.Pergunta 9
Qual protocolo de rede é usado para rotear endereços IP?
TCP
UDP
IP
ICMP
10.Pergunta 10
Qual protocolo nos permite usar um nome de domínio como google.com em vez de um endereço IP?
NAT
TCP/IP
DNS
ICMP
CorretoExcelente! O DNS nos permite usar nomes fáceis de lembrar, em vez de usar os endereços IP.
O que é software?
Videogames, reprodutores de mídia e navegadores de Internet são tipos diferentes de
software que têm funções completamente distintas. Imagine os aplicativos do seu celular e
notebook. Passamos muito tempo interagindo com esse tipo de software, mas podemos
não saber como eles funcionam ou são adicionados ao sistema. Nos últimos vídeos,
falamos sobre rede e Internet. Existem vários aplicativos por aí que precisam de Internet
para funcionar. Vamos pensar. Os aplicativos de rede social, aplicativos de mensagens e
outros funcionam com Internet. Essa integração com a Internet não é magicamente
adicionada ao seu aplicativo, faz parte do aplicativo exigir a Internet. Antes de vermos o
mundo dos softwares em detalhes, quero destacar alguns termos comuns aos softwares
que você pode ouvir. Codificação, script e programação podem parecer termos um pouco
confusos. Eles normalmente se referem à mesma coisa, mas cada um deles tem sua
particularidade. Codificar é basicamente traduzir de uma linguagem para outra. Codificar
pode ser do inglês para o espanhol, inglês para código morse ou até inglês para uma
linguagem de computador. Quando alguém cria um aplicativo, chamamos isso de codificar
um aplicativo. Scripting é codificar em uma linguagem de script. Vamos falar sobre
linguagens de script em uma próxima aula, mas os scripts executam uma tarefa de escopo
único ou limitado. Para criá-los, podemos usar algumas linguagens. Programar é codificar
em uma linguagem de programação. Linguagens de programação são linguagens especiais
que os desenvolvedores usam para escrever instruções que os computadores executam.
Aplicativos maiores, como seu navegador, editores de texto, e reprodutores de música
costumam ser escritos em linguagens de programação. Quando usamos o termo
"software", geralmente estamos falando de algo programado. Vamos usar bastante esses
termos daqui em diante, então, não se preocupe com os detalhes. Mas quem cria os
softwares e do que eles são feitos? Ótima pergunta. Quem entende uma linguagem de
programação ou script pode usá-la para escrever código. Exige uma demanda gigante por
esse conhecimento, e está cada vez mais fácil aprender a codificar. Se você vai trabalhar
com TI, é importante entender como os softwares funcionam e são instalados no sistema.
Você pode se deparar com erros de software aquelas falhas mais comuns, por isso precisa
entender como resolvê-los. No final deste módulo, você entenderá o que é software, como
ele funciona, e como instalar, remover e atualizar softwares, tudo isso nos sistemas
operacionais Linux e Windows.
Tipos de software
Quando você avalia conteúdo, cria uma obra de arte, ou projeta algo, seu trabalho é
protegido para uso e distribuição. É comum haver outras limitações, dependendo das leis
do seu país, mas, em geral, direito autoral se aplica a obras originais. Software codificado
também é protegido por direitos autorais. Os desenvolvedores de software podem escolher
o que fazer com seu software. Costuma-se deixar pessoas usarem softwares comerciais
pelo pagamento de uma licença. Já para softwares não comerciais, uma prática comum é
abrir seu código. Isso significa deixar outros desenvolvedores compartilhar, modificar e
distribuir o software de graça. Ponto. Alguns projetos de software incríveis foram
desenvolvidos mais cedo por causa dos códigos abertos. Um grande exemplo é o kernel
Linux, usado no Android OS e em computadores pessoais e empresariais. Milhões de
dispositivos estão usando Linux neste exato segundo. LibreOffice, GIMP e Firefox são outros
exemplos de software de código aberto. Projetos de código aberto costumam receber a
contribuição de desenvolvedores que trabalham de graça nas horas vagas. Esses enormes
projetos de desenvolvimento foram tocados essencialmente por uma comunidade de
voluntários. Não é incrível? No ambiente de TI, você tem que dar ênfase nos tipos de
software que usa. Alguns podem exigir o pagamento de várias licenças para usar, outros
podem ser gratuitos e de código aberto. É importante ler o contrato de licença de qualquer
software antes de instalar. Falamos sobre conceitos básicos dos softwares, mas agora
vamos focar nos dois tipos de software que você encontrará categorizados por função.
Software aplicativo é o software criado para atender a uma demanda específica, como um
editor de texto, um navegador ou um editor de imagens. Software de sistema é aquele
usado para manter nosso sistema principal em execução, como ferramentas e utilitários do
sistema. Existe também um tipo de software de sistema que ainda não estudamos: o
firmware. Firmware é um software armazenado permanentemente em um componente do
computador. Consegue lembrar de algum firmware que já abordamos? Se pensou no BIOS,
você acertou. O BIOS ajuda a inicializar o hardware do computador e a carregar o sistema
operacional. Por isso, é importante que esteja em um local permanente. É bom falarmos
das versões de software também. Elas são importantes porque informam que recursos
foram adicionados a uma iteração específica do software. Você vai encontrar muitas
versões de software ao trabalhar nessa área. É comum desenvolvedores usarem um padrão
diferente para distinguir uma versão. Mas, em geral, a maioria das versões segue uma
tendência de numeração sequencial. Você pode encontrar algo como 1.2.5 ou 1.3.4, qual
destes você acha que é a versão mais recente? É a 1.3.4, porque é maior que 1.2.5. Você
pode saber mais sobre versões de software na leitura complementar. Você terá que
trabalhar com todos os tipos de software. Felizmente, todos funcionam quase que da
mesma maneira. Depois de entender como um software funciona, você entenderá como
outros podem funcionar. É o que vamos ver nos próximos vídeos.
Leitura complementar sobre controle de versões de
software
https://en.wikipedia.org/wiki/Software_versioning
O conceito de simplificar um sistema complexo para facilitar o uso é conhecido como ____.
codificação
abstração
ofuscação
criptografia
Fórmulas de computação
Lembre-se de que na década de 1950, cientistas usavam cartões perfurados para armazenar programas. Esses
cartões perfurados representavam bits que a CPU leria para executar uma série de instruções de acordo com o
que era o programa. O código binário poderia ser assim, e as instruções seriam convertidas nisso. Pegue
alguns dados de entrada neste local da memória e usando eles, faça umas contas e coloque alguns dados de
saída nesse local da memória. Mas armazenar programas em cartões perfurados era demorado e tedioso. Os
programas tinham que ser mantidos em pilhas e pilhas de cartões perfurados. Os cientistas precisavam de uma
forma melhor de enviar instruções a uma máquina, mas como? Em determinado ponto, inventou-se uma
linguagem foi chamada Assembly, que permitia aos cientistas usar instruções legíveis por humanos e era
acoplada a código que as máquinas podiam entender. Em vez de gerar código binário, os cientistas passaram a
programar com instruções da máquina, funciona assim, obtém-se o número do registro um, o do registro dois,
adiciona-se o número dos registros um e dois e gera-se saída no registro quatro. Este exemplo insinua que
humanos podem ler isso, mas não se engane. Vamos ver o exemplo de uma fala simples, hello world, em
Assembly. Tem um tom bem robótico. Não me entenda mal, mas isso ainda é melhor que usar código binário.
Mas a linguagem Assembly só registra o esboço do código da máquina. Ele não permite que os programadores
usem palavras humanas para construir um programa. E um programa escrito para uma CPU específica só pode
ser executado nessa CPU ou nessa família de CPUs. Era preciso ter um programa que fosse executado em
muitos tipos de CPU. Aí que entram as linguagens de programação compiladas. Uma linguagem de
programação compilada usa instruções legíveis por humanos e as envia através de um compilador. O
compilador converte as instruções humanas em instruções de máquina. A almirante Grace Hopper inventou
isso em 1959 para facilitar a programação. Os compiladores são um componente-chave da programação e
ajudaram a consolidar o rumo que nos levou à computação moderna. Graças aos compiladores, agora
podemos usar isso, que será a mesma coisa que isso. Cientistas da computação desenvolveram centenas de
linguagens de programação nas últimas duas décadas para tentar resumir diversas instruções à CPU em
comandos mais simples. Com o tempo, surgiu outro tipo de linguagem, que era interpretada, e não compilada.
Linguagens interpretadas não são compiladas antes. Um arquivo que tem código escrito em uma dessas
linguagens é chamado de script. O script é executado por um interpretador, que entende e converte o código
em instruções à CPU na hora de executar. Mais à frente neste programa, você vai aprender a escrever código
usando uma linguagem de script. Como especialista em suporte de TI. os scripts podem ajudar porque
controlam a capacidade de um computador de executar tarefas para você, permitindo que você resolva um
problema uma vez e parta para o próximo. Linguagens de programação são usadas para criar programas que
executam uma ou várias tarefas. Há diversos tipos de programas e, na próxima aula, vamos falar sobre como
gerenciá-los.
Pergunta 1
Quais destes são de software aplicativos? Marque todas as respostas possíveis.
CPU
Memória RAM
Navegador Web
CorretoCorreto! Seu navegador da Web e seus clientes de e-mail são considerados software/aplicativos.
Cliente de e-mail
CorretoCorreto! Seu navegador da Web e seus clientes de e-mail são considerados software/aplicativos.
Pergunta 2
Quais destes é são software do sistema? Marque todas as respostas possíveis.
Editor de texto
CPU
Sistema operacional Windows
CorretoVocê acertou! O sistema operacional Windows e a BIOS são considerados software do sistema.
BIOS
CorretoVocê acertou! O sistema operacional Windows e a BIOS são considerados software do sistema.
Pergunta 3
Qual é a diferença entre uma linguagem interpretada e uma linguagem compilada? Marque todas as respostas
possíveis.
Gerenciando softwares
Programas, softwares e aplicativos são sinônimos.
Neste momento, vamos usar o termo software em todos os casos.
Nós fizemos uma análise dos diferentes tipos de software.
Existem tipos de software que realizam tarefas específicas,
como os drivers, que nos permitem interagir com o hardware.
Existem aplicativos que usamos tarefas cotidianas do trabalho.
E existem os utilitários, como calculadora, configurações e outras ferramentas.
Com as opções quase infinitas
de software, como saber quais usar?
Como lidamos com eles no ambiente de trabalho? e na vida pessoal?
Os softwares estão sempre mudando.
Desenvolvedores lançam atualizações, empresas de software mudam, recursos são adicionados
e assim por diante.
Essa mudança constante está totalmente fora do nosso controle
e pode causar muitas dores de cabeça no mundo da TI.
Digamos que a empresa que desenvolveu seu sistema de folha de pagamento
aplica uma atualização que altera as configurações,
ou pior, elimina totalmente a compatibilidade com sua própria empresa.
Pode acontecer.
Você deve sempre testar novos softwares antes de fazer sua empresa usá-los.
Outro ponto preocupante são os softwares antigos.
Ao executar um software antigo em sua máquina, você corre o risco de exposição a ataques
de cibersegurança que aproveitam os bugs do software.
Um bug é um erro no software que gera resultados inesperados.
Vamos ver a segurança de computadores em detalhes em um próximo curso.
Por enquanto, saiba que as atualizações de software normalmente contêm novidades de segurança críticas
e novos recursos, além de ter maior compatibilidade com seu sistema.
Reproduza o vídeo começando em :1:49 e siga a transcrição1:49
Atualizar software constantemente é uma boa prática.
Outro problema que dá dor de cabeça mundo da TI, em termos de software,
é o gerenciamento de softwares.
Se você configura um computador para alguém, o ideal é ter certeza de que a pessoa
terá todas as ferramentas necessárias para conseguir trabalhar da melhor maneira.
Reproduza o vídeo começando em :2:5 e siga a transcrição2:05
Isso significa que você precisa instalar todos os softwares necessários para o trabalho.
Reproduza o vídeo começando em :2:10 e siga a transcrição2:10
Isso também indica que é uma boa ideia remover softwares desnecessários.
Podemos não perceber se um software que instalamos é malicioso
e se causa danos ao computador.
É sempre bom checar se o software veio de uma fonte confiável
antes da instalação.
Uma prática comum do setor é não permitir
que usuários instalem softwares sem aprovação do administrador.
Reproduza o vídeo começando em :2:33 e siga a transcrição2:33
Assim, os usuários não conseguem instalar software indesejado porque
existe um bloqueio que exibe uma mensagem de erro
indicando que é preciso ter as credenciais de acesso de um administrador para prosseguir.
Mas não vamos colocar os carros à frente dos bois. Vamos ver os conceitos básicos
do gerenciamento de software, como instalação atualização e remoção de software.
Nos próximos vídeos, vamos ver como executar esses procedimentos em
ambientes Windows e Linux.
Preparar, apontar, vamos lá.
Você poderia fornecer mais detalhes sobre o que você quer dizer com não estar conseguindo acessar o Internet
banking? Qual é a parte específica que não está funcionando no processo?
Reinicie seu computador.
Pode ser um problema com a Internet. Verifique se você está conectado à rede.
Vamos tentar acessar sua conta em meu computador.
CorretoIsso mesmo! Lembre-se: se houver problemas, não tire conclusões precipitadas. Faça perguntas e procure
saber mais sobre o que está acontecendo. A pessoa pode estar utilizando um nome de usuário incorreto, a conexão à
rede pode estar ruim, o servidor do banco pode estar com problemas. Também há outras possibilidades.
Pergunta 2
Situação: você está trabalhando como técnico de suporte de informática e um computador não está se conectando à
rede. Você já fez todas as perguntas necessárias ao usuário e já está entrando na fase de depuração de problemas. Qual
seria a melhor coisa a se fazer primeiro?
Fazer mais perguntas
Formatar a máquina.
Reiniciar o computador. Pode ser um problema estranho na Internet.
Isole o problema na rede ou no computador.
CorretoIsso mesmo! Você já reuniu informações suficientes sobre o que está acontecendo. Agora é hora de começar a
descobrir qual é o problema. O problema pode estar no computador ou na rede. Para descobrir, você pode Åverificar se
uma outra pessoa está conseguindo acessar a rede.
Pergunta 3
Situação: você está trabalhando como técnico de suporte de informática e uma pessoa chega e diz que não está
conseguindo fazer o login no computador. Qual seria a melhor coisa a fazer, nessa situação?
Pergunta 1
Resposta livre: Qual é a diferença entre um bom e um ótimo atendimento ao cliente? Qual é a parte mais importante do
atendimento ao cliente para você?
A diferença entre um bom e um ótimo atendimento ao cliente é que um bom atendimento satisfaz as
expectativas do cliente, enquanto um ótimo atendimento ultrapassa essas expectativas. Isso pode incluir
soluções rápidas para problemas, soluções personalizadas para necessidades específicas dos clientes, e uma
comunicação clara e eficaz. Para mim, a parte mais importante do atendimento ao cliente é a empatia e a
capacidade de se colocar no lugar do cliente. É importante entender as necessidades e preocupações do
cliente para poder fornecer soluções eficazes e satisfatórias. Além disso, a capacidade de ouvir ativamente e
responder com clareza e transparência também é crucial para um ótimo atendimento ao cliente.
CorretoObrigado! Um ótimo atendimento ao cliente é algo único para cada indivíduo. Uma boa regra é tratar os outros
como você gostaria de ser tratado.
Pergunta 2Você está prestando suporte em um desktop e a política da empresa permite apenas suporte em
equipamentos da empresa. Chega um usuário:
Técnico: Olá, como posso ajudá-lo?
Usuário: Meu computador está muito lento, mal dá para usar. Você pode me ajudar a descobrir o que há de errado?
Técnico: Parece que este é seu computador pessoal. Você está falando sobre o seu computador de trabalho?
Usuário: Hum, não. É para este mesmo que eu preciso de suporte. Por saber que você sabe muito de computadores,
pensei que você poderia ajudar. Minha filha precisa fazer um dever de casa para amanhã, mas o computador está lento
demais.
Esquecer essa política chata e ajudá-lo! A coitada da filha dele precisa terminar o dever!
Dizer-lhe que você não pode ajudá-lo e sugerir que ele vá a uma assistência técnica para obter assistência.
Explique por que você não pode solucionar o problema de acordo com a política da empresa. Mas dê algumas
dicas sobre quais problemas comuns poderiam estar reduzindo o desempenho do computador dele e como ele poderia
resolvê-los.
Educadamente, diga-lhe que isso vai contra a política da empresa e você não pode ajudá-lo.
CorretoVocê acertou! Essa resposta expõe as expectativas e, em seguida, apresenta algumas sugestões úteis. Nesse
caso, você está mostrando ao usuário que você se importa com o problema, ainda que não possa ajudá-lo.
Pergunta 3
Situação: Você trabalha em uma empresa que exige verificação visual para redefinir senhas. A verificação não precisa
ser feita por meio da conta da sua empresa. No entanto, você deve ver a pessoa "presencialmente" (não por meio de
foto) para que você possa ver a correspondência com a foto dela antes de redefinir a conta.
Anastasia: Obrigado pela ligação. Meu nome é Anastasia. Como posso ajudar?
Ling: Oi, Anastasia. Aqui é Ling. Preciso redefinir a senha da minha conta.
Anastasia: Olá, Ling. Será ótimo ajudar você, mas primeiro preciso verificar sua identidade. Você pode fazer uma
chamada de vídeo comigo pelo Skype?
Ling: Não estou conseguindo entrar na minha conta de trabalho. É por isso que estou ligando.
Dizer-lhe gentilmente que ele terá que esperar até o dia seguinte para se encontrar presencialmente com alguém.
Perguntar ao usuário se ele tem uma conta pessoal para usar no Skype.
CorretoMuito bem! Você acabou de usar a criatividade para descobrir o que o usuário pode fazer para conseguir fazer
essa chamada. Você poderia sugerir que ele vá a uma lan-house ou biblioteca com wi-fi também.
Sugerir que o usuário faça uma videochamada com você pelo telefone.
CorretoMuito bem! Você acabou de usar a criatividade para descobrir o que o usuário pode fazer para conseguir fazer
essa chamada. Você poderia sugerir que ele vá a uma lan-house ou biblioteca com wi-fi também.
Oferecer-se para configurar uma videochamada pelo Skype, FaceTime ou Hangouts.
CorretoMuito bem! Você acabou de usar a criatividade para descobrir o que o usuário pode fazer para conseguir fazer
essa chamada. Você poderia sugerir que ele vá a uma lan-house ou biblioteca com wi-fi também.
Pergunta 4
O usuário precisa redefinir a senha dele. O especialista em suporte de TI está obtendo as informações necessárias
enquanto o usuário começa a fazer várias perguntas: por que a senha precisa ter uma letra maiúscula e um símbolo?
Por que não posso anotá-la? Por que ela tem que mudar tantas vezes? Não é uma perda de tempo? Como você
responderia ao usuário?
Parar o que você está fazendo e explicar ao usuário que as senhas devem ter números e símbolos para fins de
segurança, e que isso é mais importante que a produtividade.
Informar ao usuário que você está trabalhando no problema dele e que não se esquecerá de responder a todas as
perguntas dele quando terminar.
Pedir gentilmente ao usuário para pare de fazer perguntas, já que você está tentando resolver o problema.
Ignorar o usuário e continuar trabalhando na redefinição da senha para que você não perca o fio da meada.
CorretoMuito bem! Você está reconhecendo as perguntas do usuário, mas definindo um plano claro do que deseja
fazer. Isso permite que eles saibam o que esperar e ajuda você a manter o controle da conversa.
Pergunta 5
Chega um usuário para obter suporte de TI. Quem está no local é uma especialista em suporte de TI (do sexo feminino).
O usuário é homem. Há também um especialista em suporte de TI do sexo masculino na sala. O usuário explica à
especialista em suporte de TI que a colega dele está de licença e que ele precisa acessar os arquivos dela. A técnica
tenta explicar a política, o que não permite esse tipo de acesso, dadas as questões de segurança. O usuário exige falar
com o especialista em suporte de TI homem para chegar a uma solução. Se você fosse o técnico do sexo masculino
nessa situação, o que você faria?
Depois que o usuário sair, verificar como a técnica está se sentido e dar dicas sobre como lidar com situações
semelhantes no futuro.
Dizer ao usuário que não há diferença de conhecimento e entendimento entre você e sua colega de trabalho.
Ignorá-lo.
Entrar na conversa e responder à pergunta do usuário.
CorretoMuito bem! Você não deve confrontar o usuário, algo que pode ser muito difícil. Em vez disso, você deve
reforçar e apoiar o trabalho da técnica como especialista em suporte de TI. Nem sempre cabe à pessoa menosprezada a
responsabilidade de "se defender".