Você está na página 1de 18

INFORMÁTICA BÁSICA

Evolução Histórica da Informática

Para entender melhor a era da informática, se faz necessário volta ao tempo e analisar a
evolução do mesmo até os dias de atuais. Há muito tempo o homem vem tentando livrar-se dos
trabalhos manuais e repetitivos, como por exemplo, operações de cálculo e redação de relatórios. O
primeiro instrumento de cálculo foi o dedo. A mão serviu como conjunto de comparação e
provavelmente aí está a origem do nosso sistema de numeração de base decimal. A figura mostra
uma relação biunívoca entre os dedos das mãos e algumas ovelhas. Perceba que cada ovelha está
associada a um dedo. Com isso era possível saber se estava faltando ou sobrando ovelhas.

A palavra cálculo tem sua origem no termo latino “calculus”. Que a milhares de anos servia
para denominar pequenas pedras que eram usadas para contar deslizando-se por sulcos cavados no
chão. Essa espécie de Ábaco foi descoberta em recentes escavações arqueológicas. A partir desse
elemento de cálculo, apareceram outros em diversos lugares do mundo, sendo chamados de ábaco.
O mais antigo data de aproximadamente 3500 a.C., no Vale entre os rios Tigre e Eufrates. Por volta
do ano 2600 a.C. apareceu o ábaco chinês que evoluiu rapidamente e foi chamado em sua forma
final de Suan-Pan, e apareceu no Japão o Soroban.

No final do século XVI, o matemático escocês John Napier, inventor dos logaritmos naturais,
idealizou um dispositivo baseado em bastões que continham números, capaz de multiplicar e dividir
de forma automática.

Por volta de 1623, Wilhelm Schickard construiu uma calculadora mecânica, baseada em
rodas dentadas capaz de multiplicar. Mas somente em 1957 essa calculadora ficou conhecida. Como
todas as pioneiras máquinas de calcular, as multiplicações eram feitas através de somas sucessivas.

Em 1642 o filósofo e matemático francês Blaise Pascal, inventou a primeira máquina


automática de calcular, a máquina era feita de rodas dentadas que simulavam o funcionamento do
ábaco, realizava apenas soma e subtração e o resultado era mostrado numa seqüência de
janelinhas. Primeiro esta máquina foi chamada de PASCALINA, mas terminou, mais tarde,
recebendo o nome de Máquina Aritmética de Pascal.

1
Patridge, em 1650, com base nas experiências de Napier, inventou um novo instrumento, a
Régua de Cálculo, que era constituída de uma pequena régua que deslizava sobre uma base fixa, na
qual havia diversas escalas para a realização de determinadas operações. Samuel Morland,
matemático inglês, em 1666 inventou uma outra máquina mecânica de calcular, foi a Máquina
Aritmética de Morland.

O matemático alemão Gottfried Wilhelm Von Leibnitz, em 1672, aperfeiçoou a Máquina de


Pascal, construindo a calculadora universal, que realizava soma, subtração, multiplicação, divisão e
ainda calculava raiz quadrada, conforme figura abaixo.

Em 1801 Joseph Marie Jackuard construiu um tear automático que aceitava entrada de
dados através de cartões perfurados para controlar a confecção e desenho dos tecidos. Esta
máquina pode ser considerada a primeira máquina mecânica programável.

No ano de 1822, Charles Babbage, professor de Cambridge e matemático, idealizou a


Máquina das Diferenças, que consistia num dispositivo mecânico baseado em rodas dentadas, para
a avaliação de funções e a obtenção de tabelas. Mas esta máquina não chegou a ser construída
devido as limitações tecnológicas da época. Essa máquina é apresentada abaixo.

2
Babbage, em 1833, projetou a Máquina Analítica ou Diferencial, que de certa forma era
semelhante aos computadores atuais, pois dispunha de programa, memória, unidade de controle e
periféricos de saída. A idéia da construção surgiu da necessidade de se realizar automaticamente
tabelas de logaritmos e funções trigonométricas. Pelos mesmos motivos da sua invenção anterior
Babbage não viu essa sua máquina ser construída, mas devido a esse projeto, ele ficou conhecido
como Pai da Informática.

Em 1842 L. F. Menabrea escreveu, em italiano, um artigo sobre a Máquina Analítica de


Babbage, Augusta Ada Byron, posteriormente traduziu o artigo para o inglês, acrescentando
inovações importantes. Ela apresentou determinados aspectos de aritmética binária. Ada foi
considerada a primeira programadora de computadores, devido aos testes feitos na Máquina
Analítica de Babbage. Um engenheiro sueco chamado George Pelir Scheutz, em 1854, construiu a
Máquina Analítica de Babbage, que funcionou satisfatoriamente. Ainda neste mesmo ano, George
Boole desenvolveu a álgebra booleana, que permitiu a seus sucessores a representação dos
circuitos de comutação e o desenvolvimento da Teoria dos Circuitos Lógicos.

Aproximadamente em 1885, Herman Hollerith, funcionário do Departamento de


Recenseamento dos E.U.A., percebeu que a realização do censo anual demorava cerca de 10 anos
para ser concluído. Em 1886 foi incumbido de tornar essa tarefa automática, então idealizou um
cartão perfurado que guardaria as informações coletadas do censo e uma máquina capaz de tabular
essas informações. Construiu então a Máquina de Recenseamento ou Máquina Tabuladora,
apresentada na figura abaixo.

3
Hollerith, em 1895, inclui a função de somar em sua máquina para poder utilizá-la também na
contabilidade das Ferrovias Centrais de New York. Essa é a primeira tentativa de realização
automática de uma aplicação comercial. No ano seguinte ele fundou a Tabulating Machines
Company, que se juntou em 1924 a outras empresas formando a atual Internacional Business
Machines (IBM).

No início do século XX, em 1910, James Power projetou novas máquinas de recenseamento,
dando continuidade à idéia de Hollerith. Em 1914 Leonardo Torres Quevedo construiu uma máquina
que simulava determinados movimentos de xadrez. Em 1936 Alan M. Turing desenvolveu a teorias
de uma máquina capaz de resolver todo o tipo de problemas, chegando a construção teórica das
Máquinas de Turing.

Com os estudos de Turing, teve início a Teoria Matemática da Computação, na qual se


define um algoritmo como a representação formal e sistemática de um processo, e através da qual se
demonstra que nem todos os processos são representáveis. Ficou, portanto, demonstrado a
existência de problemas sem solução algorítmica e chegou-se a seguinte conclusão: “Um problema
terá solução algorítmica se existir uma Máquina de Turing para representá-lo”. Desses estudos surgiu
a Teoria da Computabilidade, que abrange o conjunto de estudos destinados a encontrar formas de
descrição e representação de processos algoritmos.

Em 1937, Howard H. Aiken, da universidade de Harvard, desenvolve a idéia de Babbage


junto com cientistas de seu departamento e engenheiros da IBM. Como resultado desse
desenvolvimento, construíram o primeiro computador eletro-mecânico baseado em relés e
engrenagens, denominada Calculadora Automática de Seqüência controlada (Automatic sequence
Controlled Calculator - ASCC), que recebeu o nome de MARK-I.

O MARK-I acabou de ser construído em 1944 e possuía unidades de entrada, memória


principal e unidade aritmética de controle e de saída. Utilizava para a entrada de dados cartões e
fitas perfuradas. Tinha 17 metros de comprimento por 2 metros de largura, pesava 70 toneladas, era
constituído de 700000 peças móveis e sua fiação alcançava 800 Km. Somava dois números em
menos de 1 segundo e multiplicava em 6 segundos. Trabalhava com 23 dígitos decimais.

Em 1938, Claude Shanon começou na Alemanha a aplicar a Teoria da Álgebra Booleana na


representação de circuitos lógicos e realizou diversos estudos sobre a Teoria da Informação. John W.
Mauchly e J. Prester Eckert Jr., junto com os cientistas da Universidade da Pensylvânia, construíram,
na Escola Moore de Engenharia Elétrica, o primeiro computador eletrônico, foi o ENIAC (Eletronic
Numerical Integrator and Calculator), apresentado a seguir, que entrou em funcionamento em 1945.
Era um projeto militar americano para o cálculo da trajetória de morteiros através de tabelas.

4
Era 1000 vezes mais rápido que o MARK-I e realizava a soma de dois números em 0,0002
segundos e a multiplicação em 0,0003 segundos. Possuía volume de 111 metros cúbicos, peso de
30 toneladas, 17000 válvulas a vácuo, 50000 comutadores, 70000 resistências, 7500 interruptores e
tinha um consumo que oscilava entre 100000 e 200000 Watts. Quando o ENIAC estava em
funcionamento a energia elétrica da Filadélfia sofria uma grande queda.

Em 1942, John Vicent Atanasoff, professor da Iowa State University, junto com seu
colaborador Clifford Berry, ambos integrantes do projeto do ENIAC, construíram uma máquina
eletrônica que operava em código binário, seguindo a idéia de Babbage. Essa máquina recebeu o
nome de ABC (Atanasoff Berry Computer). Em 1944, John Von Newmann, engenheiro e matemático
húngaro naturalizado americano, desenvolveu a idéia de programa interno e descreve o fundamento
teórico da construção de um computador eletrônico denominado Modelo de Von Newmann.

A idéia de Newmann era a existência simultânea de dados e instruções no computador e a


possibilidade do computador ser programado, ou seja, as instruções não vinham pré-fixadas no
computador. Publicou o artigo “Teoria e Técnicas dos Computadores Eletrônicos”, uma tentativa de
projeto de um computador do ponto de vista lógico. Em 1952 esse computador foi construído,
recebeu o nome de EDVAC (Eletronic Discrete Variable Automatic Computer) e era uma modificação
do ENIAC. Utilizava linhas de retardo acústico de mercúrio por onde circulavam sinais elétricos
sujeitos a retardo.

Em 1951 Mauchly constrói o primeiro computador da série a ser posto à venda, o UNIVAC-I
(computador automático universal), que já utilizava fitas magnéticas. No ano seguinte foram
construídos os computadores MANIAC-I, MANIAC-II, UNICAC-II. Com o surgimento destas máquinas
acaba a pré-história da informática. A partir daí entramos na fase da EVOLUÇÃO ELETRÔNICA.
Desde o surgimento do UNIVAC-I como o primeiro computador comercial, até hoje, quase todas as
transformações foram impulsionadas por descobertas e/ou avanços na área da eletrônica.

Evolução da Eletrônica

Os avanços da eletrônica provocaram a grande evolução na história dos computadores.


Esses progressos podem ser resumidos em:

 Invenção da válvula a vácuo, que foi utilizada como elemento de controle para integrar
dispositivos biestáveis, em 1904, por Fleming.

 Descoberta, na década de 50, dos semicondutores, surgindo o diodo e o transistor. Esse último,
inventado por Walter Brattain e John Barden nos laboratórios Bell em 1947, substitui a válvula e
permitindo a diminuição no tamanho dos computadores e uma maior confiabilidade nos
equipamentos.

 Baseados no transistor foram construídos circuitos capazes de realizar funções lógicas, como
portas lógicas e os circuitos derivados.

 Surgimento dos Circuitos Integrados (CI’s) que consistiam no tratamento físico-químico sobre
uma película de silício, permitindo configurar diferentes circuitos e portas lógicas. Com isso teve
início a ciência do projeto lógico de circuitos com baixa integração ou SSI (Short Scale
Integration) que permitia integrar em cada circuito cerca de 10 portas lógicas.
5
 Surgiu a Integração em Média Escala ou MSI (Medium Scale Integration) onde se passava a
integrar entre 100 e 1000 portas lógicas.

 Anos mais tarde, chega a LSI (Large Scale Integration) onde se conseguia entre 1000 e 10000
portas lógicas numa única pasta de silício.

 Quando foram ultrapassadas as 10000 portas lógicas chegando a VLSI (Very Large Scale
Integration).

 Em 1971 surge o microprocessador, com o que conseguiu implementar toda a CPU de um


computador num único elemento integrado.

Geração dos Computadores

Durante toda a história do desenvolvimento dos computadores, podemos perceber que há


sempre algum acontecimento ou descoberta que influencia em sua evolução, baseado nisso dividiu-
se a evolução dos computadores em gerações, conforme apresentado a seguir:

 1ª GERAÇÃO (1940 - 1952): É constituída por todos os computadores construídos a base de


válvulas a vácuo, e que eram aplicados em campos científicos e militares. Utilizavam como
linguagem de programação a linguagem de máquina e a única forma de armazenar dados era
através de cartões perfurados.

 2ª GERAÇÃO (1952 - 1964): Tem como marco inicial o surgimento dos transistores. As máquinas
diminuíram muito em tamanho e suas aplicações passam além da científica e militar até a
administrativa e gerencial. Surgem as primeiras linguagens de programação. Além do surgimento
dos núcleos de ferrita, fitas e tambores magnéticos passam a ser usados como memória.

 3ª GERAÇÃO (1964 - 1971): Tem como marco inicial o surgimento dos Circuitos Integrados
(CI’s). Grande evolução dos Sistemas Operacionais, surgimento da multi-programação, tempo
real e modo interativo. A memória agora é feita de semicondutores e discos magnéticos.

 4ª GERAÇÃO (1971 - 1981): Tem como marco inicial o surgimento do microprocessador, a


redução no tamanho dos computadores foi muito grande. Surgem muitas linguagens de alto-nível
e nasce a teleinformática, transmissão de dados entre computadores através de rede.

 5ª GERAÇÃO (1981-????): Surgimento do VLSI. Inteligência artificial, altíssima velocidade de


processamento, alto grau de interatividade, etc.

6
Breve Histórico dos Computadores Pessoais (PC)

Houve vários microprocessadores, um dos mis importantes foi o Z80 utilizados nos antigos
videogames ATARI. Em 1981 foram lançados pela Intel os microprocessadores 8088 e 8086 de 8
bits e 16 bits, respectivamente, conhecidos como XT (eXtended Tecnology). Neste ano foi lançado o
MS-DOS (Disc Operating System – Sistema Operacional de Disco) funcionando em um protótipo do
IBM-PC, iniciando a carreira de Bill Gates e da Microsoft.
Em 1982 o microprocessador 80286 de 16 bits conhecido como AT (Advanced Tecnology)
também da Intel. Este processador foi conhecido pelo apelido 286, ele possuía 134.000 transistores
em sua fabricação. Em 1983 a Apple introduz no mercado o Macintosh (MAC), que apesar de não
ser muito difundido no Brasil, é um dos preferidos nos EUA e na Europa.
O microprocessador 80386 da Intel foi lançado em 1985, usava tecnologia AT, era conhecido
simplesmente como 386, eram usados 275.000 transistores em sua fabricação. Neste ano surge o
Windows 1.0, uma interface gráfica para MS-DOS. Em 1987, a Microsoft e a IBM anunciam o OS/2,
um poderoso sistema operacional. Ainda neste ano, a Microsoft lança Windows 2.0 que apresenta
sobreposição de janela. No ano de 1989 é lançado o 80486, um microprocessador de 32 bits de
tecnologia AT, conhecido como 486 com 1,2 milhão de transistores.
Em 1990 a Microsoft lança a versão 3.0 do Windows dando mais credibilidade ao PC. No ano
seguinte, em 1991, o finlandês Linus Torvalds cria o Linux, um sistema operacional aberto baseado
em Unix, que segue o padrão do software livre, atualmente é um dos sistemas operacionais mais
poderosos, além de ser o preferido pela grande maioria hackers e experts em informática. Após este
ano, em 1992, a IBM assume o OS/2 e lança a versão 2.0 deste sistema operacional. Neste ano a
Microsoft lança a versão 3.1 do Windows com 1 milhão de cópias vendidas.
Finalmente em 1993 a Intel lança o Pentium com 3,3 milhões de transistores. Neste ano sai o
Windows 3.11, um sistema operacional para trabalhar em rede. É lançado o Windows NT, um
poderoso sistema operacional de rede para controlar empresas. Também é distribuído o Mosaic, o
primeiro browser para Web. E, em 1994 é fundada a Netscape Corp., que lança o primeiro
navegador comercial, o Netscape Navigator, um dos mais poderosos navegadores existentes. Em
1995 a Intel lança o petium Pro com 5,5 milhões de transistores. A Netscape lança o Navigador 2.0
que permite trocar e-mail. Finalmente a Microsoft lança seu sistema operacional gráfico, sai o
Windows 95.
Após o sucesso do Navigator, em 1996 a Micorsoft lança o Internet Explorer, oferecido
gratuitamente com o Windows. A Netscape inicia um processo por concorrência desleal e a Microsoft
alega que o IE faz parte do Windows e lança também o sistema operacional Windows NT 4.0 que
permite acesso direto a Internet, sendo este o seu sistema operacional mais poderoso, seguro e
confiável criado pela Microsoft. Em 1997 a Intel lança o Pentium MMX com 4,5 milhões de
transistores e o Petium II com 7,5 milhões de transistores. E, neste ano surge no mercado o Windows
98.
Em 1998 a Apple lança o iMac, revolucionando a aparência dos computadores pessoais. No
ano seguinte, 1999, no mundo inteiro, técnicos correm contra o tempo para preparar os
computadores para a chegada do ano 2000 e evitar os efeitos do temido Bug do Milênio. Este bug
era um erro que ocorreria com a mudança para o ano 2000, pois as datas nos computadores eram
representadas por dois dígitos, e após 1999, representado no computador por 99, teríamos o ano
2000, que seria representado por 00, que significava 1900. Isso causaria muita confusão.

7
Finalmente no de 2000 a ameaça do Bug do milênio não se concretiza. Salvo por pequenos
problemas, a maioria dos sistemas de informática do mundo vira o ano normalmente. A Microsoft
lança o Windows 2000 e o Windows Millenium. AMD e Intel lançam processadores que ultrapassam
a velocidade de 1 GHz. Atualmente, os microprocessadores são baseados no Pentium IV com uma
velocidade de 3,4 GHz, e milhões de transistores.

Software

O computador
(Hardware)

Os programas Usuários
(Software) (Peopleware)

O ponto-chave é a integração entre Hardware, o Software e o Peopleware, ou seja, é o


programa básico que faz o Microcomputador funcionar.
São classificados como:
 Sistemas Operacionais
 Ambiente Operacional, Interface Gráfica e Rede
 Linguagens de Programação

Sistema Operacional

O Sistema Operacional é um programa que coordena a interação entre hardware e software,


e a transferência de informações entre a memória da unidade do sistema e os drives. Os sistemas
operacionais podem ser:
 Monousuário: MS-DOS (Microsoft).
 Multitarefas: OS/2, Windows 2000, Windows XP.
 Multiusuário: UNIX
Obs.: A partir da versão 95, o Windows se tornou um Sistema Operacional (o Windows 3.11 e seus
antecessores eram Ambientes Operacionais)

Ambiente Operacional

O ambiente operacional serve para adicionar recursos ao Sistema Operacional permitindo


uma interface gráfica com o usuário (GUI - Graphical User Interface), múltiplos programas
simultâneos e múltiplas janelas na tela. É a denominação genérica de uma interface como a do
Windows (ou do Macintosh), com a qual o usuário não tem a necessidade de lembrar a sintaxe
completa usando: ícones, mouse, menus, janelas e objetos.

8
É um programa escrito em uma linguagem de programação, para resolver uma aplicação
específica como, podem ser:
 Específicos: Software para contabilidade, Software para folha de pagamento, Software de
Imposto de Renda, Software específicos para administradores,comerciantes, cientistas, etc.
 Básicos: Planilhas eletrônicas, Processadores de textos, Gerenciadores de banco de dados,
Processadores de gráficos, etc...
 Utilitários: Programa escrito em uma determinada linguagem, que permite uma melhor
gestão das informações já armazenadas ou para armazenar no Winchester. Alguns software
utilitários básicos são:
o WinZip - Compactador/Descompactador.
o Antivírus - VirusScan, Norton, etc.
o Acrobat Reader – Leitor de documentos em formato PDF (Portable Document
Format).
o Dicionários, Tradutores de Idiomas.

Linguagens de Programação

As linguagens de programação são Códigos escritos em uma linguagem de programação de


forma que o computador possa interpretar e executar comandos e instruções. Podem ser:
 Linguagem de máquina – Escrita em formato binário.
 Linguagem de baixo nível (montadores) – Associa mnemônicos a instrução. Ex.: Assembly.
 Linguagem de alto nível (tradutores e compiladores) – Comando poderosos e relativamente
independente, próximo da linguagem natural. Ex.: Pascal e Cobol.

As linguagens de programação podem ser ainda:


 Compiladas: Programas elaborados para desenvolver aplicativos. Após escritos são
transformados em linguagem de máquina para que possa ser executado independente do
programa que o criou. Por exemplo: C, Pascal, Delphi, VB, etc.
 Interpretadas: Produz aplicações mas não o transforma em linguagem de máquina obrigando
que o usuário tenha o programa que o criou. Por exemplo: Basic, JavaScript, etc.

Aplicativos Básicos do Windows

O Windows possui um conjunto de aplicativos básicos para auxiliar o usuário. Estes


aplicativos são instalados com o Windows durante sua instalação. Entre eles podemos destacar:
 Edição de Textos: WordPad e Bloco de notas
 Edição Gráfica: Paint e Imaging
 Internet: Internet Explorer e OutLook Express
 Som e Vídeo: Cd Player, Gravador de som, Controle de volume e Windows Media Player
 Uso Geral: Calculadora e Jogos (Campo minado, FreeCell, Paciência)

Vírus e Anti-Vírus

Os vírus de computador são programas de computador que se instala em um componente


como a área de inicialização (registro de inicialização) ou em um arquivo. A maioria dos vírus
permanece ativa na memória até você desligar o computador. Ao desligar o computador, você
remove o vírus da memória mas não do arquivo, dos arquivos ou do disco que foi infectado. Portanto,
da próxima vez que usar o computador, o programa de vírus será ativado de novo e se instalará em
outros programas.
Os vírus são classificados pelos alvos de suas infecções:
 Vírus de programa: infectam arquivos de programa, que geralmente têm extensões como
.COM, .EXE, .SYS, .DLL, .OVL ou .SCR.
 Vírus de inicialização: infectam áreas sem arquivo (de sistema) de discos rígidos e flexíveis.
Estas áreas oferecem um caminho eficiente para um vírus se espalhar de um computador
para outro.
 Vírus de macro: infectam arquivos de dados com capacidades de macro como documentos
do word.
Exemplos: Madonna, Sexta-feira 13, Ping-pong, cascata, Trojans, Cavalos de Tróia, etc.
9
Para evitarmos que o computador seja contaminado com vírus devemos:
 Usar anti-vírus atualizado;
 Usar a proteção automática do anti-vírus ligada o tempo todo.
 Executar verificação manual do disco rígido periodicamente.
 Verificar todos os discos flexíveis antes do primeiro uso.
 Atualizar as definições de vírus regularmente.
 Criar e manter um conjunto de discos de emergência do anti-vírus para facilitar a restauração
para determinados vírus de inicialização.
 Fazer cópias de reserva (backups) periódicas do disco rígido.

Algumas maneiras de contaminar e descontaminar um computador com vírus


 Contaminação
o Discos flexíveis reutilizados de fontes desconhecidas ou em computadores públicos;
o Programas transferidos de Internet;
o Inicialização a partir de um disco infectado;
o Execução de um programa infectado;
o Abrir documento infectado;
o Compartilhamento de discos ou programas infectados.
 Desinfecção
o Reparar arquivos com software antivírus;
o Restaurar a partir de cópias de backup não infectadas;
o Formatar o HD e reinstalar os programas;

Os programas e vírus de inicialização são caracterizados pela tecnologia que usam para se
replicar e tentar evitar a detecção. Entre eles podemos citar:
 Vírus furtivos: procuram ativamente esconder-se das tentativas de detecção e remoção.
 Vírus polimorfos: embaralham o código de vírus no corpo do programa.
 Vírus múltiplos: Os vírus múltiplos são vírus de programa ou de inicialização.
 Vírus companheiro: cria um novo arquivo e depende do comportamento do DOS para
executá-lo e não do arquivo de programa que é normalmente executado.
 Programas e scripts maliciosos: Vírus que infectam programas de agente (como os que
transferem softwares da Internet. Por exemplo, Java e ActiveX).

Uma boa maneira de perder informações valiosas do computador é realizar um backup, que
nada mais é do que guarda cópias do conteúdo importante do computador em outro lugar.
Realizamos o backup para evitar perda de dados por: danos do disco, vírus, defeito no hardware ou
simplesmente uma eliminação acidental. Para tanto podemos criar:
 Cópias incrementais: Cópia dos arquivos que foram criados ou modificados desde o último
Backup.
 Cópias completas: Cópia de todos os arquivos, quer ele tenha sido alterado ou não.

Evolução do Software

Década 40: Linguagem de Máquina Assembler, linguagem montadora (Binário)


Década 50: Compilador, Fortran, Lisp, Cobol
Década 60: Algol, PL1, Basic, Simula, Código ASCII, ArpaNet
Década 70: Modula 2, Pascal, Unix, C, Basic, Prolog, CP/M, WordStar, VisiCalc, Microsoft, Apple,
Wysiwg
Década 80: Ada , Dbase II, C++, MS-DOS, Windows 1.0, Word, Lotus, TCP/IP (Internet Global),
Worm (1º Vírus)
Década 90: Java, Windows 3.0, OS/2, Windows 95 , Mosaic, Netscape, Novell, NT, WWW, Padrões
gráficos Office

Computador

O computador é composto de uma Unidade Central de Processamento (CPU), Memória


Auxiliar e Unidades de Entrada e Saída.
10
Memória
Auxiliar

CPU
Unidade
Unidade
de UC + ULA
de Saída
Entrada
Memória Central

A CPU coordena, controla e realiza todas as operações do sistema. É composto por uma
Unidade de Controle que comanda todas as outras unidades, interpreta e controla a execução das
instruções (ordens), por uma Unidade Lógica-Aritmética responsável por realizar operações lógicas e
aritméticas e por uma memória principal que é responsável por armazenar dados e programas
necessários para um trabalho, enquanto o computador estiver ligado.

A Memória Auxiliar são dispositivos capazes de armazenar grande quantidade de


informação, que pode ser armazenada por muito tempo, mesmo com o computador desligado.

As Unidades de Entrada são os periféricos capazes de introduzir dados e programas para


“dentro” do computador, como teclado e mouse. As Unidades de Saída são periféricos que recolhem
e enviam informações para “fora” do computador, como o monitor e a impressora.

O Computador por si só não é capaz de realizar nenhuma tarefa, ele necessita de “algo” que
diga o que fazer. Esse “algo” é chamado de software. O software é um conjunto de elementos lógicos
ou comandos, sendo a parte lógica do computador.
Processo de BOOT

Ao ligarmos o computador ele ainda está em uma espécie de estado de “dormência”, pois
não sabe quem é, o que fazer e o que o compõe (placas, processador, drives, etc). Para que o
computador funcione é necessário que ele inicie em processo conhecido como “BOOT”, também
conhecido como inicialização. Este processo na verdade é a carga do Sistema Operacional para a
memória RAM.
O Sistema Operacional é de extrema importância, pois nenhum programa chega até a
memória por mágica, e sim, através do controle feito pelo sistema operacional. Você pode estar se
perguntando: "Se é o sistema operacional quem lê para a RAM todos os programas a serem
executados, como é então que o próprio sistema operacional chegou na RAM?".
O processo der BOOT inicia quando ligamos o computador. A RAM não contém programa
algum (lembre-se que os dados existentes na RAM são apagados quando o computador é
desligado). Nesse instante, o sistema operacional está armazenado no HD (ou em outro disco) e
11
precisa ser carregado na memória. Quem faz a carga do sistema operacional para a memória é um
programa chamado BIOS, que fica gravado na memória ROM. Lembre-se que a memória ROM não
perde seus dados quando o computador é desligado. Portanto, no instante em que ligamos o
computador, o BIOS já está na memória ROM, e é imediatamente processado pela CPU. O
processamento do BIOS começa com uma contagem de memória, seguido de alguns testes rápidos
no hardware, e finalmente a leitura do sistema operacional do disco para a memória RAM.

BITS E BYTES

Como sabemos o computador só compreende os dígitos “0” (zero) e “1” (um). Então como é
que ele entende tudo o que digitamos no teclado e nos apresenta no monitor algo que
compreendemos? Porque tudo é codificado e decodificado várias vezes pelo computador. Para
entendermos o que ele faz é importante conhecermos os sistemas de numeração e sua conversão,
além da codificação básica envolvida no processo.

Os dígitos numéricos 0 e 1 são conhecidos por BIT (Binary digiT). Dizemos que o conjunto de
8 BITS forma um BYTE, e um conjunto de BYTES forma uma palavra ou WORD. Por exemplo:
 BIT: 0 ou 1
 BYTE: 10010001
 WORD: 10010001 00100100 11100110 10101010 11110000

A codificação de dados é um conjunto de sinais binários que permite associar a um


determinado caractere. Entre os diversos tipos de codificação temos:
 BCD (Binary Coded Decimal) – Representado por 6 bits de informação
 EBCDIC (Extend Binary Coded Decimal Interchange Code) – Utilizam 8 bits ou 1 byte. Essa
ampliação permitiu o uso dos computadores da terceira geração.
 ASCII (American Standard Coded for Information Interchange) – Sua representação é binária
de 8 digitos ou simplesmente 1 Byte.
Exemplo de alguns códigos:
Caractere Código BCD Código EBCDIC
A 010 001 1100 0001
$ 101 011 0101 1011
2 000 010 1111 0010
* 101 100 0101 1100
9 001 001 1111 1001

O BIT e o BYTE também são usados para representar o tamanho dos arquivos, programas,
pastas, etc, armazenados nas memórias. Para tanto, tomamos emprestado alguns símbolos
utilizados em outras ciências para representar múltiplos de 1.000, como:
3
 K  kilo (10 = 1.000)
6
 M  mega (10 = 1.000.000)
9
 G  giga (10 = 1.000.000.000)
12
 T  tera (10 = 1.000.000.000.000)

Porém, em informática estes símbolos são utilizados para representar múltiplos de 1.024,
pois temos como base numérica o número 2, devido aos dígitos 0 e 1. E o valor mais
10
próximo de 1.000 obtido a partir do número 2 é 2 = 1.024. Com isso os símbolos que
representam múltiplos se tornam:
10
 K  kilo (2 =1.024)
20 2
 M  mega (2 =1.024 = 1.048.576)
30 3
 G  giga (2 =1.024 = 1.073.741.824)
40 4
 T  erá (2 =1.024 = 1.099.511.627.776)
Representamos os tamanhos dos dados ou informações armazenadas no computador da
seguinte maneira:
 1 byte  8 bits
 1 KB (1 Kilobyte)  1.024 bytes
 1MB (1 Megabyte)  1.024 bytes ou 1.048.576 bytes
 1GB (1 Gigabyte)  1.024 KB ou 1.073.741.824 bytes
 1TB (1 Terabyte)  1.024 MB ou 1.099.511.627.776 bytes
12
Sistemas de Numeração

Sistema de Numeração é o tipo de base numérica que se usa para representar quantidades.
Em nossa vida usamos o sistema decimal, porém em computação usamos o sistema binário ou o
sistema hexadecimal.
 Sistema Binário: 2 dígitos (0, 1)
 Sistema Octal: 8 dígitos (0, 1, 2, 3, 4, 5, 6, 7)
 Sistema Decimal: 10 dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8, 9)
 Sistema Hexadecimal: 16 dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F).

Costumamos chamar os sistemas numéricos pela sua base, por exemplo, o sistema binário
pode ser chamado de base dois, o sistema decimal pode ser chamado de base dez, e assim por
diante. Representamos os números, nas diversas bases acrescentando neles a quantidade de
dígitos da referida base subscrita ao número. Por exemplo: 58, 2510, 1012, 2FA516.

Obs.1: Os números na base 10 não necessitam ser representados com o acréscimo da base ao final
do número. Por exemplo: 2510 = 25, 12510 = 125.
Obs.2: No sistema Hexadecimal os símbolos A, B, C, D, E e F, representam respectivamente os
números 10, 11, 12, 13, 14 e 15.

Para entendermos como se processa a codificação das informações precisamos aprender a


converter um número de um sistema numérico para outro.
 Conversão entre sistema binário e decimal:
Para converter um número da base 10 para a base 2 basta dividirmos o número por
2 até só restar o número 0 ou 1. Então construímos o número binário com os restos das
sucessivas divisões, desde a última divisão até a primeira.
Para converter um número da base 2 para a base 10 basta multiplicarmos o dígito
binário pela potência de 2 elevada a sua posição e somarmos os resultados. Sendo que a
posição inicia sempre de zero.
Por exemplo: 1310 = 11012

 Conversão entre sistema octal e decimal:


Para converter um número da base 10 para a base 8 basta dividirmos o número por
8 até só restar um número entre 0 e 7. Então construímos o número octal com os restos das
sucessivas divisões, desde a última divisão até a primeira.
Para converter um número da base 8 para a base 10 basta multiplicarmos o dígito
octal pela potência de 8 elevada a sua posição e somarmos os resultados. A posição inicia
sempre de zero.
Por exemplo: 9010 = 1328

 Conversão entre sistema hexadecimal e decimal:


Para converter um número da base 10 para a base 16 basta dividirmos o número por
16 até só restar um número entre 0 e 15, onde os números de 10 a 15 são substituídos pelos
13
símbolos de A a F. Então construímos o número hexadecimal com os restos das sucessivas
divisões, desde a última divisão até a primeira.
Para converter um número da base 16 para a base 10 basta multiplicarmos o dígito
hexadecimal pela potência de 16 elevada a sua posição e somarmos os resultados. A
posição inicia sempre de zero.
Por exemplo: 225810 = 8D28

 Conversão entre sistema binário e octal:


Para converter um número da base 2 para a base 8 basta agruparmos os dígitos
3
binários 3 a 3, pois 8 = 2 , isso simplifica muito as coisas. Então substituímos diretamente
cada grupo de 3 dígitos binários pelo seu equivalente em octal. Mantenha a posição do dígito
substituído.
Para converter um número da base 8 para a base 2 basta substituir cada dígito octal
pelo seu equivalente grupo de 3 dígitos binários. Mantenha a posição do dígito substituído.
Para fazer qualquer uma das substituições use a tabela a seguir.
Binário Octal Binário Octal
000 0 100 4
001 1 101 5
010 2 110 6
011 3 111 7

Por exemplo: 21508 = 100011010002

 Conversão entre sistema binário e hexadecimal:


Para converter um número da base 2 para a base 16 basta agruparmos os dígitos
4
binários 4 a 4, pois 16 = 2 . Então substituímos diretamente cada grupo de 4 dígitos binários
pelo seu equivalente em hexadecimal. Mantenha a posição do dígito substituído.
Para converter um número da base 16 para a base 2 basta substituir cada dígito
hexadecimal pelo seu equivalente grupo de 4 dígitos binários. Mantenha a posição do dígito
substituído. Para isso, use a tabela a seguir.
Binário Hexadecimal Binário Hexadecimal
0000 0 1000 8
0001 1 1001 9
0010 2 1010 A
0011 3 1011 B
0100 4 1000 C
0101 5 1101 D
0110 6 1110 E
0111 7 1111 F

14
A seguir é apresentada uma tabela completa com as transformações entre os dígito de 0 até
15.
Decimal Binário Octal Hexadecimal
0 0000 0 0
1 0001 1 1
2 0010 2 2
3 0011 3 3
4 0100 4 4
5 0101 5 5
6 0110 6 6
7 0111 7 7
8 1000 8
9 1001 9
10 1010 A
11 1011 B
12 1100 C
13 1101 D
14 1110 E
15 1111 F

Redes de Computadores

A informática vem facilitando o tratamento e processamento de informações, porém a


necessidade de rapidez e de que as informações estejam ao mesmo tempo em diversos lugares é
cada vez mais freqüente. Muitas vezes as informações necessárias estão muito distantes. Por isso
interligamos os computadores entre si.
A maneira mais simples de interligar computadores é com um modem, que é um
equipamento capaz de converter sinais digitais do computador para sinais analógicos da linha
telefônica, com isso ligamos o nosso computador ao mundo todo. Uma curta história do
desenvolvimento das redes de computador é:
 Anos 50 – Computadores grandes e custo alto. Inviabilidade de compartilhar recursos do
computador devido aos custos.
 Anos 70 – Minicomputadores, custo mais baixo. Difusão de equipamentos. Acesso a terminal
com cabo conectado ao minicomputador. Processamento distribuído. Possibilidade de
interligar minicomputadores por cabo e inicio da confecção de software para este fim.
 Anos 80 – Microcomputadores poderosos e mais baratos. Uso de disquetes e criação de
banco de dados em micros particulares forçando a empresa a se preocupar com a
integridade dos dados. Solução encontrada: migrar para os microcomputadores
(“downsizing”) e interligá-los através de uma rede local, conhecidas por LAN (Local Area
Network).

Os objetivos das redes de computador são disponibilizar dados, programas e recursos a


todos, desconsiderando a localização física do recurso e do usuário, baratear processamento e
fornecer meio de comunicação eficiente. Elas podem ser classificadas basicamente por redes de
longas distâncias (WAN’s) ou redes locais (LAN’s).

15
A forma como os computadores são organizados em uma rede é chamada de Topologia de
redes, ou seja, é a distribuição física e lógica dos computadores em uma determinada rede. Pode
ser barramento, estrela ou anel.

Os Padrões e Protocolos fazem com que as redes se comuniquem e funcionem bem.


 Padrões – Descrevem como devem ser realizadas as conexões e como devem funcionar os
equipamentos. Os padrões são estabelecidos pela ISO (International Standards
Organization) e são chamados de OSI (Open Systems Interconnections).
 Protocolos – São Regras e acordos, que descrevem como os elementos devem interagir. Os
protocolos mais utilizados são: TCP/IP (Internet), Ethernet (Xerox) e Token Ring (IBM).

Anel

Barramento

Estrela

Barramento

100110101
Empresa
100110101
telefônica

Meios de Transmissão

Os meios de transmissão são utilizados em redes de computadores para ligar as estações ao meio de
transmissão. Qualquer meio físico capaz de transportar informações eletromagnéticas é passível de ser usado em
redes de computadores. Os mais comuns utilizados são: o par trançado, o cabo coaxial e a fibra ótica. Sob
circunstâncias especiais, radiodifusão, infravermelho, enlaces de satélite e microondas também são escolhas
possíveis. Qualquer meio físico capaz de transportar informações eletromagnéticas é passível de ser usado em
redes de computadores. Os mais comuns utilizados são: o par trançado, o cabo coaxial e a fibra ótica. Sob
circunstâncias especiais, radiodifusão, infravermelho, enlaces de satélite e microondas também são escolhas
possíveis. Podem ser:

16
 Par Trançado: São dois fios enrolados em espiral de forma a reduzir o ruído e manter
constante as prioridades elétricas do meio através de todo o seu comprimento.
 Cabo coaxial: Um Cabo coaxial é constituído de um condutor interno circundado por um
condutor externo, tendo entre os condutores, um dielétrico que os separa. O condutor
externo é por sua vez circundado por outra camada isolante.
 Fibra Óptica: A transmissão em fibra ótica é realizada pelo envio de um sinal de luz
codificado, dentro do domínio de freqüência do infravermelho, através de um cabo ótico.
 Outros: Rádio, Infravermelho e Microondas.

Servidores

Na arquitetura Cliente-Servidor, as estações da rede dividem-se em estações clientes, que só possuem


as funções do módulo cliente acopladas ao seu sistema operacional local, e em estações servidoras. As estações
servidoras necessariamente possuem as funções do módulo servidor e podem, opcionalmente, possuir também
as funções do módulo cliente (possibilitando, por exemplo, que um servidor seja cliente de outro, caso típico da
relação entre servidores de impressão de arquivos). Nessa arquitetura, usualmente, as estações servidoras não
permitem usuários locais. Elas são integralmente dedicadas ao atendimento de pedidos enviados pelas estações
clientes através da rede. Eis alguns servidores, salientando os serviços que podem oferecer.
 Servidor de Arquivos: Tem como função oferecer a seus clientes os serviços de
armazenamento e acesso a informações e de compartilhamentos de discos, controlando
unidades de discos ou outras unidades de armazenamento, gerenciando um sistema de
arquivos que pode ser utilizado pelo usuário.
 Servidor de Banco de Dados: As aplicações baseadas no acesso a banco de dados podem
utilizar um Sistema de Gerenciamento de Banco de Dados (SGBD) executado no cliente, que
usa um servidor de arquivos para armazenar os arquivos dos bancos de dados ou utiliza um
servidor de banco de dados.
 Servidor de Impressão: O servidor de impressão tem como finalidade gerenciar e oferecer
serviços de impressão a seus clientes, possuindo um ou mais tipos de impressoras
acoplados, cada um adequado à qualidade ou rapidez de uma aplicação em particular.
 Servidor de Comunicação: Muitas vezes é interessante podermos ligar dispositivos sem
inteligência às redes, ou mesmo livrar o dispositivo a ser ligado dos procedimentos de
acesso à rede. Nos dois casos é necessária uma estação especial de frente que será
responsável; pela realização de todos os procedimentos de acesso à rede, bem como da
interface com os dispositivos dos usuários, agindo como um concentrador. As funções
realizadas por essa estação especial definem o que chamamos de comunicação.
 Servidor de Gerenciamento: A monitoração do tráfego, do estado e do desempenho de uma
estação da rede, assim como a monitoração do meio de transmissão e de outros sinais, é
necessária para o gerenciamento da rede, de forma a possibilitar a detecção de erros,
diagnoses e resoluções de problemas, tais como falhas, diminuição do desempenho, etc.

Equipamentos de Conexões e Interconexões

 Placa de Rede: funciona como uma interface entre o computador e o cabeamento da rede.
Gera sinal elétrico que trafega através do cabo da rede. Segue regras especificas que
controla o acesso ao cabo. Realiza a conexão física com o cabo.
 HUB: É um centro de fiação que serve como ponto de encontro do cabeamento em uma
topologia em estrela.

17
 Repetidores: Normalmente uma pequena caixa que cabe na mão, conecta dois segmento do
cabo de uma rede. O repetidor retemporiza e regenera os sinais digitais no cabo e os envia
de novo.
 Pontes: Filtra fazendo com que o pacote endereçado para uma estação local da LAN passe e
caso não seja para aquela LAN são despachados para outra ponte.
 Roteadores: Tem a mesma função da ponte, porém antes de transmitir um pacote ao seu
destino ele analisa as condições de tráfego atuais e determina a melhor rota para o pacote.

Exemplo de uma rede com conexões locais e de grande alcance:

18

Você também pode gostar