Você está na página 1de 225

FUNDAMENTOS

COMPUTACIONAIS

Pedro Kislanskly
Revisão técnica:

Izabelly Soares de Morais


Licenciada em Ciência da Computação
Mestre em Ciência da Computação

C796f Córdova Junior, Ramiro Sebastião.


Fundamentos computacionais [recurso eletrônico] /
Ramiro Sebastião Córdova Junior, Sidney Cerqueira Bispo dos
Santos, Pedro Kislansky; [revisão técnica: Izabelly Soares de
Morais ]. – Porto Alegre: SAGAH, 2018.

ISBN 978-85-9502-394-9

1. Computação. 2. Tecnologia da informação. I. Santos,


Sidney Cerqueira Bispo dos. II. Kislansky, Pedro. III. Título.

CDU 004

Catalogação na publicação: Karin Lorien Menoncin - CRB-10/2147


Conceitos básicos
de informática
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

„ Reconhecer processamento de dados e sistemas de computação.


„ Identificar a evolução dos computadores.
„ Descrever a diferença entre hardware e software.

Introdução
Em um mundo cada vez mais digital, faz-se necessário conhecer os termos
básicos relacionados à informática. Não importa a sua profissão ou área
de atuação, a tecnologia está em toda parte: no celular, na televisão, no
ar-condicionado, no automóvel e até mesmo em sua torradeira. Apesar
de o termo informática, historicamente, estar ligado a informação, e
não a computação, neste texto esses termos muitas vezes serão usados
como sinônimos.
Neste capítulo, você vai estudar os principais conceitos relaciona-
dos a sistemas computacionais e ao computador, como ele surgiu, as
principais etapas de sua evolução e o seu funcionamento básico. Ainda,
você aprenderá a categorizar as principais partes de um computador e
as diferenças entre elas.

Processamento de dados e sistemas de


computação
Um computador é uma máquina feita para processar entradas e exibir saídas.
Ainda que o conceito pareça simples, ele de início pode trazer alguma confusão.
Então, vamos tentar explicá-lo por meio de um exemplo: você trabalha em um
escritório especializado em finanças, que recebe diariamente centenas de do-
cumentos de empresas que contrataram os seus serviços (notas fiscais, recibos,
12 Conceitos básicos de informática

relatório de vendas, relatório de investimentos, etc.). O seu computador recebe


como entrada essas informações, as quais estão desorganizadas e sem uma
estrutura padronizada; ele soma, multiplica, agrupa e transforma (processa)
esses dados aparentemente desorganizados em informações que serão úteis
para as empresas, como projeções financeiras e estimativas de custos futuros.
Essas informações serão colocadas em um relatório e exibidas para o cliente
(saída do processamento) (Figura 1).

Figura 1. Processamento de dados.


Fonte: Boniati, Preuss e Franciscato (2014, p. 20).

Antes de falarmos sobre sistemas computacionais, vamos entender o que


é um computador. O óbvio seria dizer que é uma máquina (e não estaríamos
errados), mas o computador é muito mais do que isso. Ele é uma combinação
de hardware, software e inteligência humana. Hardware é a parte física do
computador: a caixa, as placas internas, os circuitos, a impressora, o modem,
o roteador sem fio, o monitor, o mouse e outros. O software são os programas
de computador, como o sistema operacional (Windows, Linux, etc.), plani-
lhas e editores de texto (como o Microsoft Word) e muitos outros. Entre os
profissionais da área de informática, existe uma expressão bem-humorada
que diz: hardware é tudo aquilo que você chuta, e software é tudo aquilo que
você xinga. Seguindo essa lógica, fica mais fácil entender a que cada termo
se refere — mas evite de sair por aí chutando o seu computador!
Resumindo, o computador é uma máquina que resolve problemas por
meio da execução de instruções que são passadas a ele. Essas instruções são
chamadas de programas de computador. O programa é um conjunto de
instruções lógicas e finitas (também chamado de algoritmo), que executam
uma tarefa específica.
Conceitos básicos de informática 13

Mas onde está a inteligência humana? O hardware do computador é


quem faz todo o trabalho “sujo”, mas alguém precisa dizer a ele o que e como
fazer. É aí que entra o software. E quem fez o software? Quem escreveu os
algoritmos? Existe uma profissão chamada de programador de computadores,
e é esse programador que é responsável por escrever os programas. Então,
o software só pode ser tão inteligente quanto o programador que o fez. Em
outras palavras, o computador só faz o que você manda que ele faça.
Um sistema computacional é o agrupamento de tudo isso: componentes
de hardware, softwares e pessoas que, em conjunto, são capazes de resolver
problemas específicos. Por exemplo, um sistema para caixas eletrônicos pos-
sui hardware (o próprio caixa), software (o programa que identifica as suas
requisições e as processa) e as pessoas que alimentaram o sistema com as
informações necessárias para que ele pudesse funcionar da forma correta,
como regras de negócio (uma pessoa não pode retirar dinheiro, se não possuir
limite para isso) ou manuais para quem vai utilizar o software ou realizar
manutenções no hardware.
Outros exemplos de sistemas computacionais são sistemas para controle
de elevadores, sistemas integrados para lojas de varejo, controle acadêmico,
automação de bibliotecas e muito mais. Existem sistemas computacionais
com os quais o usuário não interage (e às vezes nem sabe que existem), como
o sistema que controla o seu ar-condicionado ou partes do seu carro. Você
até pode saber que ali existe um sistema computacional, mas nunca interagiu
diretamente com ele. Há vários outros com os quais você interage, como o seu
editor de textos preferido, o seu caixa automático ou a ferramenta que você
usa para navegar na internet.

Breve histórico da evolução dos computadores


A história dos computadores provavelmente começa com a tentativa do inglês
Charles Babbage de construir dois computadores: o chamado dispositivo
diferencial e o dispositivo analítico (Figura 2), no começo do século XIX.
Embora eles nunca tenham sido construídos, esse fato representou um marco
científico importante na época (WEBER, 2012). É claro que, desde Babbage,
muita coisa aconteceu, e os computadores evoluíram em ritmo meteórico,
transformando o que pensávamos ser ficção científica em realidade trivial.
Neste tópico, veremos a evolução dos computadores e o seu contexto. Muitos
autores dividem a história do computador em gerações, e essa também será
a nossa abordagem.
14 Conceitos básicos de informática

Figura 2. Máquina diferencial de Babbage.


Fonte: Purplexsu/Shutterstock.com.

Geração zero (1642–1945)


As máquinas de Babbage pertencem à primeira das gerações, conhecida como
geração zero. Além delas, temos ainda a máquina de somar e subtrair, de Blaise
Pascal (1623–1662), construída com o intuito de ajudar o seu pai a calcular
impostos. É claro que poderíamos falar também dos cartões perfurados, da
calculadora de Leibniz (inspirada na calculadora de Pascal), do Arithmomètre
de Thomas (calculadora um pouco mais sofisticada, que realizava cálculos
mais complexos) e de outros equipamentos similares (Figura 3). Contudo, essa
geração é caracterizada por máquinas mecânicas e, já no final dessa época,
eletromecânicas.
A Revolução Industrial foi a principal fonte de demanda para que a tecnolo-
gia pudesse finalmente decolar. Um fato interessante é que, nessa época, temos
a primeira programadora de computadores: Ada, a Condessa de Lovelace. Ela
atuou com Babbage e sugeriu a ele o que é considerado hoje como o primeiro
programa de computadores: um plano para que a sua máquina diferencial
realizasse cálculos.
Conceitos básicos de informática 15

Figura 3. Arithmomètre de Thomas.


Fonte: Morphart Creation/Shutterstock.com.

1ª Geração (1945–1953)
Infelizmente, as guerras sempre são precursoras de avanços tecnológicos, e foi
nesse contexto que novas tecnologia surgiram. Os componentes mecânicos ou
eletromecânicos foram substituídos por válvulas, as quais foram inicialmente
desenvolvidas para a indústria de rádio. Elas eram muito mais rápidas, mas
não muito confiáveis (NULL; LOBUR, 2011). O problema com as válvulas
estava em sua função de controlar o fluxo da corrente, amplificando a tensão
de entrada, o que provocava a sua queima como um evento bastante frequente.
Além disso, elas ocupavam muito espaço, o seu processamento era lento e o
consumo de energia era gigantesco.
Os primeiros computadores que utilizaram essa tecnologia foram o ENIAC
(Figura 4), feito na Universidade da Pennsylvania (EUA); o IBM 603, o 701 e
o SSEC; o EDSAC, da Universidade de Cambridge; e o UNIVAC I. O ENIAC
levou três anos para ser construído, funcionava com 19.000 válvulas, consumia
200 quilowatts de energia, pesava 30 toneladas, media 5,5 metros de altura e
25 metros de comprimento, e ocupava uma sala de 150 m2. Para você ter uma
ideia dos problemas causados pelo uso de válvulas, havia, naquela época, uma
pessoa cuja única função era trocar as válvulas queimadas, visto que isso
acontecia a todo momento, trazendo falta de confiabilidade a todo o sistema
(NULL; LOBUR, 2011).
16 Conceitos básicos de informática

Figura 4. ENIAC.
Fonte: Everett Historical/Shutterstock.com.

Além disso, a programação no ENIAC era extremamente cansativa e


complexa: era feita por meio de 6.000 chaves manuais, e toda entrada de dados
era realizada com cartões perfurados. Eram necessárias três equipes para
toda a operação: uma para programar os cartões, outra para trocar os cartões
à medida que eram lidos pela máquina, e uma terceira equipe, que traduzia
os cartões de saída para o padrão decimal.
Essa também foi a época de John von Neumann (1903–1957), matemático
brilhante, nascido em Budapeste (Hungria), que contribuiu durante a sua vida
em diversas áreas de conhecimento: economia, teoria dos jogos, mecânica
quântica e, é claro, computação. O seu modelo de computador foi e é o alicerce
dos computadores modernos. Von Neumann participou também da construção
do ENIAC (NULL; LOBUR, 2011).

2ª Geração (1954–1965)
O fato de as válvulas consumirem enormes quantidades de energia e serem
pouco eficientes e confiáveis levou a comunidade científica e as indústrias a
pesquisarem novas tecnologias. Além disso, as pesquisas em todos os campos
Conceitos básicos de informática 17

de conhecimento, desde o setor militar até a área de saúde, começaram a se


tornar mais complexas. Esse cenário favoreceu o aparecimento do transistor
(Figura 5). No computador, o transistor atua como um interruptor eletrônico.

Figura 5. Transistor.
Fonte: Ivan Feoktistov/Shutterstock.com.

Descoberto em 1947 por cientistas da Bell Telephone, o transistor era


mais barato, menor e mais confiável, possibilitando a redução de tamanho
dos computadores (TANENBAUM, 2007). Em 1960, surgiu então o IBM
1401, um computador menor, mais rápido e mais eficiente. Nesse contexto,
surgiram também rádios e televisores menores. Todavia, o transistor ainda
não era pequeno o suficiente, uma vez que precisava ser conectado a fios e a
outros componentes. Foi então que se iniciou a terceira geração, com o circuito
integrado (NULL; LOBUR, 2011).

3ª Geração (1965–1980)
O circuito integrado (Figura 6), chamado carinhosamente de chip, é um
componente que encapsula diversos transistores dentro dele. Isso trouxe várias
vantagens em relação ao modelo anterior: por não possuir partes móveis,
ele é mais confiável; contribui para a miniaturização dos componentes; é
mais rápido e a um custo de fabricação muito menor. O surgimento dos
chips possibilitou que mais pessoas pudessem ter acesso ao computador
(NULL; LOBUR, 2011).
18 Conceitos básicos de informática

Figura 6. Circuitos integrados.


Fonte: Karynav/Shutterstock.com.

O IBM 360 é considerado um dos precursores dessa geração. Ele podia


realizar 2 milhões de adições e 500 mil multiplicações por segundo, um feito
que alguns anos antes só poderia ser considerado como ficção científica. Outras
duas características importantes do IBM 360 eram a sua habilidade de emular
outros computadores e a multiprogramação. Nesse caso, multiprogramação
se refere ao fato de o IBM 360 ser capaz de armazenar em sua memória di-
ferentes programas: enquanto esperava uma tarefa ser realizada, podia fazer
outra (TANENBAUM, 2007).

4ª Geração (1980–?)
Você provavelmente notou a interrogação acima e se perguntou o que ela quer
dizer, não é? A questão é que a maioria dos autores concordam que ainda
não sabemos quando essa geração termina, nem se já terminou — você verá
adiante que temos a 5ª geração, mas falaremos disso mais tarde.
Essa geração é caracterizada, principalmente, pelo aperfeiçoamento de
tecnologias existentes: o que era menor ficou ainda menor, o que era rápido
ficou muito mais rápido. Nasce assim a era dos circuitos integrados. Mas
o que são circuitos integrados? Trata-se de uma lâmina de silício (material
Conceitos básicos de informática 19

semicondutor) na qual são gravados diversos componentes, como transistores,


capacitores e resistores. A partir dessa geração, ocorre uma corrida para
tentar colocar o maior número possível de componentes em um único circuito
e deixar esse circuito cada vez menor. A Tabela 1 mostra, de acordo com a
percepção comum (esses números podem variar um pouco, dependendo do
autor), quantos transistores podem ser colocados em um único circuito e suas
respectivas denominações (TANENBAUM, 2007).

Tabela 1. Número de transistores por tipo de circuito.

Abreviação Denominação Interpretação comum

SSI Small Scale Integration Até 10

MSI Medium Scale Integration 11–100

LSI Large Scale Integration 101–9.999

VLSI Very Large Scale Integration 10.000–100.000

ULSI Ultra Large Scale Integration 100.001–1.000.000

SLSI Super Large Scale Integration 1.000.001–10.000.000

Fonte: Tanenbaum (2007).

5ª Geração (2018?–??)
É provável que a quinta geração seja marcada pela conectividade entre com-
putadores e entre pessoas. Nessa geração, ouvimos termos como big data,
internet das coisas, cidades inteligentes, compartilhamento e armazenamento
em nuvem. Todos eles têm algo em comum: conectividade e informação.
Essa era é marcada por um dilema físico, uma vez que está cada vez mais
difícil tornar os componentes do computador menores e mais rápidos. Então,
a solução viável é colocar mais processadores no computador, de forma que
ele possa realizar tarefas em paralelo real. Nesse cenário, podemos colocar
10, 20, 1.000, 10.000 processadores em um computador. Outra forma muito
utilizada de ganhar mais processamento é agrupando computadores — em um
mesmo local ou não — e fazendo com que eles trabalhem juntos, dividindo
assim o custo de processamento.
20 Conceitos básicos de informática

Para que possamos entender essa nova geração, precisamos compreender


melhor alguns dos conceitos citados. O termo big data se refere ao tsunami
de informações em que vivemos. As informações vêm de todos os lugares:
Facebook, Instagram, base de dados coorporativas, bases de dados abertas na
web, etc. O desafio do conceito de big data é conseguir agrupar todas essas
informações, de diferentes fontes e com diferentes formatos, extrair delas
informações úteis para a sua empresa e mostrar esses resultados de forma
lógica e simples. De posse dessas informações, o empresário pode tomar as
melhores decisões possíveis para a sua empresa.
Cidades inteligentes são, possivelmente, um dos grandes desafios do
século XXI. O termo se refere tanto à conectividade, como ao uso inteligente
de informações. Para melhor entender esse conceito, acompanhe um exemplo.
Imagine que você está viajando com a sua família rumo ao litoral, para aquela
praia que você planejou visitar durante meses. Você está viajando em seu carro,
e a velocidade é de 80 km; de repente, você passa por uma placa de trânsito
indicando que a velocidade máxima é de 60 km. Nesse momento, a placa
“conversa” com o seu carro, que automaticamente reduz a velocidade para 60
km. O carro só poderá mudar a velocidade dele para mais de 60 km quando
houver uma placa que sinalize tal condição, não importa o que você faça. Isso
é cidade inteligente: todos os dispositivos eletrônicos podem conversar entre si
e trocar informações. Seu relógio poderá falar com a geladeira, o computador
com ar-condicionado, e assim por diante.
Ninguém tem o poder de prever o futuro, mas a cada geração as mudanças
são mais rápidas e mais impressionantes. Entretanto, há algo em que podemos
acreditar: o que hoje achamos ser ficção científica, amanhã poderá se tornar
uma realidade talvez até mesmo trivial.

Você pode saber um pouco mais sobre a história dos computadores assistindo ao vídeo
“Evolução da Informática: dos primeiros computadores à internet”. Acesse o link a seguir.

https://goo.gl/WP8AEb
Conceitos básicos de informática 21

Diferenças entre hardware e software


Nesta seção, você aprenderá um pouco melhor como diferenciar hardware
de software, por meio de um olhar um pouco mais aprofundado dos tipos de
hardware e de software disponíveis.

Hardware
Você já viu que o hardware é a parte física do computador, mas vamos examinar
isso mais de perto. Entre as grandes contribuições de John von Neumann para
a computação, está a ideia de armazenamento de informações. Ele desenvol-
veu uma nova arquitetura para computadores, baseada em uma unidade de
processamento (CPU), um sistema de memória principal e um sistema de
entrada e saída (Figura 7).

Figura 7. Arquitetura de Von Neumann.


Fonte: Google imagens (com direitos de reutilização).

A arquitetura de Von Neumann define a CPU como unidade de processa-


mentos das instruções, a memória principal (chamada também de memória
RAM ou memória volátil) e os dispositivos de entrada (teclado) e saída (im-
pressora). Na CPU, temos ainda registradores, os quais armazenam pequenos
volumes de informação. Alguns desses registradores possuem tarefas espe-
cíficas, como o contador de programa (PC), o qual aponta para a próxima
instrução que será decodificada pela CPU.
22 Conceitos básicos de informática

A CPU é formada por duas partes: a unidade de lógica e aritmética (ULA)


e a unidade de controle (UC). A ULA é um dispositivo que realiza operações
aritméticas e controla o fluxo de dados, enquanto a UC tem como função
acessar, decodificar e executar instruções de um programa que está sendo
armazenado em memória.

Uma curiosidade interessante é que a maioria das pessoas pensam que o computador
executa diversas tarefas em paralelo, ou seja, executa o Word, o Excel e, ao mesmo
tempo, navega na internet. Porém, não é bem assim: o computador possui uma peça
chamada de processador, o qual é responsável pelo processamento das informações
e pela execução dos aplicativos. Se o computador possui apenas um processador,
ele só pode processar uma instrução de cada vez; se houver dois processadores,
duas instruções de cada vez, e assim por diante. O que realmente acontece é que o
processador é muito rápido — um processador de um computador pessoal processa,
em média, 100 milhões de instruções por segundo. Assim, você tem a ilusão de que
ele realiza várias tarefas ao mesmo tempo. Em comparação com um cérebro humano,
porém, que processa cerca de 10 quatrilhões de instruções por segundo, o computador
não chega nem perto dessa capacidade (MAIO, 2005).

Software
Já estabelecemos que softwares são programas de computador, mas vamos
conhecer brevemente como os softwares são feitos, por meio de um exem-
plo. Digamos que você é dono de uma empresa que fabrica programas de
computadores, e um cliente, dono de uma empresa de contabilidade, gostaria
de contratá-lo para fazer um sistema de controle administrativo e fiscal de
condomínios.
O primeiro passo é entender o domínio da aplicação (contabilidade e
condomínios), e então relacionar em um documento tudo o que o sistema deve
fazer. Após essa etapa, você deverá modelar como as partes do sistema vão
interagir entre si, e como o usuário vai interagir com o sistema. A seguir, você
começa a escrever o programa, escolhendo uma linguagem de programação.
Linguagem de programação é uma linguagem próxima à linguagem humana,
com a qual você descreverá como o sistema deve se comportar.
Conceitos básicos de informática 23

Entretanto, o computador não entende essa linguagem, então ela deve ser
compilada. O processo de compilação, em termos gerais, consiste em transfor-
mar uma linguagem em outra — no nosso caso, em linguagem binária (0 e 1),
uma vez que essa é a linguagem que o computador compreende. O computador
executa um conjunto de instruções simples, como adição e subtração. Assim,
os programas são convertidos nessas instruções antes de serem executados.
Esse processo de fabricação de um software está bem resumido, e há diversas
etapas não descritas aqui, mas é suficiente para o nosso escopo.
Existem inúmeros tipos de software, para as mais variadas situações.
Softwares de aplicativo, ou simplesmente aplicativos, são aqueles utilizados
por usuários para realizar trabalhos rotineiros. Exemplos de aplicativos são
editores de texto, calculadoras, aplicativos para baixar músicas ou filmes,
aplicativos para contabilidade e recursos humanos, aplicativos de apoio a
decisões gerenciais.
Você com certeza já ouviu muito sobre Windows e Linux, que são exemplos
de sistemas operacionais. Eles têm a função de gerenciar os recursos do seu
computador (memória, periféricos, programas, etc.) e fazer a mediação entre
os aplicativos e o hardware do computador.
Além disso, há também softwares embarcados, isto é, programas embu-
tidos cuja presença não é percebida pelo usuário. Seu carro provavelmente
possui diversos desses sistemas, seu ar-condicionado, sua geladeira, os
aviões, os celulares e smartphones também. Enfim, tudo aquilo que possui
componentes eletrônicos possivelmente contém sistemas computacionais
embarcados.
Outro tipo de software que vem ganhando espaço são os jogos educa-
tivos e os games de computador. Os softwares educativos vêm crescendo
em importância nas salas de aula, possibilitando ao aluno formas lúdicas de
aprendizagem, além de contribuir com um processo de aquisição de conhe-
cimentos mais ativo por parte do aluno.
24 Conceitos básicos de informática

BONIATI, B. B.; PREUSS, E.; FRANCISCATO, R. Introdução a informática. 2014. Disponível


em: <http://estudio01.proj.ufsm.br/cadernos/cafw/tecnico_agroindustria/introdu-
cao_informatica.pdf>. Acesso em: 2 abr. 2018.
MAIO, W. de. O raciocínio lógico matemático. Fortaleza: Arte & Ciência, 2005.
NULL, L.; LOBUR, J. Princípios básicos de arquitetura e organização de computadores.
2. ed. Porto Alegre: Bookman, 2011.
TANENBAUM, S. A. Organização estruturada de computadores. 5. ed. São Paulo: Pearson,
2007.
WEBER, F. R. Fundamentos de arquitetura de computadores. 4. ed. Porto Alegre: Bookman,
2012.

Leituras recomendadas
FONSECA FILHO, C. História da computação: o caminho do pensamento e da tecno-
logia. Porto Alegre: EdiPucrs, 2007. Disponível em: <http://www.pucrs.br/edipucrs/
online/historiadacomputacao.pdf>. Acesso em: 2 abr. 2018.
LISBOA JUNIOR, A. de. Evolução da Informática: dos primeiros computadores à internet.
Youtube, 15 abr. 2012. Disponível em: <https://www.youtube.com/watch?v=Sx1Z_
MGwDS8&t=28s>. Acesso em: 2 abr. 2018.
NOBREGA FILHO, R. de G. A organização de um computador. [200-?]. Disponível em:
<http://www.di.ufpb.br/raimundo/ArqDI/Arq2.htm>. Acesso em: 2 abr. 2018.
PROJETO MAC MULTIMIDIA. História do computador. [200-?]. Disponível em: <https://
www.ime.usp.br/~macmulti/historico/>. Acesso em: 2 abr. 2018.
TAVARES, T.; COUVRE, M. Unidade lógica e aritmética. 2015. Disponível em: <http://www.
dca.fee.unicamp.br/~tavares/courses/2015s2/ea773-3.pdf>. Acesso em: 2 abr. 2018.
SISTEMAS
OPERACIONAIS

Cleverson
Lopes Ledur
Estrutura de um computador
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

„ Diferenciar os principais módulos e placas do PC


„ Reconhecer o processo de montagem dos principais módulos do PC
„ Definir placa-mãe, processadores, ponte norte/sul, BIOS

Introdução
O hardware do computador inclui suas partes físicas, que são compo-
nentes como a unidade central de processamento, monitor, teclado,
armazenamento de dados, placa gráfica, placa de som, alto-falantes
e placa-mãe. Por outro lado, o software é uma instrução que pode ser
armazenada e executada pelo hardware.
O hardware é assim chamado por ser "rígido" em relação a mudan-
ças ou modificações. O software é "soft" porque pode ser facilmente
atualizado ou alterado. Entre o software e o hardware existe também
o firmware, que é um software fortemente acoplado a um hardware
específico de um sistema de computador, difícil de mudar mas também
entre os mais estáveis no que diz respeito à consistência da interface.
A progressão dos níveis de "dureza" para "suavidade" nos sistemas de
computação é paralela a uma progressão de camadas de abstração
na computação.
Neste capítulo, você vai aprender a diferenciar os principais módulos
e placas do PC, reconhecer o processo de montagem dos principais
módulos do PC e a definir placa-mãe, processadores, ponte norte/sul
e BIOS.

Módulos e placas do PC
Um PC moderno é, ao mesmo tempo, simples e complexo. É simples no sentido
de que, ao longo dos anos, muitos dos componentes usados para construir um
2 Estrutura de um computador

sistema foram integrados a outros componentes, reduzindo as partes reais do


equipamento. É complexo, porém, no sentido de que cada parte de um sistema
moderno executa muito mais funções do que os mesmos tipos de peças em
sistemas mais antigos (LOWN, 2018).
Esta seção examina brevemente todos os componentes e periféricos em
um sistema de PC moderno. A seguir, listamos os componentes e periféricos
necessários para montar um sistema básico de PC moderno:

„ placa-mãe (motherboard);
„ processador;
„ memória (RAM);
„ gabinete;
„ fonte de energia;
„ unidade de disquete;
„ disco rígido;
„ unidade de CD-ROM, CD-RW ou DVD-ROM;
„ teclado;
„ mouse;
„ cartão de vídeo;
„ monitor;
„ placa de som;
„ caixas de som;
„ modem.

Vamos entender a seguir o que faz cada um destes componentes e a sua


importância para as operações do computador.
A placa-mãe, também identificada como motherboard, é o núcleo do
sistema. É realmente o PC, pois tudo o mais está conectado a ela e ela controla
tudo no sistema. Uma placa-mãe é a principal placa de circuito impresso (PCB)
encontrada em microcomputadores de uso geral e outros sistemas expansíveis.
Ela mantém e permite a comunicação entre muitos dos componentes eletrôni-
cos cruciais de um sistema, como a unidade central de processamento (CPU)
e a memória, e fornece conectores para outros periféricos. Uma placa-mãe
geralmente contém subsistemas significativos, como o processador central,
os controladores de entrada/saída e de memória do chipset, os conectores de
interface e outros componentes integrados para uso geral e aplicações. Veja
um exemplo de placa-mãe na Figura 1.
Estrutura de um computador 3

Figura 1. Placa-mãe Intel Socket 1156/Intel H55/DDR3/A&GbE/ATX.

O processador, também chamado de CPU (unidade central de processa-


mento), é considerado o "mecanismo" do computador. Trata-se do circuito
eletrônico que executa as instruções de um programa, como as operações
básicas de aritmética, lógica, controle e entrada/saída (E/S) especificadas pelas
instruções. Os principais componentes de um processador são a unidade lógica
aritmética (ULA); que realiza operações aritméticas e lógicas; registradores
de processador, que fornecem operações à ULA e armazenam os resultados
das operações; e uma unidade de controle que orquestra as buscas na memória
e a execução de instruções, orientando as operações coordenadas da ULA,
registros e outros componentes.
Veja na um exemplo de processador na Figura 2.
4 Estrutura de um computador

Figura 2. Processador Intel Core i7.

A memória do sistema é frequentemente chamada de RAM (memória


de acesso aleatório, ou randômico). Essa é a memória principal, que contém
todos os programas e dados que o processador está usando em um determi-
nado momento. É um tipo de armazenamento que guarda temporariamente os
dados e o código da máquina que estão em uso. Um dispositivo de memória
RAM permite que os itens de dados sejam lidos ou gravados quase no mesmo
período de tempo, independentemente da localização física dos dados dentro
da memória. Em contraste com outras mídias de armazenamento de dados
de acesso direto, como discos rígidos, CD-RWs, DVD-RWs e as antigas fitas
magnéticas, que tem limitações mecânicas, como velocidades de rotação do
meio e movimento do braço, a memória RAM demanda tempo reduzido para
ler e gravar itens de dados. Veja, na Figura 3, um exemplo de memória RAM.

Figura 3. Módulo (também chamado de pente) de memória RAM modelo Kingston


KVR1333D3N9/2G.
Estrutura de um computador 5

O gabinete, às vezes denominado de chassi ou case, é onde se abrigam


a placa-mãe, a fonte de alimentação, as unidades de disco, as placas adapta-
doras e quaisquer outros componentes físicos no sistema. Os gabinetes são
geralmente construídos em aço (aço inoxidável, galvanizado, laminado a frio,
bobina) ou alumínio. O plástico é usado às vezes e outros materiais, como
vidro, madeira e até mesmo peças de Lego, aparecem em gabinetes. Veja um
exemplo de gabinete na Figura 4.

Figura 4. Gabinete/chassi.

Fonte de energia é a fonte de alimentação, que fornece energia elétrica para


cada parte do PC. Uma unidade de fonte de alimentação (ou PSU) converte
a rede elétrica CA em energia CC regulada de baixa tensão para os compo-
nentes internos de um computador. Computadores pessoais modernos usam
universalmente fontes de alimentação de modo comutado. Algumas fontes
de alimentação possuem um interruptor manual para selecionar a tensão de
entrada, enquanto outras se adaptam automaticamente à tensão da rede. Veja
na Figura 5 um exemplo de fonte de alimentação/energia.
6 Estrutura de um computador

Figura 5. Fonte de alimentação de energia.

A unidade de disquete é um dispositivo para receber uma mídia removível


simples, barata e de baixa capacidade de armazenamento magnético. Atual-
mente, é raro encontrá-la em computadores, mas você poderá se deparar com
ela ao trabalhar com computadores legados. Embora as unidades de disquete
ainda tenham alguns usos limitados, especialmente com equipamento de
computador industrial legado, foram substituídas por métodos de armazena-
mento de dados com capacidade muito maior, como pen drives USB, cartões
de armazenamento flash, discos rígidos externos portáteis, discos ópticos e
armazenamento disponível através de redes de computadores. Veja na Figura
6 um exemplo de uma unidade de disquete.
O disco rígido é a memória primária de armazenamento de arquivos do
sistema. Uma unidade de disco rígido (HDD) é um dispositivo eletrome-
cânico de guarda de dados que usa armazenamento magnético para salvar
e recuperar informações digitais usando um ou mais discos de rotação
rápida, revestidos com material magnético. Os pratos são emparelhados
com cabeças magnéticas, geralmente dispostas em um braço leitor móvel,
que lê e grava dados nas superfícies dos discos. Os dados são acessados de
maneira aleatória, o que significa que blocos individuais de dados podem
ser armazenados ou recuperados em qualquer ordem e não apenas sequen-
cialmente. Os HDDs são um tipo de armazenamento não volátil, mantendo
os dados armazenados mesmo quando estão desligados. Veja um exemplo
de disco rígido na Figura 7.
Estrutura de um computador 7

Figura 6. Disquete e driver.


Fonte: Dicas para computador (2018, documento on-line).

Figura 7. Disco rígido.


Fonte: Conceitos (2018, documento on-line).
8 Estrutura de um computador

As unidades de CD-ROM (somente CD/somente leitura) e DVD-ROM


(disco digital versátil somente leitura) são unidades ópticas de mídia de ca-
pacidade relativamente alta. Durante a década de 1990 e 2000, os CD-ROMs
eram popularmente usados para distribuir softwares e dados para uso em
computadores e consoles de videogame. Alguns CDs, chamados de CDs apri-
morados, armazenam dados de computador e áudio, com os últimos podendo
ser reproduzidos em um CD player, enquanto os de dados (como software
ou vídeo digital) só podem ser usados em um computador. Também existem
drivers que permitem a leitura/escrita de DVDs e mídias blue-ray, utilizadas,
em sua maioria para armazenamento e reprodução de vídeos. Veja, na Figura 8,
um exemplo de CD-ROM.

Figura 8. CD-ROM.

Em um PC, o teclado é o dispositivo primário pelo usuário para se co-


municar e controlar um sistema. Um teclado de computador é um dispositivo
do tipo máquina de escrever que usa um arranjo de teclas para atuar como
alavancas mecânicas ou interruptores eletrônicos. Após o declínio dos car-
tões perfurados e da fita de papel, a interação por meio de teclados de estilo
teleprinter tornou-se o principal método de entrada para computadores. As
teclas do teclado (botões) normalmente possuem caracteres gravados ou im-
pressos neles e cada pressionamento de uma tecla normalmente corresponde
a um único símbolo escrito. No entanto, a produção de alguns símbolos pode
exigir pressionar e segurar várias teclas simultaneamente ou em sequência.
Enquanto a maioria das teclas do teclado produz letras, números ou sinais
(caracteres), outras teclas ou pressionamentos simultâneos de teclas podem
produzir ações ou executar comandos do computador. Veja um exemplo de
teclado na Figura 9.
Estrutura de um computador 9

Figura 9. Teclado.

Embora muitos tipos de dispositivos apontadores estejam no mercado atu-


almente, o primeiro e mais popular dispositivo para essa finalidade é o mouse.
É um dispositivo apontador de mão que detecta movimento bidimensional
em relação a uma superfície. Esse movimento é normalmente traduzido no
movimento de um ponteiro em uma tela, o que permite um controle suave
da interface gráfica do usuário. Veja, na Figura 10, um exemplo de mouse.

Figura 10. Mouse.


10 Estrutura de um computador

A placa de vídeo controla as informações que você vê no monitor. Trata-


-se de uma placa de expansão que gera uma alimentação de imagens de saída
para um monitor. No núcleo de uma placa gráfica/vídeo está a unidade de
processamento gráfico (GPU), parte principal, que faz os cálculos reais. Os
sistemas de conexão mais comuns entre a placa de vídeo e a tela do computador
são: VGA, DVI, HDMI, DisplayPort. Veja um exemplo de placa de vídeo na
Figura 11.

Figura 11. Placa de vídeo. Na imagem uma GTX 1050 da Nvidia.

A placa de som permite que o PC gere sons complexos. Também conhecida


como placa de áudio, é uma placa de expansão interna que fornece entrada e
saída de sinais de áudio de e para um computador, sob controle de softwares. O
termo placa de som também é aplicado a interfaces de áudio externas, usadas
para aplicativos de áudio profissionais. A funcionalidade de som também pode
ser integrada à placa-mãe, usando componentes semelhantes aos encontrados
em placas plug-in. O sistema de som integrado é muitas vezes ainda referido
como uma placa de som. Hardware de processamento de som também está
Estrutura de um computador 11

presente em placas de vídeo modernas com HDMI, para saída de som junto
com o vídeo usando esse conector. Anteriormente usava-se uma conexão
SPDIF para a placa-mãe ou placa de som. Veja, na Figura 12, um exemplo de
uma placa de som não integrada com a placa-mãe.

Figura 12. Placa de som.

Atualmente, a maioria das placas-mãe já possuem alguns destes itens


anexados. Nesses casos, definimos o dispositivo como on board. Além disso,
também contamos com dispositivos USB que desempenham as mesmas fun-
ções, como drivers de CD/DVD, modens, mouses e teclados.

Processo de montagem
Agora que você já estudou a maioria dos componentes de um computador,
vamos conhecer o passo a passo de sua montagem. Inicialmente, você deve
ter todos os componentes disponíveis para a montagem, bem como chaves
do tipo philips, pasta térmica e, em alguns casos, pulseira antiestática
(LOWN, 2018). Veja o conjunto de equipamentos e componentes necessários
na Figura 13.
12 Estrutura de um computador

Figura 13. Equipamentos para a montagem de um computador.


Fonte: Bourque (2018, documento on-line).

Vamos ao passo a passo:

1. Aterrar. Use um cabo de pulseira antiestática para evitar descarga ele-


trostática (ESD) que pode ser fatal para os eletrônicos do computador. Se
você não conseguir um cabo de pulseira antiestático, conecte sua fonte
de alimentação aterrada a uma tomada (mas não a ligue) e mantenha sua
mão na unidade aterrada sempre que tocar em itens sensíveis a ESD.
2. Abrir o gabinete. Desparafuse o painel lateral (ou deslize-o em direção
à parte de trás do gabinete).
3. Instalar a fonte de alimentação. Alguns gabinetes vêm com a fonte de
alimentação já instalada, enquanto outros exigem que você compre
a fonte de alimentação separadamente e instale-a por conta própria.
Certifique-se de que a fonte de alimentação esteja instalada na orien-
tação correta e de que nada esteja bloqueando o ventilador da fonte de
alimentação. A fonte de alimentação normalmente vai perto do topo
do gabinete. Você pode determinar onde a fonte de alimentação deve
ficar procurando uma seção ausente na parte de trás do gabinete. Veja
exemplo na Figura 14.
Estrutura de um computador 13

Figura 14. Instalação de uma fonte no gabinete.


Fonte: Bourque (2018, documento on-line).

4. Adicionar os componentes à placa-mãe. Geralmente é mais fácil fazer


isso antes de instalar a placa-mãe, quando suas possibilidades de co-
nectar componentes serão maiores.
5. Conectar o processador à placa-mãe, localizando a porta do proces-
sador na superfície da placa-mãe e conectando o cabo ou o conector
do processador à porta. Veja um exemplo desta conexão na Figura 15.
6. Anexar sua memória RAM à placa-mãe, encontrando os slots de me-
mória RAM e inserindo as placas de RAM de forma adequada (eles só
devem caber em um caminho). Veja a ação na Figura 16.
14 Estrutura de um computador

Figura 15. Processador instalado na placa-mãe.


Fonte: Bourque (2018, documento on-line).

Figura 16. Instalação da memória RAM na placa-mãe.


Fonte: Bourque (2018, documento on-line).
Estrutura de um computador 15

7. Conectar a fonte de alimentação à seção da fonte de alimentação da


placa-mãe.
8. Localizar (mas não conecte) a porta SATA do disco rígido da placa-
-mãe. Mais tarde, você vai usar isso para conectar o disco rígido com
a placa-mãe.
9. Aplicar a pasta térmica ao processador, se necessário. Coloque apenas
um pequeno ponto, do tamanho de um grão de arroz. Adicionar muita
pasta térmica cria problemas sérios, como colar o soquete da placa-mãe,
o que pode causar curto-circuito nos componentes e diminuir o valor
da própria placa-mãe se você planeja vendê-la mais adiante. Alguns
processadores vêm com dissipadores de calor e não precisam de pasta
térmica, pois o dissipador pode vir com esse produto já aplicado pela
fábrica. Portanto, verifique a parte inferior da unidade do dissipador
de calor antes de aplicar a pasta no processador.
10. Anexar o dissipador de calor. O procedimento dessa instalação varia de
um dissipador para outro. Leia, então, as instruções específicas para o
seu processador. A maioria dos coolers padrão se conecta diretamente
sobre o processador e o prende na placa-mãe. Dissipadores do mercado
de reposição podem ter suportes que precisam ser colocados embaixo
da placa-mãe. Pular esta etapa caso o processador tenha um dissipador
de calor instalado.
11. Preparar o gabinete. Você pode precisar derrubar as placas metálicas
na parte de trás do gabinete para encaixar seus componentes nas po-
sições corretas. Se o gabinete tiver unidades de prateleiras separadas
para prender o disco rígido, instale as unidades usando os parafusos
fornecidos. Você pode precisar instalar e conectar os ventiladores antes
de instalar qualquer componente. Se assim for, siga as instruções de
instalação do ventilador do seu caso.
12. Proteger a placa-mãe. Quando os espaçadores estiverem instalados,
coloque a placa-mãe no estojo e empurre-a contra a placa traseira. Todas
as portas traseiras devem encaixar nos orifícios da placa traseira de E/S.
Use os parafusos fornecidos para prender a placa-mãe aos espaçadores,
usando os orifícios que existem nela para essa finalidade.
16 Estrutura de um computador

Figura 17. Instalação da placa-mãe no gabinete.


Fonte: Bourque (2018, documento on-line).

13. Conectar os conectores do gabinete. Estes tendem a estar localizados


juntos na placa-mãe, perto da frente do gabinete. Não é preciso obede-
cer a alguma ordem em que estes devem ser conectados. Determine a
ordem de forma a tornar o trabalho mais fácil e seguro. Certifique-se
de conectar as portas USB; as chaves liga/desliga e de reinicialização;
as luzes LED de energia e disco rígido e o cabo de áudio. A documen-
tação da sua placa-mãe mostrará aonde ela recebe esses conectores.
Normalmente, há apenas uma maneira de colocar esses conectores.
Portanto, não tente forçar qualquer coisa a se encaixar.
14. Instalar o disco rígido. Em alguns casos, esse processo pode variar
um pouco.
15. Remover todos os painéis frontais do gabinete (se você estiver insta-
lando uma unidade óptica, geralmente deverá colocá-la perto do topo
do gabinete).
16. Inserir o disco rígido em seu slot. Veja exemplo na Figura 18.
17. Apertar os parafusos necessários para manter a unidade no lugar.
18. Conectar o cabo SATA do disco rígido no slot SATA da placa-mãe.
Veja a Figura 19.
Estrutura de um computador 17

Figura 18. Instalação do HD (disco rígido) no gabinete.


Fonte: Bourque (2018, documento on-line).

Figura 19. Cabos de conexão SATA e energia do disco rígido.


Fonte: Bourque (2018, documento on-line).
18 Estrutura de um computador

19. Ligar a fonte de alimentação a quaisquer componentes necessários.


Se você ainda não conectou a fonte de alimentação aos componentes
que precisam de energia, verifique se ela está conectada aos seguintes
locais: placa-mãe, placas gráficas, discos rígidos. Veja as saídas dos
cabos de energia na Figura 20.

Figura 20. Saída de cabos de energia da fonte.


Fonte: Bourque (2018, documento on-line).

20. Concluir a montagem do seu computador. Uma vez que você colocou
e conectou os vários componentes internos, resta garantir que nenhum
dos fios irá interferir na circulação. Feita essa verificação, feche o
gabinete.
21. Se você comprou um sistema de refrigeração, vai querer instalá-lo
antes de prosseguir. Consulte as instruções de instalação do sistema
de resfriamento para fazer isso. Em muitos casos haverá um painel
que será colocado de volta em seu lugar ou aparafusado na lateral
do gabinete.
Estrutura de um computador 19

Processador e componentes da placa-mãe


Uma ponte do tipo norte (northbridge) ou host é um dos dois chips da arquitetura
do chipset da lógica principal em uma placa-mãe do PC, sendo a outro a ponte
sul (southbridge). Ao contrário da southbridge, a northbridge é conectada
diretamente à CPU por meio do barramento frontal (FSB). É responsável
por tarefas que exigem o mais alto desempenho. A ponte norte geralmente é
emparelhada com uma ponte sul, também conhecida como hub de controlador
de E/S. Nos sistemas em que estão incluídos, esses dois chips gerenciam as
comunicações entre o processador e outras partes da placa-mãe e constituem
o chipset principal da placa-mãe do PC (LOWN, 2018).
Em PCs baseados em Intel mais antigos, a northbridge também era de-
nominado hub controlador de memória externa (MCH) ou hub de gráficos e
controlador de memória (GMCH), se equipado com gráficos integrados. Cada
vez mais essas funções foram integradas ao próprio chip da CPU, começando
pelos controladores de memória e gráficos. Para os processadores Intel Sandy
Bridge e AMD Accelerated Processing Unit, introduzidos em 2011, todas as
funções da ponte norte residem na CPU, enquanto as CPUs AMD FX ainda
precisam de chips externos northbridge e southbridge.
Separar as diferentes funções dos chips CPU, northbridge e southbridge
foi necessário devido à dificuldade de integrar todos os componentes em um
único chip. Em alguns casos, porém, as funções northbridge e southbridge
já foram combinadas, quando a complexidade do design e os processos de
fabricação permitiram. Por exemplo, a Nvidia GeForce 320M no 2010 MacBook
Air é um chip combinado northbridge/southbridge/GPU. Veja na Figura 21,
um organograma com as pontes norte e sul (LOWN, 2018).
20 Estrutura de um computador

Figura 21. Organograma com as pontes norte e sul.


Fonte: Laboratório de Hardware (2015, documento on-line).

Com o aumento da velocidade das CPUs ao longo do tempo, acabou sur-


gindo um gargalo entre o processador e a placa-mãe, devido a descompassos
na transmissão de dados entre a CPU e seu chipset de suporte. Assim, a partir
dos processadores da série AMD Athlon 64 (baseados no Opteron), uma
nova arquitetura foi usada, onde algumas funções dos chips northbridge e
southbridge foram movidas para a CPU. Os modernos processadores Intel
Core têm o northbridge integrado no chip da CPU, sendo conhecido como
uncore ou system agent.
Estrutura de um computador 21

A southbridge (ponte sul) é um dos dois chips do chipset de lógica principal


em uma placa-mãe de computador pessoal (PC), sendo o outro a northbridge. A
southbridge normalmente implementa as capacidades mais lentas da placa-mãe,
em uma arquitetura de computador de chipset northbridge/southbridge. Em sis-
temas com chipsets Intel, a southbridge é denominada ICH (Intel / O Controller
Hub), enquanto a AMD nomeou seu FCH (Fusion Controller Hub) Southbridge
desde a introdução de sua Fusion Accelerated Processing Unit (APU) Fusion.
A ponte sul geralmente pode ser distinguida da ponte norte por não estar
diretamente conectada à CPU. Em vez disso, a ponte norte liga a ponte sul à
CPU. Através do uso do circuito de canal integrado do controlador, a ponte
norte pode ligar diretamente os sinais das unidades de E/S à CPU para controle
e acesso de dados (WILSON, 2018).
Também é interessante que você conheça a BIOS. A BIOS (Basic Input /
Output System) é um firmware não volátil, usado para executar a inicialização
de hardware durante o processo de inicialização, e para fornecer serviços de
tempo de execução para sistemas operacionais e programas. O firmware do
BIOS vem pré-instalado na placa de sistema de um computador pessoal e é
o primeiro software a ser executado quando ligado. O nome é originário do
Sistema Básico de Entrada/Saída usado no sistema operacional CP/M em 1975.
Originalmente propriedade do IBM PC, o BIOS foi submetido a engenharia
reversa por empresas que buscavam criar sistemas compatíveis. A interface
desse sistema original serve como um padrão de fato (LOWN, 2018).
O BIOS em PCs modernos inicializa e testa os componentes de hardware
do sistema e liga um carregador de inicialização a partir de um dispositivo
de memória de massa, que inicializa um sistema operacional. Na era do MS-
-DOS, o BIOS fornecia uma camada de abstração de hardware para o teclado,
exibição e outros dispositivos de entrada/saída (E/S) que padronizavam uma
interface para os programas aplicativos e o sistema operacional. Sistemas
operacionais mais recentes não usam o BIOS após o carregamento, acessando
os componentes de hardware diretamente (WILSON, 2018).

Você pode verificar vários tipos de hardware neste site, que possui um levantamento
dos tipos de hardware de A a Z.

https://goo.gl/b4xSjL
22 Estrutura de um computador

BOURQUE, B. How to build a computer. 21 nov. 2018. Disponível em: <https://www.


digitaltrends.com/computing/how-to-build-a-computer/6/>. Acesso em: 17 dez. 2018.
CONCEITOS. Disco Rígido (hard drive): conceito, o que é, Significado. 2018. Disponível
em: <https://conceitos.com/disco-rigido/>. Acesso em: 17 dez. 2018.
DICAS PARA COMPUTADOR. A história e o futuro do Disco Rígido – HD (Hard Disk). 2018.
Disponível em: <http://www.dicasparacomputador.com/historia-futuro-disco-rigido-
-hd-hard-disk#ixzz5ZwjvmXEA>. Acesso em: 17 dez. 2018.
LABORATÓRIO DE HARDWARE. Chipset Ponte NORTE. 29 set. 2015. Disponível em: <http://
hartechcv.blogspot.com/2015/09/chipset-ponte-norte-ponte-norte-faz.html>. Acesso
em: 17 dez. 2018.
LOWN, H. Computer Hardware and Software: Computer organization and design. Seattle:
Amazon, 2018.
WILSON, K. Essential Computer Hardware: The Illustrated Guide to Understanding Com-
puter Hardware. Widnes: Elluminet Press, 2018.

Leituras recomendadas
GERALDI, L. M. A.; GALASSI, C. R.; FORMICE, C. R. Elucidando Os Sistemas Operacionais:
um estudo sobre seus conceitos. Joinville: Clube dos autores, 2013.
SILBERSCHATZ, A.; GAGNE, G.; GALVIN, P. B. Sistemas Operacionais com Java. 8. ed. Rio
de Janeiro: Campus, 2016.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson,
2015.
Conteúdo:
ARQUITETURA E
ORGANIZAÇÃO DE
COMPUTADORES

Aline Zanin
Estrutura e
funcionamento da CPU
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

 Descrever a estrutura de uma CPU.


 Definir a organização do processador.
 Identificar as características e os recursos da CPU.

Introdução
A CPU (central processing unit) é a unidade central de processamento do
computador, também conhecida como processador. Como o próprio
nome diz, a CPU é responsável por todos os processamentos que o
computador faz. Nenhum computador opera sem CPU; ela é o cérebro
do computador. Em síntese, a função principal da CPU pode ser descrita
como executar programadas armazenados na memória, buscando e
executando instruções.
A CPU é composta por partes distintas, sendo elas: unidade de con-
trole, unidade lógica e aritmética, registradores e barramento. Cada uma
dessas partes tem uma função específica. Além disso, a CPU também
contém acoplada a ela uma memória de alta velocidade, utilizada para
armazenar resultados e para fornecer certo controle de informações.
Neste capítulo, você vai estudar sobre o funcionamento de uma CPU,
verificando sua estrutura, sua organização, suas características e seus
recursos.

Estrutura da CPU
O processador do computador é uma parte extremamente importante. Ele é
dividido em diversas partes que, juntas, possibilitam seu funcionamento. Essas
partes são: unidade de controle, unidade lógica e aritmética, registradores e
2 Estrutura e funcionamento da CPU

barramento. Imagine essas quatro partes do processador como colaboradores


de uma empresa que trabalham em conjunto, cada um com uma função espe-
cífica, para que a empresa possa operar e atender aos seus objetivos, conforme
Tanenbaum (2013). A Figura 1 ilustra uma CPU com seus componentes, os
quais serão descritos nas próximas seções.

Figura 1. Estrutura da CPU.


Fonte: Adaptada de Tanenbaum (2013, p. 29).

Unidade lógica e aritmética (ULA)


A ULA é composta por dispositivos lógicos digitais simples, que trabalham
com dígitos binários. A ULA, em sua função principal de executar cálculos
lógicos e matemáticos, recebe dados vindos dos registradores, manipula e
retorna resultados, também via registradores. Ela é um dispositivo que realiza
operações lógicas e aritméticas sobre números representados em circuitos
lógicos.

Os exemplos típicos de funções aritméticas são adição e subtração, e os exem-


plos típicos de operações lógicas são as operações AND (E), OR (OU), NOT
(NÃO) e de deslocamento (shift). Tipicamente, uma ULA recebe dois ope-
randos como entrada, e uma entrada auxiliar de controle permite especificar
Estrutura e funcionamento da CPU 3

qual operação deverá ser realizada. Por esse motivo, a construção de uma
ULA se baseia em dois fundamentos principais: o controle de fluxo de dados
e a construção de circuitos que implementam operações, conforme Nóbrega
Filho ([2019]).

No link ou código a seguir você encontra mais informações


sobre a unidade lógica e aritmética

https://goo.gl/Xfc9Kx

Para garantir a eficiência da realização do processamento de operações


lógicas e aritméticas, algumas técnicas podem ser utilizadas para o controle
do fluxo de dados, sendo as principais: multiplexação e demultiplexação. A
multiplexação acontece quando várias entradas compartilham uma mesma
saída, e a demultiplexação acontece quando uma entrada tem uma saída própria,
não compartilhada, conforme apontam Tavares e Couvre (2015).
Uma das formas de implementar multiplexadores e demultiplexadores
é utilizando a lógica de três estados (tristate). Um componente tristate tem
uma entrada adicional de controle; nessa entrada, não existe fluxo de dados,
e ela pode ser utilizada para desabilitar um componente. Nesse caso, a saída
do componente assume um estado de alta impedância (alta da capacidade
de resposta de um circuito elétrico percorrido por uma corrente alternada) e
passa a se comportar como se tivesse sido desconectada do circuito, conforme
explicam Tavares e Couvre (2015).
Os circuitos que implementam operações são os circuitos combinatórios
responsáveis pela execução de operações, sendo os principais: somador, subtra-
tor, and e or. Os circuitos somador e subtrator são responsáveis por operações
matemáticas por meio de números binários. Eles fazem não apenas soma e
subtração, como sugere seu nome, mas também divisão e multiplicação. Os
circuitos and e or, por sua vez, são responsáveis por operações lógicas.
4 Estrutura e funcionamento da CPU

Unidade de controle (UC)


A UC é responsável por acessar, decodificar e executar as instruções de um
programa armazenado na memória. A UC recebe instruções pelo barramento
de instruções; essas instruções vêm da memória, de acordo com o endereço
enviado pela UC para a memória, por meio do barramento de endereço das
instruções. Um barramento é um meio de transmissão de sinais, sendo os três
barramentos padrões usados para conectar um microprocessador a outros
dispositivos: barramento de dados (data bus), barramento de endereço (address
bus) e barramento de controle (control bus), conforme aponta Brito (2014).
A UC funciona como um organizador de todo o sistema; ela sequencia
as operações, gerenciando o fluxo de instruções de um programa e de dados
dentro e fora da ULA. A UC está geralmente conectada à ULA, sendo que essa
combinação (UC e ULA) é conhecida como unidade central de processamento
(UCP, ou CPU). Portanto, um microprocessador é basicamente uma CPU em
um chip, conforme sugere Nóbrega Filho ([2019]).
Uma das melhores analogias existentes entre a ULA e a UC é a analogia da
calculadora. Enquanto a ULA é como uma calculadora simples, que executa
um pequeno número de operações, a UC é como o operador da calculadora,
que sabe onde buscar informações para alimentar a calculadora e também em
que ordem essas informações devem ser repassadas, conforme Caetano (2012).
Ainda segundo Caetano (2012), algumas responsabilidades da UC são:

 controlar a execução de instruções, na ordem correta — a ULA apenas


executa as instruções, mas quem busca e ordena é a UC;
 leitura da memória principal — a ULA não pode acessar diretamente a
memória principal da máquina, sendo assim, a UC busca as instruções
na memória e também verifica se a instrução exige dados que ainda
estão na memória; se a resposta for positiva, então a UC deve recuperar
os dados, colocá-los em registradores especiais e solicitar que a ULA
execute a operação sobre esses valores;
 escrita na memória principal — a ULA não pode escrever na memória
principal, então, novamente, ela recorre à ajuda da UC; a ULA efetua
as operações e, quando for necessário armazenar, ela envia para a UC
armazenar;
 controlar os ciclos de interrupção — em alguns momentos, a CPU pode
precisar interromper uma instrução em andamento e ir trabalhar em
outra instrução; esse controle de interrupção é realizado pela UC, sendo
que a CPU identifica que deve parar por meio de sinais de interrupção.
Estrutura e funcionamento da CPU 5

Registradores
Os registradores são estruturas utilizadas para armazenar dados de diversos
tipos, por exemplo: endereço, contadores de programa e dados necessários para
a execução de um programa. Todos os dados armazenados nos registradores
são armazenados em formato binário. Os registradores estão localizados dentro
do processador, e, por isso, o acesso a eles é bastante rápido. A capacidade
de armazenamento dos registradores é bastante reduzida quando comparados
aos outros tipos de memória — tamanhos comuns de registradores são 16, 32
e 64 bits, conforme Null e Lobur (2009).
As informações podem ser escritas nos registradores, lidas de registradores
e transferidas entre registradores. Os registradores não são endereçados da
mesma forma que a memória, isto é, palavra por palavra; eles são endereçados
e manipulados diretamente pela UC, ainda conforme Null e Lobur (2009).
São exemplos de tipos de registradores especializados, ou seja, dedicados
a uma função específica, conforme Null e Lobur (2009).

 registradores para armazenar informações;


 registradores para deslocar valores;
 registradores para comparar valores;
 registradores que contam.

Barramento
Os barramentos são tipos de estradas que permitem a comunicação interna dos
componentes da CPU e a comunicação da CPU com os demais componentes
do computador. Existem três tipos de barramentos — cada tipo de barramento
exerce uma função distinta. Em resumo, os barramentos conectam o processa-
dor, a memória e os outros componentes que são conectados ao computador,
por exemplo, um pen drive. Os tipos de barramentos são os seguintes, conforme
apontam Null e Lobur (2009):

 Barramento de dados: contém a informação real que deve ser movida


de uma posição para outra.
 Barramento de endereço: indica a posição de memória em que o dado
deve ser lido ou escrito.
 Barramento de controle: transfere autorização para requisição de bar-
ramentos, interrupções e sinais de sincronização de relógios.
6 Estrutura e funcionamento da CPU

 Barramento de entrada e saída (E/S): admite diversos tipos de dispo-


sitivos com largura de banda variada. É utilizado, por exemplo, com
periféricos no computador.
 Barramento processador-memória: são barramentos curtos e de alta
velocidade, associados a um sistema de memória da máquina.

Além disso, o barramento pode ser ponto a ponto ou caminho comum.


Um barramento ponto a ponto conecta dois componentes específicos, e um
barramento caminho comum conecta diversos dispositivos — esse barramento
também é chamado de multiponto.
Segundo Null e Lobur (2009), computadores pessoais têm terminologias
próprias para barramento, sendo elas:

 Barramento do sistema: conecta o processador, a memória e todos os


componentes internos.
 Barramento de expansão: conecta os dispositivos externos ao computador.
 Barramentos locais: conectam um dispositivo periférico direto ao
processador.

Organização do processador
A organização interna de uma CPU é composta por registradores (normalmente
de 1 a 32), pela ULA, pelos diversos barramentos que conectam as peças e pela
UC. O fluxo de trabalho do processador é o mesmo para todas as instruções
que for processar, ou seja:

1. os registradores armazenam valores de entrada que serão enviados


para a ULA;
2. a ULA recebe e processa esses valores e, então, produz um resultado
que é armazenado no registrador de saída;
3. esse resultado pode ser armazenado (salvo) em memória ou não —
depende de qual a finalidade desse cálculo.

Esse fluxo todo é executado para efetuar o processamento de uma instrução.


As instruções podem ser divididas em duas categorias: registrador-memória
ou registrador-registrador. As instruções da categoria registrador-memória têm
como característica principal permitir que os registradores acessem a memória
para armazenamento de dados. As instruções do tipo registrador-registrador
Estrutura e funcionamento da CPU 7

buscam os dois operandos nos registradores, levam esses operandos até a


entrada da ULA, efetuam as operações e armazenam o resultado em um dos
registradores.
Na Figura 2 podemos ver o fluxo de funcionamento de uma instrução do
tipo registrador-registrador. Nela, podemos ver os registradores, que contêm
os valores A e B; depois, vemos esses valores sendo levados para a ULA por
meio do barramento de entrada da ULA; por fim, temos o registrador de saída,
contendo A + B. Esse fluxo é chamado caminho de dados.

A+B

A
Registradores
B

Registrador de entrada da ALU


A B
Barramento de entrada da ALU

ALU

Registrador de saída da ALU


A+B

Figura 2. Caminho de dados.


Fonte: Adaptada de Tanenbaum (2013, p. 30).

A CPU executa cada instrução em uma série de pequenas etapas, sendo elas:

1. Trazer a próxima instrução da memória até o registrador.


2. Alterar o contador de programa para iniciar a próxima instrução.
3. Determinar o tipo de instrução trazida.
8 Estrutura e funcionamento da CPU

4. Se a instrução usar uma palavra na memória, determinar onde essa


palavra está.
5. Trazer a palavra para dentro de um registrador da CPU.
6. Executar a instrução.
7. Voltar à etapa 1.

A execução desse fluxo pode ser feita via software interpretador ou via
hardware. Realizando esse ciclo de execução via software, a demanda por
máquina é menor, podendo ser utilizada uma máquina mais simples para a
execução desses passos. Segundo Cugnasca ([2014?]):

 as máquinas modernas executam os programas de nível de máquina


convencional por meio de um interpretador em execução no hardware
— um microprograma;
 os microprogramas é que determinam o conjunto de instruções de
máquina convencional;
 essa técnica é conhecida por microprogramação, e as máquinas são
chamadas máquinas microprogramadas.

Dentro da organização de processadores, busca-se sempre realizar a oti-


mização para que a máquina faça o máximo de trabalho possível, em menor
tempo e com menor custo. Visando a atender essa questão, com a evolução
tecnológica, foram criadas diferentes máquinas, todas com capacidade de
operar de forma paralela. Conforme Cugnasca ([2014?]) e Flynn (1972), os
tipos de máquina existentes atualmente, denominados máquinas paralelas,
são os seguintes:

1. SISD — Single Instruction, Single Data: fluxo único de instruções e


de dados.
2. SIMD — Single Instruction, Multiple Data: fluxo único de instruções
e múltiplo de dados.
3. MIMD — Multiple Instruction, Multiple Data: fluxo múltiplo de ins-
truções e de dados.

Características e recursos da CPU


O processador é o componente mais importante do computador, sem dúvidas.
Isso porque é ele que processa todas as informações. Contudo, ele não é o
Estrutura e funcionamento da CPU 9

único responsável pelo desempenho do computador. Inclusive, existem con-


textos em que o processador se torna menos importante do que, por exemplo,
a quantidade de memória RAM ou o desempenho da placa de vídeo.
Ao pensar em um computador, é necessário entender que ele nada mais
é do que um conjunto de componentes que, interligados, constroem todas as
funções do computador. Podemos dizer que o computador é tão eficiente quanto
o seu componente menos eficiente. Mas, dado que o processador é o centro do
computador, conhecido como o cérebro do computador, vamos dar ênfase a ele.

Características básicas dos processadores modernos


Existem no mercado diversos tipos de processadores, e cada um deles possui
uma característica peculiar. É de extrema importância que, ao adquirir um
computador, sejam analisados os componentes que fazem parte dele, para extrair
um melhor custo–benefício. Vejamos esses componentes em detalhes a seguir.

 Frequência de operação: diz respeito a quantos milhões de ciclos o


processador pode executar por minuto; também conhecida como clock,
é medida em megahertz (MHz). Embora seja um valor importante, nem
sempre se pode entender que o computador com maior frequência de
operação é mais eficiente, porque frequência de operação diz respeito
a quantos ciclos o computador consegue executar, e não à capacidade
de processamento de instruções por ciclo.
 Coprocessador aritmético: é um componente que auxilia o processador
no cálculo de funções matemáticas mais complexas, como seno, cosseno
e tangente. Além disso, o coprocessador auxilia no processamento de
imagens, planilhas e jogos com gráficos tridimensionais.
 Memória cache: a memória cache surgiu porque os processadores
evoluíram bastante, mas, devido à necessidade de acesso constante
à memória, ainda existia deficiência de performance — as memórias
não eram capazes de acompanhar o processador. Para solucionar esse
problema, foi criada a memória cache, que é uma memória que fica
junto ao processador e armazena os dados mais frequentemente usados
pelo processador, evitando que se tenha que acessar frequentemente
a memória RAM.
 Computadores RISC e computadores CISC: RISC é a sigla para
reduced instruction set computer, ou computador com conjunto de
instruções reduzido, e CISC vem de complex instruction set computer,
ou computador com conjunto de instruções complexo. Um computador
10 Estrutura e funcionamento da CPU

RISC é criado para o processamento de instruções mais simples, com


uma unidade de controle simples, barata e rápida. Os computadores
CISC trabalham com arquiteturas complexas, que facilitam a criação
de compiladores e programas; eles precisam acessar menos a memória
para buscar instruções e são mais rápidos.

O Quadro 1 apresenta um comparativo entre computadores RISC e CISC


quanto às suas características principais.

Características RISC CISC

Arquitetura Registrador-registrador Registrador-memória

Tipos de dados Pouca variedade Muita variedade

Formato das instruções Instruções com Instruções com


poucos endereços muitos endereços

Modo de Pouca variedade Muita variedade


endereçamento

Estágios de pipeline Entre 4 e 10 Entre 20 e 30

Acesso aos dados Via registradores Via memória

Processadores RISC geralmente resultam em projetos menores, mais baratos e que


consomem menos energia. Isso os torna muito interessantes para dispositivos móveis
e computadores portáteis mais simples. Já os processadores CISC trabalham com clock
muito elevado e são mais caros e mais poderosos no que diz respeito ao desempenho.
Entretanto, eles são maiores e consomem mais energia, o que os torna mais indicados
para computadores de mesa e notebooks mais potentes, além de servidores e com-
putadores profissionais, conforme Brito (2014).
Estrutura e funcionamento da CPU 11

BRITO, A. V. Introdução a arquitetura de computadores. 2014. Disponível em: <http://pro-


ducao.virtual.ufpb.br/books/edusantana/introducao-a-arquitetura-de-computadores-
-livro/livro/livro.pdf>. Acesso em: 12 jan. 2019.
CAETANO, D. Arquitetura e organização de computadores: unidade de processamento:
unidade de controle. 2012. Disponível em: <http://www.caetano.eng.br/aulas/2012b/
aoc.php>. Acesso em: 12 jan. 2019.
CUGNASCA, P. S. Introdução aos processadores: organização de sistemas de compu-
tador. [2014?]. Disponível em: <http://sites.poli.usp.br/d/pcs2529/index_arquivos/
Cap%C3%ADtulo%202%20-%20Organiza%C3%A7%C3%A3o%20de%20Sistemas%20
de%20Computadores%20-%20PCS2529-2014>. Acesso em: 17 dez. 2018.
FLYNN, M. J. Some computer organizations and their effectiveness. IEEE Transactions on
Computers, v. 21, n. 9, p. 948–960, Sept. 1972.
NÓBREGA FILHO, R. G. Organização de um computador. [2019]. Disponível em: <http://
www.di.ufpb.br/raimundo/ArqDI/Arq2.htm>. Acesso em: 12 jan. 2019.
NULL, L.; LOBUR, J. Princípios básicos de arquitetura e organização de computadores. Porto
Alegre: Bookman, 2009.
TANENBAUM, A. S. Organização estruturada de computadores. 6. ed. São Paulo: Pearson,
2013.
TAVARES, T.; COUVRE, M. Unidade lógica e aritmética. 2015. Disponível em: <http://www.
dca.fee.unicamp.br/~tavares/courses/2015s2/ea773-3.pdf>. Acesso em: 12 jan. 2019.

Leituras recomendadas
FONSECA, W. O que é barramento? 2009. Disponível em: <https://www.tecmundo.com.
br/hardware/1736-o-que-e-barramento-.htm>. Acesso em: 12 jan. 2019.
MURDOCCA, M. J.; HEURING, V. P. Introdução à arquitetura de computadores. Rio de
Janeiro: Campus, 2000.
STALLINGS, W. Arquitetura e organização de computadores: projeto para o desempenho.
5. ed. São Paulo: Pearson Prentice Hall, 2003.
Conteúdo:
ARQUITETURAS DE
COMPUTADORES

Sandra Rovena Frigeri


Os principais componentes
de um computador
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

 Explicar o funcionamento de um computador.


 Identificar os níveis hierárquicos de um sistema computacional.
 Reconhecer os principais componentes de um computador por meio
do modelo de Von Neumann.

Introdução
Um sistema é um conjunto de elementos interconectados que formam
um todo organizado, que possui um objetivo e determinadas funções
que deve realizar. O sistema computacional é formado por um conjunto
de componentes, que são interconectados/inter-relacionados e cumprem
a função de realizar o processamento de dados por meio de um compu-
tador. Deve-se ter em mente que um sistema computacional é formado
pelo computador (hardware), pelos sistemas e programas (software) e
pelos usuários (peopleware), todos trabalhando de forma integrada.
Os componentes do computador incluem dispositivos de entrada e
saída de dados (teclado, tela, etc.), meios de armazenamento de infor-
mações voláteis ou não (memórias, discos rígidos, etc.) e estruturas res-
ponsáveis pelo processamento de dados. Assim, um computador é uma
máquina que recebe dados a partir de dispositivos de entrada, armazena-
-os e os transforma por meio da execução de programas, gerando novas
informações/novos resultados, que são enviados a dispositivos de saída
ou transmitidos/armazenados. Dessa forma, os principais componentes
de um computador são: processador, memória e dispositivos de entrada/
saída. Todo o trabalho realizado pelo computador é controlado pelo pro-
cessador, que é o responsável pela execução de instruções — comandos
—, que realizam ações no computador.
2 Os principais componentes de um computador

Os profissionais da área de computação não devem considerar o


computador como apenas uma caixa fechada, ignorando sua estru-
tura interna. É preciso conhecer seus componentes, suas características,
seu desempenho e suas interações. Esse conhecimento é importante
para entender como fazer o melhor uso dos recursos computacionais,
compreender suas limitações, além de poder selecionar o melhor tipo
de hardware para determinadas aplicações/necessidades.
Neste capítulo, você vai estudar o funcionamento dos computado-
res, identificando as estruturas que os compõem e conhecendo suas
características e inter-relações. Você vai verificar que os computadores
possuem uma estrutura hierárquica, o que permitirá a compreensão da
sua organização. Além disso, você vai analisar o modelo de Von Neumann,
de grande importância para a identificação dos principais elementos de
um computador.

Funcionamento do computador
O computador contém milhões de componentes eletrônicos e é considerado um
sistema complexo. Para que se possa descrever seus componentes, é necessário
conhecer sua natureza hierárquica. A partir dela, torna-se possível considerar
os componentes do computador desde um nível mais externo, que é onde estão
as partes mais visíveis — dispositivos de entrada/saída de dados, meios de
armazenamento de dados, meios de comunicação de dados e elementos de
processamento — até elementos que podem ser invisíveis a olho nu, como os
componentes do processador. Dessa forma, pode-se considerar níveis parti-
culares da hierarquia de um sistema, identificar seus elementos e suas inter-
-relações, além de conhecer suas funções individuais e como estas contribuem
para as funções do componente superior na hierarquia. Normalmente, quando
se trabalha em determinado nível, não é necessário conhecer a estrutura do
nível mais baixo — é preciso conhecer apenas as funcionalidades e a estrutura
do nível específico.
O nível mais próximo do usuário é considerado o alto nível, e aquele que
representa os componentes eletrônicos é o baixo nível. Então, os níveis de
um sistema computacional podem ser:

 Nível do usuário: formado pelas partes visíveis do computador e pro-


gramas utilizados diretamente pelo usuário.
Os principais componentes de um computador 3

 Nível da linguagem de alto nível: é onde trabalham a maioria dos


programadores que utilizam linguagens de alto nível para o desenvol-
vimento de aplicações.
 Nível da linguagem de montagem (linguagem de máquina): é onde o
processador interpreta e executa as instruções, que estão em linguagem
de montagem ou Assembler.
 Nível de controle: é de onde a unidade de controle (componente do
processador) envia sinais de controle para realizar transferências de
dados entre registradores, memória e outros componentes, além de
selecionar operações na unidade lógica e aritmética (ULA).
 Nível de unidades funcionais: é onde estão os registradores, a ULA,
a memória e os barramentos.
 Nível das portas lógicas: é onde fica a estrutura lógica dos componentes
do computador, que são projetados usando portas lógicas.
 Nível de transistores e fios: é o nível mais baixo do computador, onde
estão componentes eletrônicos e fios usados para implementar as portas
lógicas.

Atualmente, os computadores estão cada vez mais potentes e menores, e


seus usos são ilimitados. Os dados manipulados pelos computadores podem
ter diversas formas e representações, e o espectro de possibilidades de usos
e transformações desses dados é amplo. Eles são os elementos fundamentais
de trabalho e determinam as funções básicas do computador: processamento
de dados, armazenamento de dados, movimentação de dados e controle.
O processamento de dados deve permitir transformações de diferentes
tipos de dados, gerando novos dados, realizando cálculos, ajustes, etc. Esse
é o núcleo do trabalho do computador. Já o armazenamento de dados é
uma função essencial, pois o computador precisa manter os dados que está
utilizando no processamento, mesmo que de forma temporária, mas tam-
bém precisa guardar dados de forma estável, para que possam ser utilizados
posteriormente. Junto com essas funções, a movimentação de dados é uma
necessidade para que o computador possa trabalhar, pois representa os cami-
nhos e as funções utilizadas para receber dados de entrada, transmitir dados
de saída, armazenar dados e recuperar dados armazenados. Finalmente, para
garantir a execução correta dessas três funções, é exercido o controle, que
coordena o trabalho de seus elementos funcionais. O esquema dessas funções
pode ser visto na Figura 1.
4 Os principais componentes de um computador

Processamento

Controle

Movimentação Armazenamento

Figura 1. Funções básicas do computador.

Essas quatro funções básicas são percebidas tanto nos componentes mais
externos do computador como nos internos, que você vai verificar na sequência.
Internamente o computador possui os seguintes componentes:

 Unidade central de processamento (CPU — central processing unit):


responsável pelo controle do computador e por realizar o processamento
de dados; é comumente denominada apenas de processador.
 Memória principal: tem a função de armazenar dados.
 Entrada/Saída (E/S): controladores responsáveis pela movimentação
de dados entre o computador e o meio externo.
 Interconexão: mecanismo de comunicação entre CPU, memória e
E/S, normalmente um barramento, que consiste em uma série de fios
condutores.

A estrutura dos componentes básicos do computador é apresentada na


Figura 2.

CPU

Barramentos

E/S Memória

Figura 2. Componentes internos do computador.


Os principais componentes de um computador 5

Nos primeiros computadores, havia apenas um componente interno de cada


tipo, mas, nos últimos anos, temos computadores com diversos processadores,
além da replicação de outros componentes, ampliando cada vez mais suas
capacidades.
A parte mais interessante do computador, com certeza, é a CPU, pois ela é
o núcleo do processamento, e muitos investimentos têm sido realizados para
ampliar sua capacidade e suas funcionalidades. Os principais componentes
da CPU são:

 Unidade de controle (UC): é responsável pelo controle da operação


da CPU e, logo, pelo controle do computador.
 Unidade lógica e aritmética (ULA, ou ALU, do inglês arithmetic and
logic unit): é responsável por realizar operações lógicas e aritméticas,
que são necessárias para o processamento de dados no computador.
 Registradores: são responsáveis pelo armazenamento de dados utili-
zados pela CPU.
 Interconexões da CPU: são estruturas de comunicação entre unidade
de controle, ALU e registradores, que formam os barramentos.

Veja esses componentes da CPU na Figura 3.

ULA

Interconexão
da CPU
Unidade de
Registradores Controle

Figura 3. Componentes da CPU.

A UC é o componente central da CPU e pode ser implementada utilizando-se


diversas técnicas. Uma delas é denominada unidade de controle microprogra-
mada, que utiliza microinstruções. A UC possui uma memória de controle,
que é formada por um conjunto de registradores que ela utiliza para guardar
instruções, endereços de dados, etc. Ela também possui decodificadores, que
são componentes projetados com circuitos lógicos que recebem o código de
uma instrução e o decodificam, ou seja, verificam o que deve ser feito e, então,
enviam sinais de controle para sua execução, que é controlada pela lógica de
sequenciação. Veja a estrutura básica da UC na Figura 4.
6 Os principais componentes de um computador

Memória de
Controle

Unidade de
Controle
Lógica de Decodificadores
Sequenciação

Figura 4. Componentes da UC.

Pode-se compreender a estrutura hierárquica da organização dos compu-


tadores a partir de suas funções básicas (Figura 1), dos componentes básicos
do computador (Figura 2), dos componentes da CPU (Figura 3) e dos com-
ponentes da UC (Figura 4). Já na Figura 5 você pode observar os principais
componentes do computador envolvidos no processamento. No módulo de
E/S passam os dados que vêm/vão dos/para os dispositivos de entrada/saída
de dados. Essas informações são armazenadas na memória do computador,
que também armazena os programas. Estes são conjuntos de instruções que
serão executadas pela CPU, que contém um conjunto de registradores (PC,
IR, etc.) e a ULA, tudo isso interligado pelos barramentos.

CPU Memória principal


0
Barramento 1
do sistema 2
PC MAR
Instrução
Instrução
Instrução
IR MBR

I/O AR
Dados
Unidade de
execução Dados
I/O BR
Dados
Dados

Módulo de E/S n–2


n–1

PC = Contador de programa
IR = Registrador de instrução
MAR = Registrador de endereço de memória
MBR = Registrador de buffer de memória
I/O AR = Registrador de endereço de entrada/saída
Buffers
I/O BR = Registrador de buffer de entrada/saída

Figura 5. Visão dos componentes do computador.


Fonte: Adaptada de Stallings (2010).
Os principais componentes de um computador 7

Processador
O processamento principal do computador é realizado pela execução de um
programa, que é formado por um conjunto de instruções que são armazena-
das na memória do computador. O processador é responsável por executar
essas instruções, realizando o ciclo da instrução. Esquematicamente, esse
processamento consiste em dois ciclos: busca e execução. Esses ciclos são
repetidos sequencialmente até o computador ser desligado. Assim, no ciclo
de busca, o processador lê instruções da memória, uma de cada vez. Já no
ciclo de execução, o processador decodifica e realiza os procedimentos para
sua execução, o que pode envolver a busca de dados na memória, a execução
de operações na ULA, entre outras operações.
O processador busca uma instrução da memória no início de cada ciclo de
instrução. Normalmente, o contador de programa (PC — program counter),
que é um registrador, possui o endereço da próxima instrução a ser executada.
Assim, o PC é incrementado a cada instrução, salvo quando há alguma instru-
ção de desvio. Após a leitura da instrução, ela é carregada no IR (registrador
de instrução — instruction register, em inglês). A instrução contém uma
operação codificada em binário, que indica a ação a ser realizada, que pode
ser de uma dessas categorias:

 Processador-memória: quando os dados são transferidos do proces-


sador para a memória ou vice-versa.
 Processador-E/S: quando os dados são transferidos entre um dispositivo
periférico de E/S ou módulo de E/S e o processador, ou vice-versa.
 Processamento de dados: quando o processador realiza alguma ope-
ração aritmética ou lógica com os dados.
 Controle: quando uma instrução determina que a sequência de execução
seja alterada, para a execução de um desvio, que altera o PC.

A maioria dos dispositivos externos ao processador são muito mais len-


tos do que ele; dessa forma, normalmente o processador solicita dados para
esses dispositivos e espera seu retorno por meio de interrupções. De forma
geral, todos os computadores possuem um mecanismo que permite que os
dispositivos de E/S e memória possam interromper o processamento normal
do processador. As classes de interrupções são:

 Programa: gerada por alguma situação que deriva do resultado da


execução de alguma instrução, como o overflow aritmético, a divisão
8 Os principais componentes de um computador

por zero, a tentativa de executar uma instrução de máquina ilegal ou a


referência fora do espaço de memória permitido para o usuário.
 Timer: gerada com base no clock (relógio) do processador; permite que
ele realize determinadas funções periodicamente.
 E/S: gerada por um controlador de E/S para sinalizar o término normal
de uma operação ou para sinalizar uma série de condições de erro.
 Falha de hardware: gerada por uma falha como falta de energia ou
erro de paridade de memória.

Para a comunicação entre os componentes do processador, utiliza-se bar-


ramentos. Um barramento é uma estrutura física que define um caminho que
permite a comunicação entre dois ou mais dispositivos; assim, ele é um meio
de transmissão compartilhado. Múltiplos dispositivos podem ser conectados
a um barramento e compartilham os sinais transmitidos; porém, somente um
dispositivo por vez poderá utilizar o barramento para transmissão de dados. O
barramento pode ser visto como um conjunto de linhas, em que cada linha vai
representar uma informação binária (0 ou 1). O conjunto de linhas formará um
código binário. Um sistema pode ter vários tipos de barramentos para realizar
a sua interconexão de dados. Você pode vê-los na Figura 6.

CPU Memória Memória E/S E/S

Linhas de controle

Linhas de endereço Barramento


Linhas de dados

Figura 6. Tipos de barramentos.


Fonte: Adaptada de Stallings (2010).

O barramento de controle é usado para controlar o acesso e o uso do


barramento de dados e do barramento de endereço, pois estes são compar-
tilhados por todos os componentes. Além disso, o processador emite sinais de
controle pelo barramento de controle, que transmitem informações de comando
e sincronização entre os componentes, que podem ser:

 Escrita de memória: indica o endereço e os dados a serem armazenados.


 Leitura de memória: indica o endereço em que os dados devem ser
lidos e colocados no barramento.
Os principais componentes de um computador 9

 Escrita de E/S: faz com que os dados no barramento sejam enviados


para a porta de E/S endereçada.
 Leitura de E/S: faz com que os dados da porta de E/S endereçada
sejam colocados no barramento.
 AcK de transferência: indica que dados foram aceitos do barramento
ou colocados nele (AcK vem do inglês acknowledgement — função
confirma).
 Solicitação de barramento (bus request): indica que um módulo precisa
obter controle do barramento.
 Concessão de barramento (bus grant): indica que um módulo solici-
tante recebeu controle do barramento.
 Requisição de interrupção (interrupt request): indica que a interrupção
está pendente.
 AcK de interrupção: confirma que a interrupção pendente foi
reconhecida.
 Clock: é usado para operações de sincronização.
 Reset: inicializa todos os módulos.

A base da arquitetura dos computadores atuais é similar à proposta por Von Neumann
em 1946.

A máquina de Von Neumann


Matemático húngaro naturalizado americano e de origem judaica, John Von
Neumann (1903-1957) foi professor na Universidade de Princeton e contri-
buiu em diversas áreas, dentre elas: mecânica quântica, teoria dos conjuntos,
economia, ciências da computação e matemática. Participou da construção do
ENIAC, o primeiro computador eletrônico. É conhecido por ter formalizado
o projeto lógico de um computador que é utilizado pela maioria dos compu-
tadores utilizados atualmente. No modelo proposto por Von Neumann, foram
definidos os seguintes aspectos:
10 Os principais componentes de um computador

 Armazenamento das instruções na memória do computador. Antes elas


não eram armazenadas, sendo lidas de cartões perfurados e executadas
uma a uma. Com o armazenamento interno, foi possível obter mais
rapidez. Esse conceito foi denominado programa armazenado, que
também foi definido, na mesma época, por Allan Turing.
 Realização das operações aritméticas. Muito comuns para todo o proces-
samento, elas deveriam ser realizadas por uma unidade especializada,
que foi denominada central aritmética, que inicialmente trabalhava
com dados binários.
 Controle do sequenciamento das instruções dos programas (central de
controle), que, além de estarem armazenadas na memória do computador
(programa armazenado), aquelas que fossem cálculos seriam realizadas
pela central aritmética, devendo ser adequadamente sequenciadas,
visando a uma maior eficiência de uso dos recursos.
 Memórias para todos os componentes, permitindo que os dados ficassem
acessíveis rapidamente para a realização das operações.
 Unidades de transferência, definindo que os dispositivos precisam ter
unidades que recebam dados e enviem dados para outros componentes
(Entrada/Saída).

Von Neumann e seus colegas começaram o projeto em 1946, mas somente


em 1952 concluíram a construção do computador IAS (sigla referente ao Insti-
tute for Advanced Studies, de Princeton), cuja estrutura é mostrada na Figura 7.

John Von Neumann foi indicado pelo presidente Eisenhower para a Comissão de
Energia Atômica, onde supervisionou a construção do arsenal nuclear norte-americano
no pós-guerra.
Os principais componentes de um computador 11

Unidade central de processamento (CPU)

Unidade
lógica e
aritmética
(CA)
Equipamento
Memória
de E/S (E,S)
principal
(M)

Unidade de
controle do
programa
(CC)

Figura 7. Estrutura do computador IAS.


Fonte: Adaptada de Stallings (2010).

No IAS, a memória possui mil espaços para guardar dados — denominados


palavras (words), com 40 dígitos binários (bits) cada uma —, onde podem ser
armazenados dados e instruções, ambos codificados em binário. Os dados
utilizam 1 bit para sinal e os outros para representar o valor. Uma palavra pode
conter duas instruções de 20 bits cada, sendo 8 bits para a instrução (OpCode
— código da operação) e 12 bits para o endereço de uma palavra de memória.
A UC e a ULA (central aritmética) possuem locais para guardar dados,
denominados registradores, definidos da seguinte forma:

 Registrador de buffer de memória (MBR, do inglês memory buffer


register): registra uma palavra que será armazenada na memória, trans-
mitida para a unidade de E/S ou usada para receber uma palavra da
memória ou de uma unidade de E/S.
 Registrador de endereço de memória (MAR, do inglês memory
address register): contém o endereço na memória da palavra a ser
escrita ou lida pelo MBR.
 Registrador de instrução (IR, do inglês instruction register): contém
o código da operação de 8 bits da instrução que está sendo executada.
 Registrador de buffer de instrução (IBR, do inglês instruction buffer
register): utilizado para conter a próxima instrução a ser executada.
12 Os principais componentes de um computador

 Contador de programa (PC, do inglês program counter): registra o


endereço do próximo conjunto (par) de instruções a ser lido na memória.
 Acumulador (Ac) e quociente multiplicador (mq, do inglês multiplier
quotient): registra os operandos e resultados da ULA.

No modelo de Von Neumann, o computador realiza repetidamente o ciclo


de instrução, sendo que cada ciclo possui dois subciclos: busca ( fetch cycle) e
execução (execution cycle). No ciclo de busca, é carregado o código da próxima
instrução a ser executada. O ciclo de execução interpreta o código da operação
e executa a instrução, por meio do envio dos sinais de controle apropriados
para que os dados sejam movidos ou que uma operação seja realizada pela
ULA. Na Figura 8 você pode verificar a inter-relação entre os elementos que
compõem a arquitetura do computador IAS.

Unidade lógica e aritmética

AC MQ

Circuitos Equipamento
lógicos aritméticos de entrada/saída

MBR

Instruções
e dados

IBR PC

Memória
IR MAR principal

Circuitos
Sinais de
de controle controle Endereços

Unidade de controle do programa

Figura 8. Estrutura interna do computador IAS.


Fonte: Adaptada de Stallings (2010).
Os principais componentes de um computador 13

Acesse os links a seguir e conheça um pouco mais sobre a arquitetura de Von Neumann:

https://goo.gl/B3Edes

https://goo.gl/Gy6WDT

A quantidade de instruções realizada pelo computador IAS era pequena


— apenas 21 instruções, que podem ser agrupadas em cinco tipos:

1. Transferência de dados: instruções para mover dados entre memória e


registradores da central aritmética (atual ULA) ou entre registradores
da central aritmética.
2. Desvio incondicional: instruções para direcionar a execução para outra
linha do programa, alterando assim o PC.
3. Desvio condicional: instruções que realizam um teste e, conforme o
seu resultado, alteram o PC.
4. Aritméticas: instruções que acionam as operações lógicas e aritméticas.
5. Modificação de endereço: instrução que gera endereços a partir de
operações na central aritmética (ULA), que são inseridos em instruções
armazenadas na memória.

Veja no Quadro 1 as instruções que podiam ser executadas no computador


IAS:
14 Os principais componentes de um computador

Quadro 1. Instruções do computador IAS

Tipo de Opcode Representação Descrição


instrução simbólica

Transferência 00001010 LOAD MQ Transfere o conteúdo


de dados de MQ para AC

00001001 LOAD MQ,M(X) Transfere o conteúdo do


local de memória X para MQ

00100001 STOR M(X) Transfere o conteúdo de AC


para o local de memória X

00000001 LOAD M(X) Transfere M(X) para o AC

00000010 LOAD – M(X) Transfere – M(X) para o AC

00000011 LOAD |M(X)| Transfere o valor absoluto


de M(X) para o AC

00000100 LOAD – |M(X)| Transfere -|M(X)| para


o acumulador

Desvio 00001101 JUMP M(X,0:19) Apanha a próxima instrução


incondicional da metade esquerda de M(X)

00001110 JUMP M(X,20:39) Apanha a próxima instrução


da metade direita de M(X)

Desvio 00001111 JUMP+ M(X,0:19) Se o número no AC for


condicional não negativo, apanha
a próxima instrução da
metade esquerda de M(X)

00010000 JUMP+ Se o número no AC for


M(X,20:39) não negativo, apanha
a próxima instrução da
metade direita de M(X)

(Continua)
Os principais componentes de um computador 15

(Continuação)

Quadro 1. Instruções do computador IAS

Tipo de Representação
instrução Opcode simbólica Descrição

Aritmética 00000101 ADD M(X) Soma M(X) a AC; coloca


o resultado em AC

00000111 ADD |M(X)| Soma |M(X)| a AC; coloca


o resultado em AC

00000110 SUB M(X) Subtrai M(X) de AC; coloca


o resultado em AC

00001000 SUB |M(X)| Subtrai |M(X)| de AC;


coloca o resto em AC

00001011 MUL M(X) Multiplica M(X) por


MQ; coloca os bits mais
significativos do resultado
em AC; coloca bits menos
significativos em MQ

00001100 DIV M(X) Divide AC por M(X);


coloca o quociente em
MQ e o resto em AC

00010100 LSH Multiplica o AC por 2; ou


seja, desloca à esquerda
uma posição de bit

00010101 RSH Divide o AC por 2;


ou seja, desloca uma
posição à direita

Modificação 00010010 STOR M(X,8:19) Substitui campo de


de endereço endereço da esquerda
em M(X) por 12 bits
mais à direita de AC

00010011 STOR M(X,28:39) Substitui campo de


endereço da direita
em M(X) por 12 bits
mais à direita de AC

Fonte: Adaptado de Stallings (2010).


16 Os principais componentes de um computador

É fascinante perceber que, mesmo utilizando tecnologias eletrônicas mais


avançadas e componentes mais sofisticados, com mais recursos e funções, os
computadores atuais seguem a mesma estrutura do modelo de Von Neumann.

Referência

STALLINGS, W. Arquitetura e organização de computadores. 8. ed. São Paulo: Pearson


Pratice Hall, 2010.

Leituras recomendadas
ALSINA. Organização de computadores. Disponível em: <https://www.dca.ufrn.
br/~pablo/FTP/arq_de_comp/apostilha/capitulo2.pdf>. Acesso em: 7 dez. 2018.
NULL, L.; LOBUR, J. Princípios básicos de arquitetura e organização de computadores. 2.
ed. Porto Alegre: Bookman, 2011.
TANENBAUM, A. S. Organização estruturada de computadores. 6. ed. São Paulo: Pearson,
2013.
VONNEUMAN, N. A. O legado filosófico de John von Neumann. Estud. Av., São Paulo, v. 10,
n. 26, p. 189–204, abr. 1996. Disponível em: <http://www.scielo.br/scielo.php?script=sci_
arttext &pid=S0103-40141996000100018&lng=en&nrm=iso>. Acesso em: 7 dez. 2018.
WEBER, R. F. Fundamentos de arquitetura de computadores. 4. ed. Porto Alegre: Book-
man: 2012.
Revisão técnica:

Izabelly Soares de Morais


Licenciada em Ciência da Computação
Mestre em Ciência da Computação

C796f Córdova Junior, Ramiro Sebastião.


Fundamentos computacionais [recurso eletrônico] /
Ramiro Sebastião Córdova Junior, Sidney Cerqueira Bispo dos
Santos, Pedro Kislansky; [revisão técnica: Izabelly Soares de
Morais ]. – Porto Alegre: SAGAH, 2018.

ISBN 978-85-9502-394-9

1. Computação. 2. Tecnologia da informação. I. Santos,


Sidney Cerqueira Bispo dos. II. Kislansky, Pedro. III. Título.

CDU 004

Catalogação na publicação: Karin Lorien Menoncin - CRB-10/2147


Tipos de memórias
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

„ Descrever o conceito de memória.


„ Listar as diferenças entre memórias de leituras e escritas.
„ Identificar os tipos de memórias.

Introdução
Os sistemas computacionais precisam armazenar os dados em lugares
em que estes possam ficar disponíveis para processamento a qualquer
momento. Esse é o papel das memórias: armazenar dados. Esse armaze-
namento pode ser temporário ou permanente, dependendo do objetivo
do processamento em um dado momento.
As memórias desempenham um papel muito importante — talvez
um dos mais importantes nos sistemas computacionais. Cada tipo de me-
mória funciona de forma diferente e apresenta diferentes características.
Neste capítulo, você vai compreender como os diversos tipos de
memórias funcionam, bem como estudar as diferenças entre memórias
de leituras e escritas e quais são os tipos de memórias existentes.

Conceito de memória
Um sistema computacional precisa ter à sua disposição informações que ele
possa utilizar para realizar os diversos processamentos que permitem a ele
cumprir a sua finalidade. Essas informações (programas e dados) são guardadas
nas memórias do sistema que, dependendo do nível do processamento e da
sua função, são chamadas de registradores, buffers, memórias RAM, ROM,
cache, principal, etc.
As memórias são componentes essenciais em um computador. Sem elas,
os computadores como os conhecemos hoje não existiriam.
110 Tipos de memórias

Vamos examinar o seu funcionamento, começando com as formas de


armazenar um bit. Uma forma de armazenar um bit é utilizando um Latch D,
composto de uma configuração especial de portas NOT, AND e NOR, como
mostrado na Figura 1.

Figura 1. Latch D e representação do Latch D, respectivamente.

Um flip flop D nada mais é do que um Latch D para as transições que


ocorrem comandadas pelas bordas dos pulsos do relógio (clock). Em um Latch,
as transições ocorrem comandadas pelos níveis.

Relógio (clock) é um tipo de circuito que gera uma série de pulsos retangulares em
determinada frequência.

A Figura 2 apresenta uma configuração para uma memória de 8 bits,


utilizando flip flops D.

Figura 2. Memória de 8 bits.


Tipos de memórias 111

O arranjo mostrado na Figura 2 pode ser utilizado como um registrador


de 8 bits. Se dois deles forem utilizados em paralelo, com um comando único
para o pino 1 e outro para o pino 11, consegue-se um registrador de 16 bits.
Entretanto, para construir memórias muito grandes, é necessário outro
arranjo. A Figura 3 mostra uma organização bastante utilizada, com quatro
palavras de 3 bits.

Figura 3. Memória de 8 bits.


Fonte: Adaptada de Tanenbaum (2007, p. 96).

Essa memória tem oito entradas e três saídas. I0, I1 e I2 são as entradas de
dados, A0 e A1 são os endereços, CS (Chip Select) é onde se faz a seleção do
chip de memória, RD serve para selecionar escrita ou leitura e OE (Output
Enable), para habilitar as saídas O0, O1 e O2.
A organização mostrada na Figura 3 é muito flexível e pode ser expandida
para qualquer número de palavras de potência de 2. As Figuras 4 mostra duas
organizações de memórias, uma com 4 Mbits e outra com 512 Mbits.
112 Tipos de memórias

Figura 4. (a) Organização com 512 K endereços e palavra de 8 bits e (b) organização com
128 M endereços e palavra de 4 bits.
Fonte: Adaptada de Tanenbaum (2007, p. 96).

Diferenças entre memórias de leitura e escrita


As memórias apresentadas anteriormente podem ser lidas e escritas. Esse tipo
de memória é conhecido como memórias RAM (Random Access Memories),
ou seja, memórias de acesso aleatório. Esse nome deve ser interpretado com
cuidado, uma vez que todas as memórias que você verá têm acesso aleatório.
As memórias RAM podem ser de dois tipos: estáticas ou dinâmicas. As
memórias estáticas, chamadas de SRAM (Static Random Access Memories),
têm a construção muito parecida com as memórias apresentadas anteriormente
com flip flops D. Essas memórias são extremamente rápidas e conseguem
manter os dados enquanto houver energia fornecida. Seu principal emprego
é como memória cache de segundo nível.

Memória cache é um tipo de memória que armazena temporariamente as instruções


e os dados que são utilizados mais frequentemente pelo processador. Antes de buscar
uma instrução ou um dado na memória RAM, o processador acessa primeiro a memória
cache, para verificar se a instrução ou o dado encontra-se armazenado nela.
Tipos de memórias 113

As memórias dinâmicas DRAM (Dynamic Random Access Memories)


não utilizam os arranjos de flip flops apresentados anteriormente, e sim um
conjunto de células que consistem em um capacitor e um transistor. O armaze-
namento se dá pela carga ou descarga do capacitor. Esse tipo de memória tem
o inconveniente de que, de tempos em tempos (da ordem de milissegundos),
os bits devem ser recarregados, devido a vazamentos da carga elétrica do
capacitor. Como o controle dessa recarga é feito externamente à memória, o
seu circuito de controle é mais complexo que o das memórias estáticas. Sua
vantagem está na capacidade de maior quantidade de memória.
As DRAMs, por serem mais simples que as SRAMs (apenas um capacitor
e um transistor), podem conter maior quantidade de bits por chip; por isso, são
muito utilizadas como memórias principais dos computadores. Entretanto, o
grande número de bits nesses chips de memórias as torna mais lentas. Em
função disso, os computadores utilizam as memórias DRAM como memórias
principais (da ordem de gigabytes), e vários níveis de cache com memórias
mais rápidas, explorando assim as melhores características de cada uma delas.
As memórias apresentadas anteriormente são chamadas de memórias
voláteis, porque, se não forem energizadas, as informações se apagam. Quando
o computador é desligado, toda a informação armazenada desaparece.
Existe outro tipo de memória chamado de memória não volátil, na qual,
após o carregamento da informação, esta permanece por bastante tempo,
mesmo que a energia seja desligada — normalmente, ela não pode ter outro
ciclo de escrita. Essas memórias são chamadas de memórias somente de leitura,
ou ROMs (Read Only Memories). Elas são muito úteis em brinquedos, compu-
tadores, eletrodomésticos, carros e outros produtos nos quais a programação
e os dados já devem vir carregados de fábrica e não precisam ser alterados.
Os bits nas ROMs são gravados na fábrica e não podem ser alterados. Portanto,
elas precisam ser produzidas sob medida. Uma empresa, após fazer o projeto de
um produto, precisa fabricar as ROMs necessárias ou encomendar os chips de um
fabricante, de acordo com a sua necessidade. Isso demanda tempo e exige que a
quantidade a ser encomendada seja suficiente para cobrir os custos de produção.
Essas desvantagens fizeram com que fosse desenvolvida uma ROM que
fosse programável, ou seja, que permitisse que as empresas pudessem gravar
essa memória. Surgiu assim a PROM (Programmable Read Only Memory).
Esse tipo de memória é constituído de pequenos fusíveis, que podem ser
queimados aplicando-se determinada tensão em um pino especial e indicando
a linha e a coluna do fusível a ser queimada.
A evolução seguinte foi o desenvolvimento da EPROM (Erasable Pro-
grammable Read Only Memory), que pode ter os seus dados apagados ou
114 Tipos de memórias

programados por meio da sua exposição a uma luz ultravioleta. As EPROMs


podem ser reutilizadas; assim, são muito úteis em projetos que precisam de
várias alterações durante o seu desenvolvimento.
A EEPROM (Electrically-Erasable Programmable Read-Only Memory) é
mais versátil que a EPROM, porque, em vez de luz ultravioleta, utiliza pulsos
de tensão para apagar o seu conteúdo e pode ser reprogramada. Entretanto,
ela não admite grandes capacidades, é muita mais lenta que a EPROM, muito
mais lenta ainda que a DRAM e SRAM, além de ser muito cara.
Um tipo especial de EEPROM são as atuais memórias flash, que podem
ser apagadas e reescritas quando conectadas a um dispositivo.

O link a seguir traz um vídeo sobre uma dúvida bas-


tante frequente: é possível usar tipos de memórias
diferentes em uma mesma placa mãe, ao mesmo
tempo?

https://goo.gl/DrSQL5

Identificando os tipos de memórias


As memórias RAM são vendidas no mercado em forma de pentes, conforme
mostra a Figura 5, e dispostas de mais de uma maneira, cada uma com ter-
minologia própria.

Figura 5. Pente de memória.


Fonte: Garsya/Shutterstock.com.
Tipos de memórias 115

A primeira terminologia a aprender é memória DDR (Double Data Rate), ou


memória de taxa dupla de (transferência de) dados: ela permite a transferência
de dois dados ao mesmo tempo (no mesmo ciclo de relógio). A memória DDR
é uma memória SDRAM (Synchronous Dynamics Random Access Memory),
ou seja, memória RAM dinâmica de acesso síncrono. Em outras palavras,
ela é uma DRAM que atualiza os dados (escrita/leitura) de forma síncrona.
A ideia da sincronia é utilizar um relógio para controlar a leitura ou gra-
vação dos dados em ciclos. Isso exige um tempo mínimo para acessar um
endereço e garantir a gravação ou leitura correta dos dados, pois a SDRAM
precisa aguardar uns poucos nanossegundos antes de efetuar uma operação
de leitura/escrita.
Quem controla esse retardo é a CPU. Como ela normalmente tem uma
frequência de trabalho muito maior que a memória, a consequência é que ela
precisará aguardar algum tempo antes de obter os dados que solicitou.
Outro detalhe que merece atenção são as siglas SIMM (Single Inline Me-
mory Module), módulo de memórias em linha simples, e DIMM (Dual Inline
Memory Module), módulo de memória em linha dupla. As SIMM possuem
somente uma linha de memórias e trabalham com palavras de 32 bits, enquanto
DIMM significa que os chips de memória são instalados em linha dupla e
trabalham com palavras de 64 bits.

Memórias DDR-DIMM
Encontrada em módulos com linha dupla de memórias SDRAM, são DDRs,
SDRAMs e DIMMs. Devido às características do DDR, em tese, o módulo
deve ser capaz de transferir dados duas vezes mais rápido que uma SDRAM
comum. As memórias DDR-DIMM — ou apenas DDR — possuem 184 pinos.
Com o aumento do poder de processamento dos microprocessadores, as
memórias também tiveram de acompanhar essa evolução e, assim, começaram
a surgir módulos de memória com velocidades e capacidades cada vez maiores.
Dessa forma, o próximo módulo a surgir foi a DDR2.

Memórias DDR2
As DDR2 foram lançadas trabalhando com o dobro da frequência das DDR,
com 240 pinos e capacidade de transferir o dobro de dados, ou seja, quatro
por ciclo do relógio. Melhoraram o consumo de energia e a sensibilidade à
interferência eletromagnética, mas a latência aumentou. A próxima evolução
foi a DDR3.
116 Tipos de memórias

Memórias DDR3
As DDR3 podem trabalhar com relógios de até 2,8 GHz, com taxas de trans-
ferência um pouco inferiores ao dobro das taxas conseguidas pelas DDR2. A
latência também aumentou, em relação à DDR2, e foram lançadas com 204
pinos. Existem várias versões dos módulos DDR3; o Quadro 1 apresenta um
resumo dessas versões.

Quadro 1. Resumo das versões dos módulos DDR3.

Frequência Frequência Taxa de transferência


Memória
real DDR máxima

DDR3-800 400 MHz 800 MHz 6,4 GB/s


DDR3-1066 533 MHz 1,066 GHz 8,533 GB/s
DDR3-1333 666 MHz 1,333 GHz 10,666 GB/s
DDR3-1600 800 MHz 1,6 GHz 12,8 GB/s
DDR3-1866 933 MHz 1,866 GHz 14,933 GB/s
DDR3-2133 1,066 GHz 2,133 GHz 17,066 GB/s
DDR3-2400 1,2 GHz 2,4 GHz 19,2 GB/s
DDR3-2600 1,3 GHz 2,6 GHz 20,8 GB/s
DDR3-2800 1,4 GHz 2,8 GHz 22,4 GB/s

Memórias DDR4
A DDR4 oferece melhor desempenho (2 Gbps por pino) e até 50% de aumento
de desempenho em relação à DDR3, maiores capacidades DIMM, maior
integridade de dados (CRC) e menor consumo de energia (40%).
A Samsung já possui módulos DDR4 de alto desempenho, com 3,2 GB/s
de taxa por pino. Em dezembro de 2017, a empresa anunciou o início da pro-
dução de DDR4 de 2ª geração, com 3,6 GB/s por pino e eficiência energética
até 15% maior.
Atualmente, fabricantes já anunciam que estão em processo de desenvolvi-
mento acelerado da nova geração de memórias, chamadas de DDR5, que deverá
duplicar as velocidades de funcionamento em relação às memórias atuais.
Tipos de memórias 117

Referência

TANENBAUM, A. S. Organização estruturada de computadores. 5. ed. São Paulo: Pe-


arson, 2007.

Leituras recomendadas
MONTEIRO, M. A. Introdução à organização de computadores. 5. ed. Rio de Janeiro:
LTC, 2007.
STALLINGS, W. Arquitetura e organização de computadores. 8. ed. São Paulo: Pearson,
2010.
TANENBAUM, A. S. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2010.
TOCCI, R. J. et al. Sistemas digitais. 11. ed. São Paulo: Pearson, 2015.
WEBER, R. F. Fundamentos de arquitetura de computadores. 4. ed. Porto Alegre: Book-
man, 2012.
FUNDAMENTOS
COMPUTACIONAIS

Sidney Cerqueira Bispo dos Santos


Dispositivos de entrada
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

 Conceituar dispositivos de entrada.


 Listar os dispositivos de entrada.
 Enumerar os principais fabricantes de dispositivos de entrada.

Introdução
Neste capítulo, você vai compreender o que são dispositivos de entrada
dos computadores, assim como estudar os principais dispositivos de
entrada e quais são os principais fabricantes desses dispositivos.

Conceitos sobre dispositivos de entrada


Para que possamos conceituar os dispositivos de entrada, convém relembrar
que o computador é um conjunto de componentes eletrônicos que executa
alguma forma de processamento de dados.
O processamento de dados, dentro do computador, ocorre a partir da entrada
de alguma informação. Essa informação pode ser a digitação de teclas em um
teclado (físico ou virtual), a leitura de um DVD, CD, cartão ou pen drive, o
movimento de um mouse ou a leitura de um código de barras.
O computador recebe os dados, faz o processamento e realiza alguma ação,
produzindo uma saída. Essa saída pode ser o movimento da seta do mouse
na tela do monitor, a gravação de dados em um disco rígido ou pen drive, a
gravação de dados em um DVD, o texto que está sendo digitado aparecendo
na tela do computador ou a execução de uma música ou vídeo.
Como você deve ter percebido, então, dispositivos de entrada são aqueles
que fornecem alguma informação ao sistema computacional, para que ele as
processe e execute alguma ação.
2 Dispositivos de entrada

A Figura 1 mostra um esquema de um sistema computacional simplificado,


indicando as principais unidades e onde os dispositivos de entrada estão
inseridos.

Figura 1. Esquema de um sistema computacional simplificado.

Os dispositivos de entrada e saída são muitas vezes tratados na literatura como “perifé-
ricos”, porque ficam fora da unidade central de processamento (CPU – Central Processing
Unit) e, na maioria das vezes, muito próximos da CPU, ou seja, em sua periferia.

Hoje existe uma infinidade de dispositivos que permitem a interação das


pessoas com a máquina, devido à enorme informatização de tudo. Entretanto,
é importante conhecer os principais, especialmente aqueles que permitem uma
interação próxima com as pessoas e que também podem ser manipulados.

Exemplos de dispositivos de entrada são teclado, mouse, microfone, scanner, câmeras,


leitores biométricos, leitores de cartão, leitores de código de barras, joysticks, entre
outros.
Dispositivos de entrada 3

Existem outros dispositivos de entrada que não são tão visíveis e que não
têm os aspectos com os quais estamos acostumados, mas que desempenham
funções mais voltadas para os especialistas — na maioria das vezes, eles
não podem ser manipulados pelas pessoas. São, por exemplo, sensores
de diversos tipos, como sensores de temperatura, sensores de umidade,
sensores de luz e antenas, entre muitos outros. Todos eles podem fornecer
informações que provêm da parte externa do sistema computacional à CPU,
para processamento.
Os dispositivos de entrada/saída em um computador normalmente têm fun-
cionamentos diferentes uns dos outros, apesar de executarem a mesma função: a
transformação de informações do mundo exterior para o interior do computador
ou vice-versa. Eles possuem vários elementos com características diversas: o
próprio dispositivo (mouse, microfone, etc.); a interface, também conhecida
como módulo E/S (MONTEIRO, 2007), que permite a troca de informações e
controla o dispositivo; e o barramento, no qual a interface é conectada.
O conjunto de dispositivos de entrada/saída de um sistema de computação
compõe o que se chama de subsistema de E/S. Cada subsistema de E/S precisa
realizar as funções de receber ou enviar informações de fora do computador
para o processador interno, e converter as informações de entrada em uma
forma que o computador entenda e a saída em uma forma que seja compre-
endida no mundo exterior.
Cada dispositivo de entrada exige uma interface que vai fazer a tradução
das suas informações para um formato que o sistema computacional entenda.
Isso acontece porque cada dispositivo funciona de uma forma diferente, além de
trabalhar com velocidades diversas. A Figura 2 mostra as interfaces conectadas a
uma placa mãe, e a Tabela 1 mostra a velocidade de alguns dispositivos de entrada.

Figura 1. Esquema de um sistema computacional simplificado.


Fonte: Unkas Photo/Shutterstock.com
4 Dispositivos de entrada

Tabela 1. Velocidade de alguns dispositivos de entrada.

Dispositivos Taxa de transmissão (kB/s)

Teclado 0,01

Mouse 0,02

Impressora matricial 1

Modem 2a8

Disquete 100

Impressora a laser 200

Scanner 400

CD-ROM 1000

Rede local 500 a 6000

Vídeo gráfico 60000

Disco rígido (HD) 2000 a 10000

Fonte: Adaptada de Monteiro (2007).

Atualmente, grande parte dos dispositivos estão migrando para a interface


USB 2.0, que tem uma taxa de transmissão de 60 MB/s (480 Mbps), ou USB
3.0, cuja taxa é de até 0,6 GB/s (4,8 Gbps).
A transmissão de vídeo para o computador ou do computador para um
monitor ou televisão em HD (High Definition) exige uma interface mais
rápida, daí a existência do HDMI (High-Definition Multimedia Interface),
com taxas de transferência que variam de 0,6 GB/s (4,9 Gbps) para a HDMI
1.0 a 2,25 GB/s (18 Gbps).

As velocidades das interfaces USB 2.0 e 3.0 descritas são limites superiores. Isso não
quer dizer, portanto, que, se um teclado tiver uma interface USB, ele vá transmitir
dados nessas velocidades.
Dispositivos de entrada 5

Existem diversas interfaces padronizadas, que funcionam de forma serial


ou paralela. A interface USB (Universal Serial Bus) é uma interface serial;
assim, qualquer dispositivo com essa interface precisa transmitir de forma
serial. As interfaces paralelas estão caindo em desuso, porque as seriais são
mais baratas.

Transmissão serial é o processo no qual conjuntos de bits são enviados, um após o


outro, pelo mesmo fio. Transmissão paralela é o processo no qual conjuntos de bits
são enviados ao mesmo tempo, por um conjunto de fios em paralelo. A transmissão
paralela é mais rápida que a serial.

Principais dispositivos de entrada


Existe uma infinidade de dispositivos de entrada. Alguns são facilmente iden-
tificáveis, por terem a sua aparência e utilização conhecidas, como teclados,
mouses, microfones e scanners. Entretanto, existem muitos outros que passam
despercebidos, por não terem um formato conhecido, como os medidores de
umidade e de temperatura, sensores e dispositivos de alarme, entre outros.
A seguir, serão apresentados os principais dispositivos de entrada que você
pode encontrar no dia a dia.

Teclado
O teclado é um dos mais importantes dispositivos de entrada de um sistema
computacional. O objetivo dele é permitir a entrada de caracteres e comandos
no computador. Semelhante ao teclado de uma máquina de escrever, ele contém,
além das teclas usuais de números, letras do alfabeto e sinais de pontuação,
teclas que permitem o acesso a caracteres especiais e teclas associadas a
comandos, como Esc, Shift, Ctrl, Alt, Insert, Tab, Home, Page Up, Page
Down, Delete, End, Enter, Print Screen, Scroll Lock, Pause Break e setas de
direção. As teclas de funções F1 e F12 têm algumas funções já associadas,
por padrão, mas permitem que outras funções sejam programadas, por meio
de configuração ou de aplicativos.
6 Dispositivos de entrada

Existem teclados com variados números de teclas e com diversos padrões


(layouts). Normalmente, o layout é adaptado ao idioma do país onde ele será
utilizado. O padrão QWERTY ou US International é o mais comum e foi
desenvolvido para a língua inglesa; ele recebeu esse nome devido à disposição
das seis primeiras letras no teclado (QWERTY).

O número de teclas em um teclado depende do modelo adotado em um país e de


qual vai ser a sua utilização. Por exemplo, no Brasil temos o padrão ABNT/ABNT 2,
que possuem 101/102 teclas. Entretanto, existem desde os teclados compactos,
com 90 teclas, até os teclados especiais para jogos, com 130 teclas e muitas teclas
programáveis.
No Brasil, os padrões ABNT e ABNT 2 possuem a letra “ç”, ao lado da letra “L”, e
acentuação segundo as normas da ABNT. A diferença entre os dois é que o teclado
padrão ABNT 2 possui a tecla “Alt Gr”, que fica ao lado da tecla de Espaço, e habilita
uma terceira função. As teclas com a terceira função contêm três caracteres na
mesma tecla.
A ABNT é a sigla referente à Associação Brasileira de Normas Técnicas, a qual é respon-
sável por normalizar determinados temas. O site da ABNT apresenta os detalhes de
como eles elaboram as normas, quais estão em elaboração e quais já foram elaboradas.
Fonte: http://www.abnt.org.br/.

Mouse
O mouse é um dispositivo de entrada que permite uma interação gráfica com
quem o movimenta. Quando o usuário desloca o mouse sobre uma superfície,
um ponteiro se desloca pela tela do sistema computacional, permitindo o
acionamento de algum ícone ou o posicionamento do cursor.

O cursor é uma pequena seta que mostra o ponto onde será executado o comando
do mouse. A seta pode ser substituída por outra figura, por meio de configuração, e
normalmente muda de formato à medida que determinadas ações são executadas
pelo computador.
Dispositivos de entrada 7

O mouse mais comum possui dois botões: um à esquerda e outro à direita do


seu corpo. O da esquerda serve para selecionar objetos, abrir janelas e executar
programas. A seleção normalmente é feita com um clique e a execução, com dois
cliques. Ao se clicar com o botão esquerdo e segurar, pode-se arrastar objetos. O
botão direito serve para mostrar propriedades e caraterísticas do objeto selecionado.
A maioria dos mouses atuais conta ainda com uma pequena roda que fica entre
os botões, chamada de botão de rolagem, e serve para rolar a tela. Alguns mouses
permitem que se execute determinada função pressionando-se o botão de rolagem.
Existe uma grande variedade de tipos de mouses, que se diferenciam quanto
ao formato, número de botões, à tecnologia, conexão com o computador e
precisão. Quanto ao formato, existem mouses com formatos variados e com
diversos tamanhos, além dos com formato ergonômico e os especiais para
jogos. Em relação ao número de botões, o mais comum é o mouse com dois
botões e um botão de rolagem; entretanto, mouses especiais para jogos podem
ter 12 botões ou mais — a maioria deles programáveis.
No que se refere à tecnologia, temos os com esfera, o óptico e o laser. O
que oferece o pior rendimento é o com esfera, além de acumular muita sujeira.
O mouse óptico é bem melhor, já que tem um funcionamento mais preciso
e não acumula sujeira. O mouse laser é a melhor tecnologia das três: muito
mais preciso e não acumula sujeira. Existem ainda mouses para jogos que
combinam a tecnologia óptica com a tecnologia a laser.
Quanto à conexão com o computador, temos os com cabo e com interface
PS/2 ou USB, e os sem fio, utilizando infravermelho ou Bluetooth. Já em
relação à precisão, temos mouses com 300 DPI, cuja precisão é pequena, até
mouses sofisticados para jogos, com 8.200 DPI. Vale lembrar que, quanto
mais pontos por polegada, melhor a precisão.

DPI significa Dot Per Inch, ou seja, pontos por polegada. É uma medida comum em
mouses, impressoras e scanners.

Microfone
O microfone é o dispositivo de entrada que serve para transformar a onda
acústica que é gerada por uma fonte sonora em sinais elétricos, que serão
transformados em sinais digitais pela placa de som do computador.
8 Dispositivos de entrada

As placas de som são interfaces que permitem o processamento dos sinais de áudio no
computador. Elas recebem os sinais elétricos analógicos do microfone e transformam-
-nos em sinais digitais, que podem ser entendidos e processados pelo computador.

Existem três tipos básicos de microfones, segundo a sua forma de funcio-


namento: os dinâmicos, os condensadores e os de fita (ribbon). O microfone
dinâmico não exige alimentação e é formado por um diafragma e uma bobina
móvel. É um microfone muito versátil e o mais utilizado.
O microfone condensador funciona como um capacitor eletrônico e necessita
de alimentação. É um microfone que mantém uma maior fidelidade ao som
original que o microfone dinâmico, sendo muito utilizado em gravação de
voz em estúdios.
O microfone de fita (ribbon) utiliza uma fina fita de metal como diafragma
e é muito sensível aos sons agudos, porque capta não só a pressão do ar, como
também a sua velocidade. Não exige alimentação e muito utilizado em estúdios
para dar “colorido” nos sons.

Webcam
A webcam — ou câmera web — é o dispositivo de entrada que capta as imagens
estáticas ou dinâmicas do mundo exterior e as transmite para o computador. O
mais importante nas webcams é a sua resolução, dada em número de pixels.
Existem câmeras de baixa resolução e câmeras de alta resolução, com número
de pixels acima de 2 megapixels.

Pixel é uma contração das palavras picture e element, ou seja, significa elemento de
imagem. É o menor elemento de uma imagem digital.

As câmeras que têm características muito variadas, e cada uma é adequada


ao seu emprego. Por exemplo, existem as câmeras web para filmagens em
Dispositivos de entrada 9

frente ao computador; câmeras para conferência, nas quais o ângulo de visão


é maior (panorâmicas); e câmeras de segurança, que podem ter inclusive visão
noturna ou sensores de movimento.

Leitores biométricos
Os leitores biométricos são dispositivos de entrada que transformam de-
terminadas características físicas de um indivíduo em sinais digitais, para
serem processados pelo sistema computacional. Normalmente, esses sinais
processados são utilizados com o objetivo de identificar uma pessoa.
Existe uma grande variedade de leitores biométricos, e cada um extrai in-
formações de diferentes características do ser humano, apresentando vantagens
e desvantagens. Seu uso vai depender do que se pretende fazer.
Veja as principais características de cada um:

 Leitor de impressão digital ‒ é um dos mais antigos, além de ser


barato e bastante seguro. Como não existem duas pessoas com a mesma
impressão digital, é um método bem confiável. A desvantagem é que
algumas pessoas desgastam a impressão digital pelo uso, por exemplo,
a dona de casa que lava muita louça.
 Identificador de voz – é seguro porque cada pessoa tem a sua voz
característica. Entretanto, o processo de cadastramento da voz é mais
demorado e sensível ao ruído, e qualquer alteração na voz, por motivo
de doença, estresse ou emoção, pode levar à sua não identificação.
 Reconhecedor da face – devido ao processo de coleta dos pontos da face
e do fato de que, em cada tentativa de reconhecimento facial, a posição
varia, é mais susceptível a erros, principalmente quando a comparação
a ser realizada for em um grande banco de dados.
 Reconhecedor de geometria da mão – também apresenta o mesmo
problema do reconhecedor da face. Ele calcula o tamanho da mão e o
comprimento dos dedos, além de analisar detalhes sobre as articulações,
montando assim uma imagem da mão. Como a cada leitura o posicio-
namento da mão pode mudar, o resultado pode não ser satisfatório.
Além disso, a utilização de anéis pode atrapalhar o reconhecimento.
A vantagem é que o seu processamento é bastante rápido.
 Reconhecedor de íris ‒ coleta informações da íris, por meio do infra-
vermelho. É um método muito caro, mas bastante seguro.
 Reconhecedor de retina – coleta informações dos vasos sanguíneos,
por meio de infravermelho. É um método caro, mas extremamente
10 Dispositivos de entrada

confiável; entretanto, apresenta a desvantagem de causar incômodo


durante as leituras.
 Scanners ‒ scanners ou digitalizadores são dispositivos de entrada
que transformam imagens ou textos em sinais digitais compreensíveis
pelo sistema computacional. São semelhantes a uma fotocopiadora;
porém, em vez de imprimir o resultado em papel, salva-o na memória
do computador ou em um arquivo. Podemos encontrar basicamente
dois tipos de scanners no mercado: o de mão e o de mesa — ainda
que haja outras denominações para eles no mercado. O scanner de
mão é barato, sendo semelhante a um leitor de código de barras de um
supermercado. A pessoa que está digitalizando precisa passar o scanner
sobre a imagem; consequentemente, exige habilidade em seu manuseio.
No scanner de mesa, por outro lado, o próprio dispositivo movimenta
o leitor da imagem, mas esse modelo costuma ser mais caro. É muito
comum, atualmente, o scanner vir em conjunto com uma impressora
multifuncional, que conjuga as funções de impressora, scanner e copia-
dora. O importante, ao analisar a resolução de um scanner, é verificar
o número de DPI de resolução ótica: quanto mais DPI, mais a imagem
digital ficará parecida com a original.

Principais fabricantes de dispositivos de entrada


A seguir, serão apresentados os principais fabricantes de dispositivos de
entrada do mercado.

 Teclado: Logitech, Microsoft, Multilaser, Razer, A4Tech, Maxprint,


Corsair, Lenovo, Genius, K-Mex, Coolermaster, HP.
 Mouse: Logitech, Microsoft, Multilaser, Corsair, Lenovo, Genius,
K-Mex, Coolermaster, Razer, CMStorm, HP.
 Microfones: Shure, AKG, Blue, Razer, Giant Squid, Multilaser, JVC,
Behringer, Leson, Sennheiser, Audio Technica, Superlux, Vokal.
 Webcam: Logitech, Microsoft, K-Mex, Genius, Multilaser, HP.
 Scanners: HP, Brother, Kodak, Fujitsu, Genius, Panasonic, Canon,
Iris, Samsung.
 Leitores biométricos: FingerTech, Nitgen, DigitalPersona, Futronic,
Lumidigm, Green Bit, Iritech, Akiyama, Samsung, Microsoft, Logitech,
Digiscan.
Dispositivos de entrada 11

Referência

MONTEIRO, M. A. Introdução à organização de computadores. 5. ed. Rio de Janeiro:


LTC, 2007.

Leituras recomendadas
ASSIS, P. Como funcionam as telas sensíveis ao toque. 2009. Disponível em: <https://
www.tecmundo.com.br/projetor/2449-como-funcionam-as-telas-sensiveis-ao-toque-
touch-screen-.htm>. Acesso em: 9 abr. 2018.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. 2014. Disponível em: <http://www.
abnt.org.br/>. Acesso em: 9 abr. 2018.
ENERGIA INTELIGENTE. Como funciona: touchscreen. 2017. Disponível em: <http://
energiainteligenteufjf.com/como-funciona/como-funciona-touchscreen/>. Acesso
em: 9 abr. 2018.
GARBIN, S. M. Estudo da evolução das interfaces homem-computador. 2010. Monografia
(Graduação em Engenharia Elétrica) – Universidade de São Paulo, Escola de Engenharia
de São Carlos, São Carlos, 2010.
NULL, L.; LOBUR, J. Princípios básicos de arquitetura e organização de computadores. 2.
ed. Porto Alegre: Bookman, 2011.
STALLINGS, W. Arquitetura e organização de computadores. 8. ed. São Paulo: Pearson,
2010.
TANENBAUM, A. S. Organização estruturada de computadores. 5. ed. São Paulo: Pe-
arson, 2007.
TANENBAUM, A. S. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2010.
WEBER, R. F. Fundamentos de arquitetura de computadores. 4. ed. Porto Alegre: Book-
man, 2012.
Dispositivos de saída
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

„ Conceituar os dispositivos de saída.


„ Listar os dispositivos de saída.
„ Enumerar os principais fabricantes de dispositivos de saída.

Introdução
No mundo atual, a tecnologia da informação (TI) pode ser encontrada
em todos os lugares. Cada vez mais, ela faz parte da nossa rotina,
seja em casa, nos diversos equipamentos de TI, seja no nosso deslo-
camento, nos carros, ônibus, aviões e semáforos, seja no trabalho e
nos equipamentos com os quais precisamos lidar. Isso nos faz querer
conhecer mais sobre os equipamentos computacionais com os quais
entramos em contato.
Uma parte importante desses sistemas computacionais são os dispo-
sitivos de saída. Eles desempenham um papel fundamental, porque são
eles que traduzem os resultados dos processamentos efetuados pelos
sistemas computacionais para o mundo exterior, ou seja, eles permitem
que exista a interação entre o sistema e os usuários.
Neste capítulo, você vai compreender o que são dispositivos de saída
dos computadores, assim como estudar os principais dispositivos de saída
e quais são os seus principais fabricantes.

Conceitos sobre dispositivos de saída


Você já deve saber que o computador é um conjunto de componentes eletrônicos
que executa alguma forma de processamento de dados, e essa informação é o
primeiro passo para compreender o conceito de dispositivos de saída!
O processamento de dados, dentro do computador, ocorre a partir da en-
trada de alguma informação. Essa informação pode ser a digitação de teclas
2 Dispositivos de saída

em um teclado (físico ou virtual), a leitura de um DVD, CD, cartão ou pen


drive, o movimento de um mouse ou a leitura de um código de barras. Então,
computador recebe os dados, faz o processamento e realiza alguma ação,
produzindo uma saída. Essa saída pode ser o movimento da seta do mouse
na tela do monitor, a gravação de dados em um disco rígido ou pen drive, a
gravação de dados em um DVD, o texto que está sendo digitado aparecendo
na tela do computador ou a execução de uma música ou vídeo.

Como você deve ter percebido, então, dispositivos de saída são aqueles que, após
alguma ação do sistema computacional, apresentam alguma saída para o mundo
exterior.

Existe uma infinidade de dispositivos que permitem a interação das pes-


soas com a máquina, devido à enorme informatização de tudo. Entretanto, é
importante conhecer os principais, em especial aqueles que permitem uma
interação próxima com as pessoas e que também podem ser manipulados.
Os dispositivos de saída podem apresentar a sua interação por meios visuais,
sonoros ou de forma impressa. Sistemas que apresentam saídas que interagem
com os sentidos do olfato, paladar ou tato ainda estão em desenvolvimento,
principalmente nas áreas ligadas à robótica e à realidade virtual.
Os dispositivos de saída visuais são os mais comuns. Normalmente, apre-
sentam o resultado do processamento em uma tela, que pode ser sensível ao
toque, por exemplo. Hoje as telas sensíveis ao toque são muito encontradas
em terminais bancários, totens de shoppings, celulares, tablets e notebooks,
entre outros.

Monitores
Os monitores podem ser do tipo CRT (Cathode Ray Tube – tubo de raios cató-
dicos) ou de tela plana, os quais utilizam mais frequentemente o LCD (Liquid
Crystal Display – tela de cristal líquido). Apesar de as telas CRT estarem
caindo em desuso, ainda são muito encontradas em grandes concessionárias
de veículos, agências bancárias, terminais eletrônicos e companhias aéreas;
por isso, é interessante abordar o assunto.
Dispositivos de saída 3

Os tubos dos monitores CRT são grandes válvulas que contêm canhões, os
quais podem emitir elétrons em direção a uma tela fosforescente na parte frontal
do tubo. Eles constroem a imagem por linhas quase horizontais, varrendo da
parte superior para a parte inferior. Normalmente, ele varre as linhas ímpares
60 vezes por segundo, e depois as pares 60 vezes por segundo, formando
imagens a uma taxa de 30 quadros por segundo.
Os monitores com telas LCD têm uma matriz de cristais que podem ser
polarizados por uma corrente elétrica. Seu funcionamento é semelhante ao
CRT; porém, em vez de canhão para bombardear uma tela fosforescente, as
linhas são construídas polarizando-se os elementos de cristais em sequência,
para formar as linhas. Existem dois tipos: o de matriz passiva e o de matriz
ativa. O monitor de matriz ativa tem uma qualidade melhor de imagem, mas é
mais caro. Ele utiliza um refresh de 60 a 100 vezes por segundo. Atualmente as
telas LCD recebem um painel de LED (Light Emitting Diode – diodo emissor
de luz) com LEDs das três cores primárias, a fim de reforçar a cor, aumentando
a nitidez, o brilho, o contraste e a quantidade de cores.

Refresh é o ato de enviar imagens periodicamente ao monitor. Por exemplo, um refresh


de 60 Hz significa que, a cada 1/60 segundos, uma imagem é enviada ao monitor.

Impressoras
Nas empresas, a impressora ainda desempenha um papel muito importante
para imprimir relatórios, documentos, boletos, promissórias, etc. Em casa,
muitas pessoas precisam imprimir documentos ou mesmo querem imprimir
alguma coisa após um acesso à internet.
A importância das impressoras está no fato de que elas produzem informa-
ções no papel. Existem diversos tipos de impressoras: monocromáticas, a cores,
3D, jato de tinta, laser, cera e vários outros. Além disso, há dois métodos para
imprimir no papel: o de impacto e o de não impacto. Na impressora de impacto,
a cabeça de impressão entra em contato com o papel e imprime utilizando
pequenas agulhas dispostas em uma matriz. Na impressora de não impacto,
as cabeças não tocam fisicamente o papel (CAPRON; JOHNSON, 2004).
4 Dispositivos de saída

A impressora mais barata é a matricial, que é uma impressora de impacto


e monocromática — apesar de existirem fitas com várias cores. Ela utiliza
uma cabeça com uma matriz de 7 ou 24 agulhas, que impactam uma fita sobre
uma folha de papel. O processo é semelhante ao de uma máquina de escrever
e bastante lento. Por isso, está ficando difícil de encontrá-la, uma vez que as
impressoras a jato de tinta têm melhor qualidade e são mais rápidas e bara-
tas. Entretanto, no mundo corporativo, a impressora matricial ainda é muito
utilizada para imprimir contracheques, comprovantes de cartão de crédito,
extratos bancários e documentos que precisam marcar o verso, a fim de evitar
alterações. É a única que pode imprimir em papéis com mais de duas vias
e com papel carbono; esse modelo também é muito ruidoso, com qualidade
gráfica ruim, mas bastante confiável.
Outra impressora monocromática muito utilizada é a impressora térmica,
que normalmente precisa de um papel sensível ao calor: quando esquentado,
fica preto. Uma cabeça esquenta o local da impressão no papel e, portanto,
elas não precisam de tinta nem de cartuchos. Sua principal desvantagem está
na sua sensibilidade à luz do sol; com o tempo, a impressão também vai se
apagando. Esse modelo é muito utilizado em recibos da máquina de cartão
de crédito, em etiquetas e em impressão de código de barras.
As impressoras a laser utilizam feixes luminosos para imprimir, usando
uma tecnologia semelhante às fotocopiadoras, e possuem uma qualidade de
impressão excelente, além de serem muito rápidas. De modo geral, o tambor
dessa impressora recebe uma carga de até 1.000 volts, e o material fotossensível
fica carregado. Quando um feixe de luz passa por ele, reproduzindo uma linha
para impressão, os pontos atingidos perdem a sua carga. Quando o tambor
passa pelo toner, este é atraído pelos pontos que ainda estão carregados.
Posteriormente, o tambor é pressionado contra o papel e transfere o toner (pó
preto) para ele. O papel, então, passa por aquecimento, o pó preto se funde, e
a impressão é fixada. Em seguida, o tambor é limpo e descarregado, ficando
preparado para recomeçar o ciclo de impressão.
As impressoras a cores utilizam várias tecnologias, empregando tintas ou
cera em cabeças que têm algum tipo de matriz para imprimir um texto ou
uma imagem.
Dispositivos de saída 5

Enquanto os monitores e as TVs utilizam as três cores primárias aditivas RGB (Red –
vermelho, Green – verde, Blue – azul) para compor todas as cores, uma vez que utilizam
a luz transmitida, as impressoras utilizam as cores complementares ou subtrativas
primárias CYMK (Cyan – ciano, Yellow – amarelo, Magenta – magenta, blacK – preto),
que são absorvidas e refletem o resto. As impressoras utilizam um quarto cartucho (o
preto), porque combinar as três cores complementares para produzir o preto é muito
difícil, já que exige um grau de pureza muito grande — daí a utilização do cartucho
na cor preta separadamente.

Muitos já tiveram a frustação de tentar imprimir uma imagem que estava


muito boa numa tela de monitor e cuja qualidade na impressora ficava muito
ruim. Isso se deve a vários motivos (TANENBAUM, 2007, p. 66):

[...] os monitores utilizam luz transmitida (RGB), enquanto as impressoras a


cores utilizam luz refletida (CYMK); enquanto os monitores constroem as
imagens utilizando uma matriz composta por pixels codificados em número
de cores (256 cores, 216 cores, 232 cores), as impressoras precisam utilizar
meios-tons; os monitores têm fundo negro, e o papel tem fundo luminoso; as
gamas do RGB e do CYMK são diferentes.

Por isso, existem várias tecnologias para impressões em cores. As cinco


mais comuns são as que utilizam tinta à base de corantes, tinta à base de
pigmentos, tinta sólida, cera e sublimação de corante ou de tinta.
As impressoras a jato de tinta utilizam as duas primeiras. Elas borrifam
pontos de corante dissolvidos em uma base fluida por meio de uma matriz de
bicos injetores, produzindo cores brilhantes. Todavia, as suas cores desbotam
com facilidade quando expostas à luz solar — que tem boas quantidades de luz
ultravioleta. As impressoras à base de pigmentos utilizam partículas sólidas
de pigmentos dissolvidos em uma base fluida que evapora, após aplicada,
ficando o pigmento retido no papel. Esses pigmentos costumam entupir as
cabeças de impressão; por isso, necessitam de limpeza periódica. As cores são
mais duradouras, mas menos brilhosa que as à base de corantes. Essas duas
tecnologias necessitam de papel especial, de modo a evitar que a impressão
fique borrada.
O terceiro tipo, o de tinta sólida, é um tipo especial de impressora a jato
de tinta, que possui quatro pedaços de tinta à base de cera, os quais precisam
6 Dispositivos de saída

ser derretidos pela impressora e colocados em um recipiente de tinta quente,


de forma que possam ser borrifados no papel durante a impressão. Após a
impressão, a tinta endurece e é imprensada entre dois rolos, para que se funda
com o papel. A desvantagem dessas impressoras é que precisam de um tempo
de aquecimento, que pode levar até 10 minutos (TANENBAUM, 2007).
O quarto tipo é a impressora a cera. Ela possui fitas com cera nas cores
CYMK, as quais são derretidas por elementos matriciais à medida que o papel
passa pela fita. A impressão se dá pela fusão dos pigmentos da cera no papel.
Sua qualidade é muito alta e é muito utilizada na indústria da publicidade.
O quinto tipo utiliza sublimação de corante ou de tinta. Sublimação é o
processo de passagem do estado sólido para o gasoso, sem passar pelo estágio
intermediário líquido. Nessa impressora, o aquecimento é feito pela cabeça
de impressão, que tem a matriz com os elementos programáveis. Quando
os corantes CYMK passam pela cabeça, a tinta ou o corante é vaporizado
instantaneamente e absorvido pelo papel. Quanto mais quente, mais corante
é vaporizado e mais colorido é passado para o papel. Essas impressoras são
utilizadas, principalmente, para fotografias de alta qualidade.
A impressão colorida a laser segue um processo idêntico ao processo
da impressora a laser monocromática, mas com quatro toners com cores
diferentes (CYMK).

Os links a seguir trazem detalhes sobre impressoras a jato de tinta, laser e LED,
respectivamente.

https://goo.gl/Z7ktbQ

https://goo.gl/zX7fMk

https://goo.gl/DL2GL1

As impressoras descritas anteriormente não esgotam o assunto. Existem


muitos outros tipos, utilizando diversas tecnologias, e sempre estão surgindo
novidades (veja o link sobre impressão LED).
Dispositivos de saída 7

Dispositivos sonoros
Outro dispositivo de saída muito comum nos sistemas computacionais são as
caixas de som e os fones de ouvido, cujo modo de funcionamento é semelhante.
A caixa mais simples possui apenas um alto-falante e o seu modo de
funcionamento também é simples: uma bobina enrolada em um canudo de
papelão que está colado a um cone, e é circulada por um ímã que cria um
campo magnético. Quando uma corrente proporcional ao nível de um som
passa pela bobina, o campo magnético criado na bobina interage com o campo
magnético do ímã, impelindo ou recuando o cone. Com isso, o cone empurra
ou puxa o ar, produzindo o sinal acústico, ou seja, o som.
Caixas mais sofisticadas, com vários alto-falantes, costumam adequar as
dimensões dos cones às frequências que ele será capaz de reproduzir. Assim,
um tweeter é um alto-falante com dimensões reduzidas e adequadas para
reproduzir os sons agudos (acima de 5 kHz), o mid-range reproduz os sons das
frequências médias (entre 640 Hz e 5 kH), e o woofer reproduz as frequências
dos sons graves (entre 65 a 250 Hz). A separação entre as frequências altas,
médias e baixas é efetuada por filtros projetados para deixar passar a faixa
de frequência específica.
Em sistemas que exigem qualidade, normalmente se utiliza uma caixa
acústica que reproduz os sons extremamente baixos (entre 20 a 65 Hz), cha-
mada de subwoofer.

Aprenda mais sobre frequências acessando o link ou


código a seguir.

https://goo.gl/qyHg2j

O fone de ouvido tem funcionamento muito similar aos alto-falantes,


exceto pelo seu tamanho minúsculo, que exige alguns truques tecnológicos.
8 Dispositivos de saída

Projetores multimídia
Os projetores são dispositivos de saída que até pouco tempo atrás eram uti-
lizados em eventos, palestras, apresentações, reuniões de trabalho, escolas e
universidades. Entretanto, ultimamente estão cada vez mais frequentes também
em residências os chamados home theaters, ou cinema em casa.
O projetor multimídia é um dispositivo capaz de projetar imagens em uma
superfície utilizando componentes ópticos e mecânicos. É composto de uma
matriz ativa na qual a imagem é formada, uma fonte de luz, lentes esféricas
e espelhos côncavos.

Principais dispositivos de saída


Existe uma quantidade enorme de dispositivos de saída, cada um com as suas
características. A seguir, você vai aprender um pouco mais sobre os principais
dispositivos de saída que podem ser encontrados no dia a dia.

Monitores
Dentro da gama enorme de monitores existentes, o primeiro aspecto a se
observar é a resolução máxima permitida. A resolução de vídeo é definida a
partir da quantidade de pixels, dada pelo número de linhas na altura e pelo
número de colunas na largura.

Na resolução full HD, existem 1.920 colunas de largura por 1.080 linhas de altura,
resultando em 1.920 x 1.080 = 2.073.600 pixels, ou aproximadamente 2 Mpixels.

No full HD, se cada pixel for codificado com 32 bits, ou seja, 4 bytes, isso
quer dizer que a placa de vídeo deverá ter, no mínimo, uma memória de 8
MB para armazenar uma tela (uma imagem). Se for em uma placa on-board
(aquela que utiliza a memória RAM da máquina como armazenamento parcial
da memória de vídeo), teremos 8 MB a menos da memória disponível para
outros processamentos.
Dispositivos de saída 9

Pixel é a menor parte que pode ser exibida numa tela. Uma imagem é formada por
um conjunto de pixels; desse modo, quanto mais pixels, maior será a definição da tela
para uma mesma dimensão. Por exemplo, uma tela de 27 polegadas com 1.920 x 1.080
pixels terá uma resolução maior que uma tela de 27 polegadas com 1.080 x 720 pixels.

Outro aspecto bastante interessante é o PPI (Pixels Per Inch – pixels


por polegada), que indica a concentração de pixels, ou seja, a quantidade
de pixels de um monitor por polegada. Isso tem uma ligação direta com a
qualidade do monitor, uma vez que, quanto mais PPIs para uma quantidade
de polegadas de um monitor, maior a sua nitidez e melhor a sua qualidade
de imagem (Figura 1).

Figura 1. Comparação entre 72 PPI e 300 PPI.

O tamanho de um monitor é medido na sua diagonal, e o seu comprimento


é dado em polegadas. Assim, um monitor de 18 polegadas possui a medida
equivalente a 18 polegadas em sua diagonal.
O PPI é definido como a relação entre a resolução da diagonal pelo tamanho
do monitor. Então, o número de PPIs é dado por:
10 Dispositivos de saída

onde:
A = número de pixels da altura;
L = número de pixels na largura;
D = tamanho do monitor.
Assim, para um monitor de 27 polegadas e full HD, PPI = = 81 PPI.
Usando a mesma resolução em um monitor de 32 polegadas, teremos 68 PPI,
o que significa uma qualidade menor da imagem. A conclusão é que não
adianta ter um monitor grande, com muitas polegadas, mas baixa resolução.
Os monitores têm uma série de interfaces para serem conectados. A mais
antiga delas é o padrão VGA, que é um conector analógico o qual não transporta
áudio, só vídeo. Além disso, ele pode ter interferência de ondas eletromagnéticas
— ainda que existam versões blindadas, para proteger o sinal das interferências.
Sua qualidade é razoável e suporta RGB com 24 bits/pixel com 8 bits por canal.
O DVI é um padrão digital que também só transporta vídeo e suporta 24
bits/pixel com 8 bits por canal. Sua qualidade geral não é afetada por interfe-
rências, porque qualquer perturbação normalmente é corrigida no receptor.
A qualidade é semelhante à conseguida pelas interfaces HDMI e Display
Port, com as mesmas configurações. Existem cabos DVI com vários tipos
de conectores: Single-Link DVI-D, Dual-Link DVI-D e Dual-Link DVI-I.
O HDMI é um padrão digital e, diferentemente dos padrões anteriores,
suporta áudio. Existem diversas versões dos conectores da interface, mas o
funcionamento e as características elétricas são os mesmos. Sua qualidade é
semelhante ao DVI para as mesmas configurações.
O Display Port é um padrão digital que também suporta áudio. Ele foi
pensado como um substituto do DVI e do VGA, e atualmente tem vindo nas
placas de vídeo mais modernas, nos monitores topo de linha e nos notebooks
mais recentes. Suporta RGB com 24 bits/pixel com 8 bits por canal e possui o
Multi-Stream Transport, que permite utilizar divisores (splitters) para alimentar
vários monitores independentes.

Impressoras
Dentro da gama enorme de impressoras existentes, o primeiro aspecto a se
observar é a sua resolução máxima permitida, dada em DPI. À semelhança
do PPI, o DPI (Dots Per Inch) significa pontos por polegada. Se a resolução de
uma impressora é 1.200 x 1.200, significa que ela pode imprimir 1.200 pontos
na horizontal e 1.200 pontos na vertical em uma polegada (2,54 cm). É óbvio
que quanto mais DPIs uma impressora for capaz de imprimir, melhor será a
qualidade da sua impressão.
Dispositivos de saída 11

Quanto maior a quantidade de DPIs em uma impressão, mais demorada ela será e
mais tinta vai gastar, embora a qualidade seja melhor.

Outro parâmetro importante é o PPM (Pages Per Minute – páginas por


minuto), que indica a velocidade de impressão de uma dada impressora.

O PPM não é uma medida padronizada. Um fabricante pode informar a velocidade


de impressão no modo econômico, que é mais rápido, e não chamar a atenção para
esse detalhe.

O CPS (Characters Per Seconds – caracteres por segundo) é um parâmetro


utilizado em impressoras matriciais, que indica o número de caracteres que
ela pode imprimir por segundo. Assim, é lógico que quanto maior o número
de CPS, mais rápida é a impressora.
Atualmente, encontram-se impressoras matriciais de 7 e 24 agulhas, nor-
malmente monocromática. Elas são lentas e barulhentas, mas muito úteis para
imprimir formulários prontos de contracheques, os quais possuem carbono em
seu interior, e muito utilizadas em caixas automáticos bancários, em função
da sua robustez — o que a torna bastante durável — e de ter suprimentos
com baixo custo.
As impressoras a jato de tinta são populares, devido à sua qualidade de
impressão e ao seu custo. As velocidades de impressão são variáveis, depen-
dendo do fabricante e do modelo. A grande desvantagem dessas impressoras
é o preço dos suprimentos, ou seja, dos cartuchos de tinta: muitas vezes, um
conjunto de cartuchos das três cores mais o preto pode custar o dobro do
preço da impressora.
Dependendo do fabricante, você pode encontrar impressoras nas quais a
cabeça de impressão faz parte da impressora, ou impressoras em que a cabeça
vem no próprio cartucho de tinta. Os cartuchos desta última apresentam a
desvantagem de serem mais caros; entretanto, a cada troca do cartucho, tem-se
12 Dispositivos de saída

uma cabeça de impressão nova. Uma cabeça de impressão das impressoras do


primeiro tipo pode ter um custo quase igual ao da impressora.
As impressoras a laser produzem impressões de excelente qualidade, em
grande velocidade, e fazem pouco barulho; por isso, são muito empregadas em
ambientes corporativos. Elas utilizam um método de impressão semelhante
ao de uma fotocopiadora, mas a desvantagem fica por conta do custo — tanto
da impressora quanto dos seus suprimentos.
As impressoras térmicas que utilizam material sensível ao calor não têm
qualidade muito boa, sendo mais utilizadas para imprimir caracteres em má-
quinas de cartões de crédito, caixas eletrônicos, códigos de barras e etiquetas.
Sua grande vantagem é o custo, tanto da impressora quanto do suprimento:
elas só precisam do papel especial, não necessitando de tinta, fitas ou outros
suprimentos.
Existem ainda as impressoras multifuncionais, que combinam diversos
dispositivos em um só, como scanner, fax, impressora, copiadora, etc. As
principais interfaces dessas impressoras são a interface paralela, que é muito
antiga e está caindo em desuso, a interface USB, RJ45, Wi-Fi e Bluetooth.

Caixas acústicas e fones de ouvido


As caixas acústicas e os fones de ouvido (headphones) são os principais
dispositivos de saída sonoros. Existe uma gama enorme desses dispositivos,
variando em qualidade e preço.
O principal aspecto a se observar nesses dispositivos é a sua resposta em
frequência: quanto mais larga for a faixa de frequência que o dispositivo pode
reproduzir, melhor. Outro fator importante é a resposta aos graves e agudos
— as caixas e os fones com respostas pobres nessas duas faixas apresentam
uma qualidade de som muito ruim.
Com relação às interfaces, encontramos nas placas essencialmente três ou
seis conectores: no primeiro modelo, há o verde para caixas frontais e fone de
ouvido, o azul para entrada de linhas e o rosa para microfone; no segundo,
há esses três e mais o laranja para o subwoofer e o central, e os cinzas para
as caixas laterais. O pino mais utilizado é o P2, apesar de existirem soluções
com interface USB — atualmente, estão se tornando bastante populares as
soluções sem fio e bluetooth.
Existe ainda uma interface chamada de S/PDIF, que transmite somente
áudio (de excelente qualidade), a qual pode ser do tipo coaxial ou óptica. Vale
lembrar que muitos outros dispositivos de saída existentes não foram abordados
neste capítulo, uma vez que se pretendia abordar apenas os principais.
Dispositivos de saída 13

Principais fabricantes de dispositivos de saída


A seguir, serão apresentados os principais fabricantes de dispositivos de saída
do mercado.

„ Monitores: Samsung, Toshiba, Sony, LG, Dell, AOC, Phillips, Asus,


Lenovo, HP.
„ Impressoras: HP, Brother, Epson, Canon, Lexmark, Olivetti, AGFA,
Kodak, Xerox.
„ Caixas de som: Multilaser, Trust, New Link, C3 Tech, Pisc, Logitech,
Creative, Edifier, Bookshelf, Cyber Acoustic, Dell, Bose, Altec Lansing,
JBL, Pioneer, Sony.
„ Fones de ouvido: Koss, Creative, Phillips, Bose, Apple, Audio-technica,
JVC, Sannheiser, AKG, Sony, Pioneer, Shure.

CAPRON, H. L.; JOHNSON, J. A. Introdução à informática. 8. ed. São Paulo: Pearson, 2004.
TANENBAUM, A. S. Organização estruturada de computadores. 5. ed. São Paulo: Pe-
arson, 2007.

Leituras recomendadas
MONTEIRO, M. A. Introdução à organização de computadores. 5. ed. Rio de Janeiro:
LTC, 2007.
STALLINGS, W. Arquitetura e organização de computadores. 8. ed. São Paulo: Pearson,
2010.
TANENBAUM, A. S. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2010.
WEBER, R. F. Fundamentos de arquitetura de computadores. 4. ed. Porto Alegre: Book-
man, 2012.
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
SISTEMAS
OPERACIONAIS

Ramiro Córdova
Júnior
Gerenciamento
de entrada e saída
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

„ Definir as características de hardware de entrada e saída.


„ Identificar as características de software de entrada e saída.
„ Reconhecer o conceito de deadlocks.

Introdução
Os recursos de um sistema operacional devem ser gerenciados de modo
que o sistema funcione da maneira mais eficaz possível. Dentre os diversos
recursos a serem gerenciados por um sistema operacional, temos os
dispositivos de entrada e saída, que são indispensáveis na utilização de
computadores.
Neste capítulo, você vai estudar os conceitos que envolvem o geren-
ciamento dos dispositivos de entrada e saída no contexto de sistemas
operacionais. Para isso, conhecerá as características de hardware e software
de entrada e saída e suas relações com o gerenciamento de recursos do
sistema operacional, assim como reconhecerá o conceito de deadlocks
e aprenderá como previni-los no desenvolvimento de sistemas.

Hardware de entrada e saída


O hardware de entrada e saída existe para permitir que os computadores
consigam interagir com o mundo externo e com os dispositivos de memória.
Também é comum que os dispositivos de entrada e saída sejam chamados
de periféricos. Esses dispositivos podem ser categorizados em dispositivos
orientados a bloco e dispositivos orientados a caractere.
2 Gerenciamento de entrada e saída

Dispositivos de entrada e saída orientados a bloco


Esses dispositivos têm como característica o armazenamento de informações
utilizando blocos com tamanho fixo, com endereços próprios. As operações
de leitura ou escrita podem ser realizadas de maneira independente entre os
blocos. Cada bloco possui seu próprio endereço e um tamanho que pode variar
entre 512 e 32768 bytes.
Os exemplos mais comuns de dispositivos de entrada e saída orientados
a bloco são os discos de armazenamento, como CDs, DVDs e pendrives. A
Figura 1 apresenta o funcionamento de um dispositivo orientado a bloco.

Figura 1. Dispositivo orientado a bloco.

Dispositivos de entrada e saída orientados a caractere


Os dispositivos de entrada e saída orientados a caractere não utilizam a es-
trutura de blocos. Esses dispositivos recebem e enviam fluxo de caracteres
sem endereçamento e sem realizar operações de posicionamento, limitando-se
apenas a enviar ou receber uma sequência de caracteres.
Gerenciamento de entrada e saída 3

Controladores de dispositivos de entrada e saída


Os chamados controladores de hardware de entrada e saída são componentes
eletrônicos que atuam como interface de comunicação do dispositivo. Existem
alguns componentes eletrônicos que podem funcionar como interface de co-
municação para mais de um dispositivo de entrada e saída. Por exemplo, uma
controladora de discos SATA pode intermediar a comunicação entre diversos
discos ao mesmo tempo — isso é uma situação corriqueira em computadores
que possuem mais de um disco instalado. Também é possível utilizar um
barramento de comunicação entre o processador e a memória para controlar
um dispositivo de vídeo de alto desempenho, e a esse barramento podem estar
conectados outros barramentos, como o USB.
A utilização de barramentos com controladores específicos para os dis-
positivos de entrada e saída é bastante comum e tem como objetivo principal
otimizar a utilização do processador (UCP). Na Figura 2, podemos observar
um exemplo de barramentos para dispositivos de entrada e saída.

Figura 2. Barramentos para dispositivos de entrada e saída.


Fonte: Produção Virtual (2013, documento on-line).
4 Gerenciamento de entrada e saída

Um bom exemplo para o entendimento desse fluxo de informações via


barramento e controladores de entrada e saída é a realização de uma operação
de leitura no disco. Inicialmente, é realizada a leitura de uma sequência de bits
no próprio disco, baseada no esquema de endereçamento do disco (número
do setor, cilindro, etc.), seguida de um código de correção de erro. Feito isso,
o controlador transforma o conjunto de bits lidos em um bloco de bytes e
carrega essa informação em um buffer interno. Após a verificação de erro, o
bloco pode ser copiado para a memória principal.
Com o objetivo de garantir que não seja necessário que o processador
tenha que intermediar todas as comunicações com os controladores de dis-
positivos, existe um recurso que permite o acesso direto à memória por parte
dos controladores. Esse recurso é gerenciado pelo controlador de acesso à
memória (DMA), que informa a operação a ser realizada e qual endereço do
controlador deve ser acessado. A Figura 3 apresenta o fluxo de funcionamento
utilizando o recurso DMA.

Figura 3. Funcionamento do controlador DMA: (1) CPU programa controlador de DMA — o


que transferir e para onde — e aciona controlador do disco. (2) DMA emite requisição de
leitura do buffer ao controlador. (3) Dados são transferidos do buffer do controlador para a
memória. (4) Controlador informa fim da transferência para a memória. (5) Repetem-se os
passos 2,3 e 4, até que todos os dados tenham sido lidos. (6) DMA envia interrupção à CPU
indicando o fim da transferência do bloco solicitado.
Fonte: Lima Junior (2010, documento on-line).
Gerenciamento de entrada e saída 5

Software de entrada e saída


Uma das atribuições de um sistema operacional é prover serviços relacionados aos
dispositivos de entrada e saída, ou seja, o código do sistema operacional deve ser
organizado de forma eficaz, a fim de garantir a performance durante a utilização
dos dispositivos. O software de entrada e saída é, normalmente, organizado em
camadas, cada uma com seus níveis. As camadas dos níveis mais baixos ocultam
algumas particularidades dos dispositivos relacionados às camadas de nível mais
alto, que procuram abstrair informações para os desenvolvedores. A Figura 4
apresenta a organização em camadas de software de entrada e saída.

E/S nível de usuário

Software
Sistema operacional

E/S independente do dispositivo

Interface padrão para drivers de dispositivos (API)


Driver Driver Driver Driver Driver
SCSI EIDE floppy rede teclado

Hardware

Figura 4. Camadas de software de entrada e saída.


Fonte: Tanenbaum (2004).

O sistema operacional deve permitir que os programas possam utilizar o


mesmo código para interagir com diversos dispositivos, como, por exemplo,
discos rígidos, impressoras, monitores, etc. A independência entre os dispositi-
vos é responsabilidade do sistema operacional, que deve cuidar das diferenças
entre as operações realizadas entre os dispositivos. A nomeação uniforme
deve garantir o acesso a arquivos e dispositivos de maneira independente, e
a comunicação entre eles não deve requerer que haja alterações nos nomes.
A manipulação dos erros deve ocorrer nas camadas mais próximas do
hardware, de modo que os eles possam ser tratados nas camadas superiores.
O sistema operacional deve garantir que as operações de entrada e saída sejam
bloqueantes para os programas a nível de usuário, ou seja, elas só devem
retornar após serem concluídas. As camadas de software de entrada e saída
6 Gerenciamento de entrada e saída

devem proporcionar a utilização de recursos de modo dedicado ou comparti-


lhado — nesse caso, gerenciando o uso de recursos em comum.

Controladores de dispositivos (drivers)


A camada de drivers é responsável pela parte de código de entrada e saída
específica para o funcionamento de cada dispositivo. Os drivers fornecem à
camada superior uma visão uniforme dos dispositivos a partir de uma interface
de programação única. Por exemplo, um driver de uma controladora de disco
recebe os pedidos e solicitações de acesso ao disco e realiza a operação levando
em conta detalhes como setores, trilhas, cilindros e cabeças do disco; porém,
esses detalhes não retornam, e sim o resultado da operação.
De um modo geral, pode-se dizer que os drivers são tradutores que atuam
entre a linguagem de máquina e uma linguagem de mais alto nível. Os arquivos
de drivers são específicos para cada sistema operacional e são constantemente
atualizados pelos fabricantes de hardware.

Interação entre as camadas


As chamadas funções são o artifício utilizado para permitir a comunicação
entre as camadas de software de entrada e saída. As interrupções do sistema
operacional também atuam como auxiliares na interação entre essas camadas.
A Figura 5 apresenta o funcionamento da comunicação entre as camadas.

Figura 5. Comunicação entre camadas.


Fonte: Adaptada de Guardia e Senger (2015, documento on-line).
Gerenciamento de entrada e saída 7

Deadlocks
No que diz respeito a sistemas operacionais, quando várias tarefas concorrem
para a utilização de um mesmo recurso, ocorrem os chamados deadlocks.
Nessas situações conflitantes, o sistema entra em modo bloqueante e não
realiza nenhuma das tarefas.
Os deadlocks devem ocorrer raramente em um sistema operacional; desse
modo, muitos desenvolvedores adotam como estratégia ignorar o erro e con-
tinuar a execução como se nada tivesse acontecido. Em sistemas que optam
por tratar dos deadlocks, normalmente, são adotadas tabelas com contagem
de recursos disponíveis a fim de ordenar a sua utilização.
Um dos prejuízos sérios causados por um deadlock é a alocação desne-
cessária de recursos, que faz com que menos recursos sejam liberados para
os demais processos. Além disso, podem ser formadas filas de liberação dos
recursos envolvidos que podem causar instabilidades, como o travamento do
sistema operacional.
Um dos recursos que pode auxiliar na concepção de sistemas com o objetivo
de evitar deadlocks é a utilização de diagramas de processos e recursos. A
Figura 6 apresenta um exemplo de diagrama baseado nas seguintes tabelas de
alocação de recursos e de requisição de recursos (Quadros 1 e 2).

Figura 6. Diagrama processo x recurso.


Fonte: Jandl Junior (1999, p. 46).
8 Gerenciamento de entrada e saída

Quadro 1. Alocação de recursos

Recurso Processo

X A

Y B

W C

Z D

Quadro 2. Requisição de recursos

Processo Recurso

A Y

B W

C Z

E W

É possível perceber, a partir do diagrama de exemplo, que existe uma


disputa de recursos entre os processos B e E querendo utilizar o recurso de W,
ou seja, nessa situação, deverá ser dado o tratamento adequado via algoritmo
para que não ocorra deadlock.
Existem quatro condições para que ocorram deadlocks:

„ Quando cada recurso só pode estar alocado a um único processo em


um determinado instante.
„ Quando um processo além dos recursos já alocados pode estar esperando
por outros recursos.
„ Quando um recurso não pode ser liberado de um processo só porque
outros processos desejam o mesmo recurso.
„ Quando um processo pode ter de esperar por um recurso alocado a
outro processo, e vice-versa.
Gerenciamento de entrada e saída 9

Isso pode ser observado na Figura 7.

Figura 7. Cadeia circular.


Fonte: Jandl Junior (1999, p. 47).

Conforme Tanenbaum (2004), são quatro as possibilidades de tratamento


que permitem resolver os problemas de deadlocks:

„ Algoritmo do avestruz: consiste em ignorar o problema e conviver com


a possibilidade de sua ocorrência.
„ Detecção e recuperação: consiste em detectar a ocorrência de um de-
adlock e recuperar o funcionamento por meio de um algoritmo que
perceba o caminho fechado, gerando um diagrama que permita escolher
outro caminho.
„ Prevenção dinâmica: a partir da utilização de procedimentos cuidadosos
na alocação de recursos.
„ Prevenção estrutural: a partir da negação de uma ou mais das 4 possi-
bilidades de ocorrência de deadlock.

Veja, no Quadro 3, essas quatro condições.


10 Gerenciamento de entrada e saída

Quadro 3. Condições para ocorrência de deadlock

Condição Aproximação

Exclusão mútua Colocar todos os recursos


do sistema em spool

Retenção e espera Exigir a alocação inicial de todos


os recursos necessários

Sem preemptividade Retirar recursos dos processos

Espera circular Ordenar numericamente os recursos

Fonte: Adaptado de Jandl Junior (1999, p. 48).

GUARDIA, H. C.; SENGER, H. Gerenciamento de Entrada e Saída. 2015. Disponível em:


<http://livresaber.sead.ufscar.br:8080/jspui/bitstream/123456789/2451/1/SO_-_AT2_-_
Subsistemas_de_E-S.pdf>. Acesso em: 31 out. 2018.
JANDL JÚNIOR, P. Notas sobre Sistemas Operacionais. Bragança: Universidade São Fran-
cisco, 1999. Disponível em: <http://mrmsistemas.com.br/mendes/so/Apostila_SO.pdf>.
Acesso em: 31 out. 2018.
LIMA JUNIOR, L. A. Entrada e saída. 2010. Disponível em: <http://www.ppgia.pucpr.
br/~laplima/ensino/so/materia/05_es.html>. Acesso em: 31 out. 2018.
PRODUÇÃO VIRTUAL. Introdução à computação. 2013. Disponível em: <http://producao.
virtual.ufpb.br/books/camyle/introducao-a-computacao-livro/livro/livro.chunked/
ch01.html>. Acesso em: 31 out. 2018.
TANENBAUM, A. S. Sistemas operacionais modernos. 2. ed. São Paulo: Pearson, 2004.

Leituras recomendadas
AROCA, R. V. Análise de sistemas operacionais de tempo real para aplicações de robótica
e automação. 2008. 154 f. Dissertação (Mestrado em Engenharia Mecânica) — Uni-
versidade de São Paulo, São Carlos, 2008. Disponível em: <http://www.teses.usp.br/
teses/disponiveis/18/18149/tde-09012009-210323/pt-br.php>. Acesso em: 31 out. 2018.
DUARTE, L. O.; BECCENERI, J. C. Gerenciamento de Entrada e Saída e Escalonamento de
Disco. São José dos Campos: Instituto Nacional de Pesquisas Espaciais, 2004. Disponí-
vel em: <http://www.professores.ifba.edu.br/antoniocarlos/wordpress/wp-content/
uploads/2013/12/entrada_e_saida.pdf>. Acesso em: 31 out. 2018.
Conteúdo:
SISTEMAS DE
INFORMAÇÃO
GERENCIAIS

Cristiano Barbosa
Hardware e software
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

„ Analisar o conceito de hardware e identificar os principais compo-


nentes de um computador e suas funções.
„ Comparar software de sistema e software de aplicativos.
„ Descrever um roteiro simplificado de como ocorre a execução de
um programa.

Introdução
Hoje em dia, mais do que nunca, estamos cercados pela tecnologia,
tablets, smartphones, computadores, notebooks e outros equipamentos
estão inseridos em nosso cotidiano e, até os nossos eletrodomésticos,
como geladeira e televisão possuem algum tipo de interface tecnológica
que permite conexão com a internet, por exemplo. Tudo isso nos leva a
refletir o quão longe chegamos e o quão longe ainda podemos ir.
A base do que vivemos hoje está justamente no hardware e no sof-
tware, que evoluíram e evoluem juntos. Pode-se dizer, basicamente, que
um não vive sem o outro, sendo o hardware tudo aquilo que podemos
tocar, e software tudo que não podemos tocar.
Neste capítulo, você vai analisar o conceito de hardware e identificar
os principais componentes de um computador e suas funções, além
de comparar software de sistema e software de aplicativos. Aprenderá,
ainda, a descrever um roteiro simplificado de como ocorre a execução
de um programa.
2 Hardware e software

Hardware versus software


É muito comum haver certa confusão entre hardware e software, mas ambos
possuem definições distintas. Quase toda máquina é formada por hardware e
software. Você pode entender hardware como toda a parte física de uma má-
quina (memória, processador, placas, circuitos, etc.); e software, a parte lógica
da máquina (formada por códigos), que é responsável por gerir o hardware.
Alguns exemplos de software são Office, Windows e Chrome. Essa confi-
guração hardware e software se aplica aos mais variados tipos de máquinas,
como computadores, notebooks, robôs, câmeras, etc.

Componentes de um computador
Um computador é formado por vários componentes. Você irá conhecer, no,
itens a seguir, os principais componentes do computador.

„ Placa mãe: é considerada o principal componente do computador, pois


é responsável por conectar todos os demais periféricos e componentes.
„ Processador: é responsável, como o nome sugere, por processar todas as
informações que trafegam pelos circuitos da placa mãe, além de definir
a velocidade do processamento em conjunto com os outros periféricos.
„ HD: o hard disk ou disco rígido, é o componente responsável por arma-
zenar todos os dados e informações responsáveis pelo funcionamento
do computador.
„ Memória: a memória RAM, ao contrário do HD, salva informações
voláteis de forma temporária, úteis aos softwares em execução no
momento em que o computador está ligado. Quando o computador é
desligado, essas informações são automaticamente apagadas.
„ Fonte: a fonte de energia é responsável por alimentar todos os com-
ponentes do computador de forma correta e estável. Ela transforma a
energia 110V/220V de acordo com a voltagem necessária para cada
componente.

Na Figura 1, você pode ver a representação dos principais componentes


do computador.
Hardware e software 3

Figura 1. Ilustração dos componentes principais de um computador.


Fonte: Censi (2016).

Para saber mais sobre os periféricos de um computador, leia o livro Hardware na prática,
escrito em 2016 por Laércio Vasconcelos.

Software
Os softwares de computadores podem ser divididos em duas categorias básicas:
software de sistema e software de aplicativos. O software de sistema trata-
-se de rotinas básicas de baixo nível operacional e serve como ferramentas
para o gerenciamento e desenvolvimento de sistemas, alguns exemplos são:
Firmware, sistema operacional e controladores de dispositivos. Já os softwares
de aplicativos possuem alguma finalidade específica ou geral, alguns exemplos
são: o Word, Excel, Calculadora, Paint, que são todos softwares de aplicativos.
4 Hardware e software

Classificação
Os softwares de aplicativos são divididos em duas classificações: horizon-
tal e vertical. Na classificação horizontal encontram-se os softwares com
focos genéricos, como Office, Corel Draw, e de programação em geral. Já
na classificação vertical encontram-se os softwares específicos, construídos
com finalidades definidas, somente softwares dessa classificação podem ser
ajustados e alterados de acordo com a necessidade específica do usuário.

Licenciamento
Os softwares possuem diversas maneiras de distribuição e comercialização,
veja as principais descritas a seguir.

„ Freeware: é um licenciamento livre, no qual você poderá utilizar o


software sem a necessidade de pagar nada por isto.
„ Shareware: é um licenciamento em que normalmente você pode utilizar
o software sem limites por determinado tempo, após o limite desse
tempo, o software perde parte de suas funcionalidades e fica obrigatória
a compra de sua licença.
„ Pago: é um licenciamento em que você efetua a compra da licença de
uso para poder usufruir de todas as funcionalidades do software.

Execução
Todos os softwares passam por quatro etapas, desde o código fonte armazenado
no computador até a sua execução na máquina, conforme você verá detalhado
a seguir. A Figura 2 ilustra os tipos de códigos utilizados no desenvolvimento
de softwares.
Hardware e software 5

Figura 2. Ilustração de códigos de utilizados para o desenvolvimento de softwares.


Fonte: UL Industries (2015).

„ Compilador: transforma um programa desenvolvido, por exemplo,


em “delphi”, “.java” ou “.c” em um programa assembly, que é a forma
simbólica de como a máquina entende.
„ Montador: transforma um programa em assembly em um arquivo
objeto, que é uma combinação de instruções de linguagem de máquina,
dados e informações necessárias para colocar instruções corretamente
na memória. Cada instrução no programa assembly será convertida em
uma versão binária da instrução.
„ Link-editor: junta as rotinas que já foram montadas, como as roti-
nas de biblioteca. Também tem como função compilar e montar cada
procedimento de forma independente, de modo que uma mudança em
uma linha só exija a compilação e a montagem de um procedimento.
Evita que uma única mudança em uma linha de um procedimento exija
a compilação e a montagem de um programa inteiro.
„ Carregador (Loader): depois que o arquivo executável foi gerado, o
sistema operacional lê esse arquivo executável para a memória e o inicia.
6 Hardware e software

CENSI, V. Entenda o que são e para quê servem os principais componentes de um


computador. Cissa Magazine. Rio do Sul (SC), 21 jan. 2016. Disponível em: <https://
www.cissamagazine.com.br/blog/entenda-principais-componentes-computador>.
Acesso em: 07 mar. 2018.
MANNARA, B. O que é software e hardware? Techtudo. Disponível em: <http://www.
techtudo.com.br/noticias/noticia/2015/02/hardware-ou-software-entenda-diferenca-
entre-os-termos-e-suas-funcoes.html>. Acesso em: 07 mar. 2018.
PROCESSO de Tradução e Execução de Programas. Devmedia. Disponível em: <https://
www.devmedia.com.br/processo-de-traducao-e-execucao-de-programas/26872>.
Acesso em: 07 mar. 2018.
SEGURANÇA de softwares e aplicativos: encontre falhas de segurança em sistemas,
produtos e aplicativos. UL Industries, dez. 2015. Disponível em: <https://pt.industries.
ul.com/software-and-security/software-and-application-security/>. Acesso em: 07
mar. 2018.
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
Conteúdo:
Dispositivos
de armazenamento
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

„ Conceituar os dispositivos de armazenamento.


„ Listar os dispositivos de armazenamento.
„ Enumerar os principais fabricantes de dispositivos de armazenamento.

Introdução
No mundo atual, a tecnologia da informação (TI) pode ser encontrada
em todos os lugares. Cada vez mais, ela faz parte da nossa rotina, seja
em casa, seja nos carros, ônibus, aviões e semáforos, seja no trabalho e
nos diversos equipamentos de TI com os quais necessitamos lidar dia-
riamente. Isso nos faz desejar conhecer cada vez mais os equipamentos
computacionais com os quais entramos em contato.
Uma parte importante desses sistemas computacionais são os dispo-
sitivos de armazenamento. Eles desempenham um papel fundamental,
porque são utilizados para armazenar instruções, programas e arquivos
que serão posteriormente recuperados, tanto para executar alguma
operação, quanto para serem processados pela UCP ou encaminhados
a alguns dispositivos de comunicação ou de saída.
Neste capítulo, você vai compreender o que são dispositivos de ar-
mazenamento de computadores, estudar os principais e quais são os
seus fabricantes.
2 Dispositivos de armazenamento

Conceitos de dispositivos de armazenamento


Um sistema computacional precisa ter à sua disposição informações, as quais
serão utilizadas para realizar os diversos processamentos que permitem cumprir
a sua finalidade. Essas informações (programas e dados) são guardadas nas
memórias do sistema, as quais, dependendo do nível do processamento e de
sua função, são chamadas de registradores, buffers, memórias RAM, ROM,
cache, principal, etc.

Buffer é uma parte da memória que os sistemas utilizam para armazenar dados tem-
porariamente, durante um processamento de transferência de informações.

Independentemente de quanta memória um sistema possua, ela será sempre


menor do que aquilo que se pretende armazenar. À medida que a tecnologia
avança, os computadores ficam mais rápidos e os sistemas operacionais ficam
melhores; da mesma forma, o desejo de rodar mais programas em segundo
plano, que permitem uma maior interação com o usuário, bem como a busca
por melhor qualidade, seja do som, da imagem, do vídeo ou das interfaces,
aumentam — e muito — a necessidade por memória. Entretanto, as memórias
mais rápidas são as mais caras, e as que disponibilizam maior espaço de
armazenamento são as mais lentas.
Assim, em qualquer sistema computacional, existe uma hierarquia de
memórias, determinada pela velocidade com que elas podem responder a
uma solicitação de leitura ou escrita e pela sua capacidade de armazenamento
(além do preço, é claro).
A Figura 1 mostra uma pirâmide na qual, no sentido do topo para a base,
o tempo de leitura e escrita no dispositivo aumenta, a capacidade de armaze-
namento aumenta, e o preço (em bits por real) diminui.
Dispositivos de armazenamento 3

Registradores

Cache

Memória principal

Disco magnético ou de estado sólido

Fita Disco ótico

Figura 1. Hierarquia de memórias de cinco níveis.


Fonte: Tanenbaum (2007, p. 46).

A literatura (TANENBAUM, 2007, p. 46), de forma geral, divide as me-


mórias em primárias e secundárias. As memórias primárias necessitam de
energia para manterem os dados íntegros, ou seja, ao desligarmos o sistema
computacional, todos os dados são apagados.
A memória principal do computador, também chamada de memória RAM,
os registradores, as memórias cache e os buffers são memórias primárias.

Ao gravar áudios em seu computador, a sua placa de som precisa de algum tempo
para processar as informações recebidas. A quantidade de tempo atribuída ao proces-
samento é chamada de tamanho do buffer, porque define a duração da quantidade
de dados que a memória permite armazenar.
4 Dispositivos de armazenamento

As memórias secundárias são aquelas que proporcionam armazenamento


mais duradouro. Isso quer dizer que, ao desligarmos o computador, os dados
são mantidos.

Exemplos de memórias secundárias são os discos rígidos (HDs, ou Hard Disks), as fitas
magnéticas, os discos ópticos e as memórias flash.

Existem diversas tecnologias que são utilizadas para fabricar as memórias


secundárias mais comuns: as que utilizam o magnetismo, as que utilizam a
óptica e as que utilizam memórias do tipo EEPROM ou E2PROM (Electrically-
-Erasable Programmable Read-Only Memory).
A tecnologia magnética normalmente utiliza pratos de alumínio com um
revestimento de material magnético, os quais funcionarão como pequenos
ímãs. Os dados são lidos ou gravados por meio de um cabeçote com uma
bobina de indução, que fica logo acima da superfície.
No processo de gravação de dados, uma corrente passa no cabeçote e
magnetiza o material abaixo dele. A polaridade da corrente orienta o sentido
das partículas magnéticas, e os dados ficam gravados. No processo de leitura,
o prato, ao ser girado, induz uma corrente no cabeçote, quando ele passa por
uma área magnetizada. Assim, os dados podem ser lidos. Dessa forma, a
tecnologia magnética permite a gravação e a leitura dos dados, uma vez que,
após a gravação, os dados permanecem.
A tecnologia óptica funciona com base em depressões (pits) e planos (lands),
efetuados por lasers em discos de policarbonato. No processo de gravação,
normalmente se utiliza um laser de alta potência para produzir as depressões
no disco. Posteriormente, utiliza-se um laser de baixa potência para iluminar
o disco gravado, enquanto sensores fotoelétricos interpretam as transições
entre depressões e planos no processo de leitura.
Dispositivos de armazenamento 5

O laser (Light Amplification by Stimulated Emission Of Radiation) é uma radiação ele-


tromagnética monocromática, com todos os fótons em fase, propagando-se em um
feixe de ondas quase totalmente paralelo.

A tecnologia de estado sólido baseada em EEPROM ou E2PROM, chamada


de memória flash, tornou-se muito comum ultimamente, pois permite que as
informações nela gravadas perdurem por um longo tempo (são não voláteis).
Assim, esses dispositivos não necessitam de alimentação elétrica para manter
seus dados e são muito pequenos (MONTEIRO, 2007, p. 115).
As memórias flash funcionam de modo um pouco diferente das memórias
EEPROMs comuns. Enquanto as primeiras permitem apagar blocos de dados
inteiros, as EEPROMs comuns funcionam apagando os dados à medida que
escrevem — o que as torna mais lentas.
Uma célula dessa memória possui um transistor em “base flutuante”,
permitindo que esse transistor se transforme em uma célula de memória
não volátil.

Acesse o link a seguir para ver mais detalhes sobre o transistor MOSFET (Metal-Oxide-
-Semiconductor Field-Effect Transistor) e como a inserção de uma base flutuante o torna
uma célula de memória flash.

https://goo.gl/Sp7dmg

Essas memórias consistem em milhares de células, compostas de dois


transistores (Control Gate, porta de controle, e Floating Gate, porta flutuante)
separados por uma camada fina de óxido, dispostas em forma matricial,
que podem ser acessadas de modo individual ou em blocos. As escritas e
leituras são todas efetuadas eletricamente. Seu nome advém do fato de que
o apagamento e a escrita de dados se assemelham ao flash de uma câmera
fotográfica.
6 Dispositivos de armazenamento

Principais dispositivos de armazenamento


Existe uma quantidade enorme de dispositivos de armazenamento e arranjos
de muitos deles para proporcionar espaço para armazenamento, redundância e
segurança de dados, utilizando as tecnologias magnéticas, ópticas e de estado
sólido. A seguir, serão apresentados os principais dispositivos de armazena-
mento que você pode encontrar no dia a dia.

Discos magnéticos: discos rígidos


Os discos magnéticos, também chamados de discos rígidos ou HDs, são
dispositivos de armazenamento que utilizam a tecnologia magnética de fun-
cionamento. Eles são constituídos de um ou mais pratos de alumínio com
material magnético e possuem diâmetros de 3 a 12 cm — já existem notebooks
com discos menores.
Os HDs são compostos de setores e trilhas. Cada setor possui normal-
mente 512 bytes e já sai da fábrica com a formatação física efetuada: é feito
o mapeamento dos setores em uma tabela de endereçamento que é gravada
na placa de controle do HD. As trilhas são compostas por setores e formam
círculos concêntricos no disco. A Figura 2 mostra um disco rígido com três
pratos, e a Figura 3 mostra a composição de trilhas e setores.

Figura 2. Disco rígido com três pratos.


Fonte: Denis Semenchenko/Shutterstock.com.
Dispositivos de armazenamento 7

Figura 3. Trilhas e setores de um prato.


Fonte: Tanenbaum (2007, p. 46).

Os pratos dos discos costumam ter duas faces e, por isso, possuem duas
cabeças de leitura, uma para cada prato. Os discos normalmente possuem
de dois a três pratos — às vezes mais, nos discos de grande capacidade. As
diversas cabeças do disco não se movimentam de forma independente, uma
vez que estão montadas em uma peça só. Desse modo, ao se posicionar para
acessar determinada trilha em um prato, todas as cabeças dos outros pratos se
colocam na mesma posição, criando o conceito de cilindro. Assim, um cilindro
é formado por um conjunto de trilhas com o mesmo número em cada prato.
Existe também a formatação lógica, que é efetuada pelo sistema operacional.
Nessa formatação, é criada uma FAT (File Allocation Table), e o tamanho lógico
do setor pode ser alterado. Os sistemas operacionais (SOs) costumam efetuar
uma formatação lógica do disco, alterando o tamanho dos setores de forma
a facilitar as suas atividades de leitura e escrita. Na formatação lógica, o SO
também cria uma figura lógica chamada de cluster ou unidade de alocação,
que é o menor conjunto de setores que ele vai reconhecer.
8 Dispositivos de armazenamento

Existem alguns padrões de formatação comumente encontrados, como


FAT, FAT32, NTFS, entre outros. O FAT efetua o endereçamento utilizando
16 bits e pode ter clusters de 2, 4, 8, 16 e 32 kB. O FAT32 utiliza 32 bits e
pode ter as mesmas configurações de clusters. O NTFS utiliza 64 bits para
endereçamento e pode ter clusters desde 512 bytes até 64 kB.

O sistema FAT16, por utilizar 16 bits, endereça no máximo 216 = 65536 clusters, cada um
com no máximo 64 setores. Assim, um disco formatado com FAT pode ter, no máximo,
2 GB por partição. O FAT32 pode endereçar 232 clusters, ou seja, aproximadamente
4,3 G, o que permite discos de até 32 GB. Entretanto, foram criados artifícios para o
FAT32 conseguir endereçar discos maiores. O NTFS utiliza 64 bits e, portanto, pode
endereçar discos de até 256 TB.

O tamanho do cluster é definido no momento da instalação do SO ou


da formatação da partição, e dependerá da capacidade de armazenamento
do disco.

Partição é a criação lógica de uma área, em um disco rígido, que funciona como se
fosse outro disco. Por exemplo, em um disco rígido, você pode criar várias partições,
cada uma funcionando como se fosse um disco independente.

Discos magnéticos: fitas magnéticas


Outra mídia de armazenamento que utiliza a tecnologia magnética são as
fitas magnéticas. Apesar de lentas, suas vantagens estão na alta capacidade de
armazenamento, na sua longa duração (se bem manuseadas e acondicionadas,
podem durar décadas), no seu baixo custo (um dos menores custos por bit) e no
tamanho (normalmente 3,5 polegadas). Além disso, elas são mais resistentes a
impactos que as outras mídias. Normalmente, são feitas com uma fita plástica
coberta com algum material magnetizável.
Dispositivos de armazenamento 9

Existem vários tipos de fitas: DDS (Digital Data Storage), DLT (Di-
gital Line Tape), LTO (Linear Tape-Open), assim como vários padrões
proprietários.
As fitas magnéticas são utilizadas principalmente para backups corporati-
vos, devido ao seu custo por byte. Ademais, elas permitem grande capacidade
de armazenamento — a cada dia, é batido um novo recorde.

Leia, nos links a seguir, as reportagens sobre o recorde da IBM, que, em conjunto com
a Sony, conseguiu colocar 300 TB em um cartucho de fita.

https://goo.gl/d8oeca

https://goo.gl/N3HUkR

Discos magnéticos: discos flexíveis


Os discos flexíveis, também chamados de disquetes ou floppy disk, possuem
funcionamento lógico similar a um prato do HD. As suas características e
o seu funcionamento não serão detalhados aqui, uma vez que o seu uso se
tornou obsoleto — em função da sua baixa capacidade de armazenamento.

Discos ópticos: CDs


Os primeiros discos ópticos foram desenvolvidos pela Phillips, em conjunto
com a Sony, como CDs (Compact Disc) para gravação de músicas, em subs-
tituição aos discos de vinil. Devido ao seu sucesso, a ISO (International
Organization for Standardization) publicou a IS 10149, com as especificações
técnicas do drive e do disco, de modo que os discos de qualquer gravadora
pudessem tocar em qualquer aparelho fabricado por empresas diferentes, desde
que seguissem os padrões (TANENBAUM, 2007, p. 53).
A fabricação de um CD é feita utilizando-se a tecnologia óptica e, dife-
rentemente do HD, os bits são gravados em uma única espiral, que começa
próximo ao orifício central e vai até a borda. Um aspecto interessante do CD
é que, como a música precisa ser lida utilizando-se uma taxa uniforme, a taxa
10 Dispositivos de armazenamento

de rotação do CD precisa ir diminuindo à medida que o cabeçote de leitura


percorre a espiral de dentro para fora.
Os CDs possuem diâmetro de 120 mm, espessura de 1,2 mm e um orifício
central de 15 mm. Sua rotação vai de 200 rpm, quando o cabeçote está na parte
externa, até 530 rpm, quando o cabeçote está na parte interna. Isso permite
uma taxa de reprodução constante de 120 cm/s (TANENBAUM, 2007, p. 54).
Com a disseminação da tecnologia do CD musical, a Phillips e a Sony
padronizaram os CDs para o armazenamento de dados — os chamados CD-
-ROMs (Compact Disk Read Only Memory). Para que fossem aproveitadas as
mesmas máquinas do CD e para que eles tivessem compatibilidade mecânica,
os CD-ROMs foram padronizados no mesmo tamanho dos CDs. Isso exigiu
motores com velocidades variáveis e mais lentos. Entretanto, o CD-ROM
trouxe diversas melhorias à tecnologia, principalmente com relação à correção
de erros do sistema.
A capacidade de um CD de áudio é de 74 minutos de música, o que permite
o armazenamento de aproximadamente 650 MB por CD-ROM. Entretanto,
é uma tecnologia lenta.

Um CD-ROM com velocidade 32x permite a leitura de aproximadamente 4,9 MB/s,


enquanto um HD Fast SCSI-2 permite uma velocidade de 10 MB/s.

„ Os CDs graváveis — os CDRs (CD-Recordables) — são semelhantes ao


CD-ROM; porém, o gravador e o leitor utilizam lasers em dois modos:
em alta potência para gravação e em baixa potência para leitura. Esses
CDs não podem ser regravados.
„ Os CD regraváveis — ou CD-RWs (CD-ReWritable) — são semelhantes
ao CD-ROM, mas estes utilizam três potências diferentes no laser. Os
CD-RWs são mais caros que os CD-Rs.

Discos ópticos: DVDs


Os DVDs (Digital Versatile Disk), ou discos versáteis digitais, possuem uma
capacidade muito maior que o CD-ROM, mantendo as características físicas.
Dispositivos de armazenamento 11

Sua maior capacidade advém do tamanho das depressões, que têm metade do
tamanho das do CD-ROM; além disso, possuem espiral com espaçamento mais
estreito e utilizam um laser vermelho com um feixe mais fino. Esses detalhes
multiplicaram por sete a capacidade de armazenamento, que aumentou para
4,7 GB.
Foram definidos quatro formatos para o DVD: uma face com uma camada,
permitindo até 4,7 GB; uma face com duas camadas, permitindo até 8,5 GB;
duas faces com uma camada, permitindo 9,4 GB; e duas faces com duas
camadas, permitindo 17 GB.
O DVD pode ser encontrado em vários formatos, que são apresentados
no Quadro 1.

Quadro 1. Formatos de DVD.

DVDs não regraváveis

DVD-R Permite somente uma gravação e é compatível


com a maioria dos leitores de DVD.

DVD+R Permite somente uma gravação, é compatível


com a maioria dos leitores de DVD e é usado
para backup, pois sua leitura é mais rápida.

DVD+R DL Tem duas camadas e, consequentemente, o


dobro da capacidade. É semelhante ao DVD+R.

DVDs regraváveis

DVD-RW Permite a escrita e a leitura.

DVD+RW Semelhante ao DVD-RW, mas com uma


compatibilidade muito maior com os
leitores de DVD.

DVD+RW DL Tem duas camadas, o que dobra a sua


capacidade.

DVD-RAM Permite a escrita e a leitura. Entretanto, a sua


forma de funcionamento se assemelha à
de um disco rígido, em função da gravação
aleatória. Permite ler e gravar ao mesmo
tempo. Tem baixa capacidade (4,7 GB
para uma face; 9,4 GB para duas faces).
12 Dispositivos de armazenamento

Discos ópticos: Blu-ray


O Blu-ray, ou BD (Blu-ray Disk), é outro dispositivo que utiliza a tecnologia
óptica. Ele possui as mesmas características físicas do CD-ROM/DVD, mas
utiliza um laser azul, que tem o feixe muito mais fino e, por consequência,
permite maior precisão — seu nome tem origem justamente na cor do seu laser.
Um Blu-ray de uma face permite o armazenamento de aproximadamente 25
GB de dados; os de dupla face permitem 50 GB.
O Blu-ray pode ser encontrado em três formatos: o BD-ROM, que é um
disco somente de leitura; o BD-R, que é um disco gravável; e o BD-RE, que
é um disco regravável.
Esse tipo de disco óptico tem sido utilizado principalmente para gravações
multimídias, como filmes em HD ou em 4K. Por isso, tem sido substituído
pelo vídeo streaming e está desaparecendo do mercado.
Há muitos outros discos ópticos que não apresentados aqui, mas esses são
os mais comuns.

Acesse os links a seguir para saber mais sobre os diversos tipos de discos ópticos.

https://goo.gl/MN9Raz

https://goo.gl/VroqpJ

Dispositivos de estado sólido: SSDs


Uma das grandes desvantagens dos discos rígidos é a sua velocidade de leitura:
a tecnologia estacionou em velocidades em torno 7.200 rpm e não tem avançado.
Além disso, os discos rígidos possuem muitas partes móveis, e a distância
entre a cabeça de leitura/escrita e o prato, que é menor que o diâmetro de um
fio de cabelo, deixa esses discos suscetíveis ao mau funcionamento, no caso
de o disco sofrer uma pancada mais forte.
Uma tecnologia que vem ajudando nesse sentido é baseada em estado
sólido ou memórias flash. Esses dispositivos ainda possuem o preço por byte
maior que o preço por byte dos HDs, mas já estão próximos da igualdade, e
Dispositivos de armazenamento 13

a velocidade de leitura e escrita é muito maior que a de um HD. A solução


híbrida, por exemplo, já é bastante utilizada, principalmente em notebooks,
em que se coloca um SSD (Solid State Disk), ou disco de estado sólido, como
disco principal, para hospedar o sistema operacional, e um disco rígido normal,
para hospedar os dados de arquivos.

Os SSDs não possuem nenhum disco em seu interior. Eles são formados por memórias
flash (memórias EEPROMs com transistor em base flutuante) e não possuem partes
internas móveis.

Do ponto de vista lógico, o sistema operacional enxerga o SSD como um


disco rígido normal. Quem faz todo o serviço de interfaceamento é a contro-
ladora, permitindo que o SO acesse o SSD como se ele estivesse dividido em
trilhas e setores agrupados em clusters. Eles são fisicamente muito mais leves,
finos e menores que um disco rígido, mesmo considerando aqueles feitos para
notebooks, com 2,5 polegadas.
Seu acesso é aleatório, semelhante ao de uma memória RAM. Entretanto,
esse acesso pode ser síncrono ou assíncrono. O SSD de memória assíncrona
é mais barato que o de memória síncrona, porque o processo de leitura na
memória assíncrona é mais lento que na memória síncrona.

Dispositivos de estado sólido: pen drives


Outro dispositivo que utiliza as memórias flash são os famosos pen drives. Os
pen drives funcionam da mesma maneira que um SSD, com algumas diferenças.
Esses dispositivos em geral possuem pequena capacidade de armazenamento:
é comum encontrar pen drives de 4 a 64 GB. Entretanto, uma rápida pesquisa
na internet mostra pen drives de 512 GB com preços em torno de $150.
Os pen drives são um ótimo meio de armazenamento, não só pela sua
praticidade, já que podem ser carregados no bolso, como também pela sua
capacidade e facilidade de utilização. Entretanto, o que os torna práticos
prejudica a velocidade de leitura/escrita, pois a maioria deles utiliza uma
interface USB 2.0, que só permite velocidades de até 480 Mbps — embora já
exista a versão USB 3.0, que permite velocidades até 4,8 Gbps.
14 Dispositivos de armazenamento

O maior problema com os pen drives é o seu extravio. É bastante comum conectar
um pen drive em um computador desktop e depois esquecê-lo plugado na interface
USB. Lembre-se de que, quanto maior a capacidade do pen drive, maior a perda dos
dados contidos nele.
Já imaginou perder um pen drive de 512 GB e todo o seu conteúdo?

Dispositivos de estado sólido: cartões de memória


Um dispositivo de armazenamento bastante utilizado em câmeras, filmadoras,
celulares, teclados musicais e diversos outros equipamentos são os cartões de
memória. Eles são úteis porque são extremamente pequenos e finos, e utilizam
a tecnologia da memória flash, tornando-se ideais para aumentar a capacidade
de armazenamento de dispositivos móveis.
Seu funcionamento é idêntico ao funcionamento de um SSD ou de um
pen drive, já que utilizam memórias flash. Porém, a sua desvantagem é a
falta de padronização: existem vários tipos de cartão de memória, cada um
com características específicas de capacidade de gravação, velocidade de
transferência de dados e tamanho. Há ainda vários tipos do formato MMC,
vários do formato memory stick e vários do formato SD, por exemplo.
Para escolher um cartão de memória, é preciso analisar, além do aspecto
físico (ou seja, se o cartão encaixa no slot), detalhes como o espaço de armaze-
namento e a velocidade de gravação. Normalmente, o cartão traz no seu corpo
a indicação de qual é o seu formato (MMC, SD, MS, etc.), sua capacidade de
armazenamento e sua classe. A classe determina a velocidade de gravação, e
normalmente o número da classe indica a velocidade mínima em Mbps. Por
exemplo, uma classe 2 permite velocidades em torno de 2 Mbps, uma classe
10 permite velocidades em torno de 10 Mbps.

Não adianta escolher um cartão de memória com maior capacidade de armazenamento


e maior velocidade de gravação, se o seu aparelho não permitir maior espaço de
armazenamento ou classes mais altas.
Dispositivos de armazenamento 15

Os dispositivos de armazenamento apresentados aqui são os mais comu-


mente encontrados. Existem diversos outros sistemas de armazenamento,
com tecnologias proprietárias, e mesmo tecnologias que estão em busca de
consolidação no mercado — além daquelas que, por enquanto, só estão fun-
cionando em laboratórios, aguardando a oportunidade, em termos de custo e
demanda, para serem oferecidas.
Nesse cenário, o armazenamento em nuvem é hoje uma realidade. Data-
centers oferecem armazenamentos a custos por byte cada vez mais baixos,
garantindo a total integridade dos dados. O que ainda mantém essa tecnologia
dentro de uma demanda mais restrita é a desconfiança do mundo corporativo
com o vazamento dos seus dados.

Principais fabricantes de dispositivos de


entrada
A seguir, serão apresentados os principais fabricantes de dispositivos de
armazenamento do mercado.

„ Discos rígidos: Samsung, Western Digital, Toshiba, Seagate, Hitachi,


ScanDisk, Sony.
„ Fitas magnéticas: Mitsubishi, IBM, Fujifilm, Sony, HP, Dell, TDK,
Quantegy, Tandberg, Imation.
„ CD/CD-ROM: Samsung, Panasonic, Toshiba, Asus, LG, HP, Verba-
tim, Nipponic, Elgin, Optical Quantum, Maxell, LG, Emtec, TDK,
Multilaser.
„ DVD: Verbatim, HP, Nipponic, Elgin, Optical Quantum, Maxell, LG,
Emtec, TDK, Multilaser.
„ Blu-ray: Verbatim, HP, Nipponic, Elgin, Optical Quantum, Maxell,
LG, Emtec, TDK, Multilaser.
„ SSD: Kontron, Seagate, Intel, Toshiba, ATP, Portwell, TDK, Sealevel,
Oros, Lacie, Delkin Devices, Imation, Peripheral Vision, Samsung,
Kingston, Corsair.
„ Pen drives: Imation, ATP, Kingston, ScanDisk, Suntrsi, Multilaser,
Sony, Toshiba, TDK, Samsung, Corsair, LG.
„ Cartões de memória: Cannon, Fujifilm, ScanDisk, Sony, Toshiba,
Siemens, Panasonic.
16 Dispositivos de armazenamento

MONTEIRO, M. A. Introdução à organização de computadores. 5. ed. Rio de Janeiro:


LTC, 2007.
TANENBAUM, A. S. Organização estruturada de computadores. 5. ed. São Paulo: Pearson
Prentice Hall, 2007.

Leituras recomendadas
INSTITUTO NBC. Como funciona o pen drive (ART614). c2018. Disponível em: <http://
www.newtoncbraga.com.br/index.php/como-funciona/3619-art614>. Acesso em:
12 mar. 2018.
PIROPO, B. Discos de estado sólido (SSD) III: transistores e memórias. 2008. Disponível
em: <http://www.bpiropo.com.br/fpc20081027.htm>. Acesso em: 12 mar. 2018.
STALLINGS, W. Arquitetura e organização de computadores. 8. ed. São Paulo: Pearson
Education do Brasil, 2010.
TANENBAUM, A. S. Sistemas operacionais modernos. 3. ed. São Paulo: Pearson Prentice
Hall, 2010.
WEBER, R. F. Fundamentos de arquitetura de computadores. 4. ed. Porto Alegre: Bookman,
2012. (Série Livros Didáticos Informática UFRGS, v. 8).
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
Conteúdo:
FUNDAMENTOS
DE REDES DE
COMPUTADORES
Rejane Cunha Freitas

Identificação interna do documento LMF6X5JPD5-5ONQQC1


Conceitos básicos em
redes de computadores
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

 Definir redes de computadores, protocolos e modelo de camadas.


 Identificar classificações de redes de computadores.
 Descrever o modelo cliente-servidor e serviços oferecidos pelas redes.

Introdução
Os protocolos de redes de computadores são elementos fundamentais
no contexto das arquiteturas de camadas de redes. As redes operam para
suportar as necessidades das empresas e pessoas que dependem delas.
Neste capítulo, você terá uma visão de alguns conceitos essenciais
sobre as redes de computadores e a internet. Para isso, vai ver como se
define redes de computadores, protocolos e modelo de camadas, vai
conhecer as diferentes classificações para essas redes de computadores
e vai aprender a descrever o modelo cliente-servidor e os serviços ofe-
recidos pelas redes.

Os protocolos e a arquitetura em camadas


em redes de computadores
A evolução dos sistemas de comunicações de voz (telégrafo, telefones con-
vencionais, telefones celulares) se uniu ao desenvolvimento dos sistemas de
informação, o que resultou no uso de redes de comunicação de dados para
interconectar vários sistemas computacionais (aqui chamados genericamente
de dispositivos). Desse modo, as redes de comunicação de dados permitem
comunicação e acesso a informações independentemente de localização física,
especialmente, em ambientes corporativos.

Identificação interna do documento LMF6X5JPD5-5ONQQC1


2 Conceitos básicos em redes de computadores

A internet é a rede mundial de comunicação de dados e, inicialmente, foi


pensada para conectar computadores operados por diversas universidades
envolvidas em pesquisa militar. Contudo, a rede original cresceu, integrando
mais computadores e, depois, outras redes de computadores. Gradualmente,
as distinções entre as redes começaram a diminuir e a internet passou a ser
referenciada como a rede mundial de computadores. A Figura 1 ilustra o
crescimento em ritmo acelerado do número de dispositivos conectados à
internet, desde o início da década de 1990 até os dias atuais.

Figura 1. Número de dispositivos conectados à internet entre jan/94 e jan/19.


Fonte: Adaptada de Hosts ([2019]).

Com a possibilidade de serviços comerciais on-line, a conexão das em-


presas à internet passou a ter uma importância estratégica. Além disso, as
redes de computadores permitem conectividade e compartilhamento de
recursos e informações. Surpreendentemente, o desafio hoje está exatamente
na dificuldade em controlar e tirar proveito da quantidade de informações
recebidas diariamente.
Equipamentos de interconexão específicos são necessários para trans-
missão de dados em maiores distâncias e velocidades de transmissão.
Esses enlaces possuem características diversas quanto aos tipos de meios
físicos e equipamentos de interconexão. Kurose e Ross (2013) propõem a
Figura 2 para ilustrar os elementos constituintes da internet e permitem
entendê-la como uma rede de redes. Além disso, os autores destacam as
partes descritas a seguir.

Identificação interna do documento LMF6X5JPD5-5ONQQC1


Conceitos básicos em redes de computadores 3

 Dispositivos finais: situados nas extremidades (bordas) das redes.


 Núcleo: ilustrado pelo backbone mantido por provedores de serviço
internet (Internet Service Providers — ISP).
 Redes de acesso: os diferentes tipos de rede física que conectam os
dispositivos finais a equipamentos que possibilitarão sua interligação
com a internet.

Figura 2. A internet como uma rede de redes.


Fonte: Kurose e Ross (2013, p. 9).

No cenário mostrado na Figura 2, em que vários dispositivos estão conecta-


dos a uma rede de longo alcance, seria inviável conectar um dispositivo final,
diretamente, a outro dispositivo final, por causa do desperdício de recursos e
da dificuldade de manutenção da rede.
Como se observa, existem equipamentos mantidos pelos ISP que exercem
uma função de encaminhamento no núcleo dessas grandes redes. Alguns

Identificação interna do documento LMF6X5JPD5-5ONQQC1


4 Conceitos básicos em redes de computadores

desses equipamentos de comutação estão diretamente conectados aos dispo-


sitivos finais, e outros são utilizados para roteamento (nesse caso, chamados
roteadores).
Os protocolos são partes essenciais nas redes de computadores. Kurose e
Ross (2013), para explicar o papel dos protocolos nas redes de computadores,
fazem uma analogia dessas redes com a comunicação entre seres humanos. Os
autores explicam que existem mensagens e ações específicas esperadas quando
pessoas se comunicam, ou seja, as pessoas reagem de um modo esperado a
determinada mensagem recebida ou mesmo à falta dela.
A transmissão e recepção de mensagens e a realização de ações conven-
cionais, quando as mensagens são enviadas e recebidas, são essenciais na
comunicação. A violação de um protocolo dificultará a comunicação, podendo
torná-la completamente impossível. Portanto, um protocolo é basicamente um
acordo entre as partes que se comunicam, o que estabelece como se dará a
comunicação (TANENBAUM; WETHERALL, 2011).
Do mesmo modo, nas redes de computadores, os dispositivos necessitam
executar determinados ações e respeitar certas regras para que uma comu-
nicação aconteça. Assim, a troca de dados em uma rede de computadores
é regida por um protocolo de rede. Os protocolos existem para codificar e
transferir dados de um ponto para outro; para habilitar essa função, os pro-
tocolos podem ter que controlar o modo como os dados são encaminhados,
estabelecendo os caminhos que os dados seguem, o que significa, muitas vezes,
trocar informações de estado da rede. Por fim, os protocolos podem gerenciar
os recursos das redes e controlar seu desempenho. Veja alguns exemplos de
regras definidas pelos protocolos de rede:

 como a mensagem é formatada ou estruturada;


 como dispositivos de rede compartilham informações sobre rotas;
 como e quando mensagens de erro são passadas entre dispositivos;
 a configuração e o término das sessões de transferência de dados.

Para que os protocolos possam operar, precisam identificar a origem e o


destino das mensagens, pois os computadores necessitam de nomes e endereços
para se identificarem. Além disso, as mensagens de protocolos, de um modo
geral, são construídas como um cabeçalho seguido pelos dados (a informação
útil a ser transferida).
Todas as transmissões de dados na internet fazem uso de diferentes tipos de
protocolos, pois eles são responsáveis por diferentes funções na comunicação.
Como sabemos, uma rede de computadores interliga vários dispositivos. Além

Identificação interna do documento LMF6X5JPD5-5ONQQC1


Conceitos básicos em redes de computadores 5

disso, várias redes interligadas por dispositivos como rotadores formam uma
rede de redes, como é o caso da internet.
Dessa forma, nas redes de comunicação, foi necessário criar padrões que
garantissem a interligação e a interoperabilidade entre dispositivos de rede. Para
o desenvolvimento dos modelos de comunicação, a abordagem utilizada foi
dividir o processo de comunicação em camadas. A cada camada são associados
funções e serviços. O modelo em camadas tem duas principais vantagens:

 reduz a complexidade do processo de comunicação, pois dividir um


problema complexo em problemas menores permite chegar mais facil-
mente a uma solução;
 facilita o desenvolvimento de novos produtos ou a inclusão de novos
serviços em qualquer camada, sem ter que alterar as restantes.

Uma arquitetura de redes de computadores inclui um conjunto de proto-


colos que dá suporte à transmissão de dados. Numa arquitetura de camadas,
os protocolos possuem uma estruturação hierárquica entre si, porque cada
protocolo de nível superior é suportado por um ou mais protocolos de nível
inferior. O processo de adição de informações relativas aos serviços de cada
camada, chamado de encapsulamento, acontece no dispositivo que envia a
mensagem. O processo de retirada dessas informações, o desencapsulamento,
ocorre no dispositivo que recebe a mensagem.
O tipo de encapsulamento usado em uma determinada camada tem que
ser conhecido pelas camadas correspondentes, em todos os dispositivos que
participam da comunicação, o que é garantido com o uso do mesmo protocolo.
Portanto, cada uma das camadas do dispositivo de origem se comunica apenas
com a camada correspondente do dispositivo de destino, bem como com a
camada correspondente dos equipamentos de rede ao longo do caminho. As
interações entre camadas iguais são apenas lógicas, pois a comunicação real
ocorre pelo uso dos serviços de comunicação das camadas inferiores.
Uma arquitetura de redes em camadas tem duas principais características:
cada camada disponibiliza serviços à camada superior e cada camada se
comunica apenas com camadas correspondentes em outros dispositivos. Na
prática, quando uma camada recebe dados da camada superior, ela adiciona
informações de acordo com o serviço que realiza, implementado por protocolos.
O conjunto formado pelos dados e pelo cabeçalho em cada camada chama-se
PDU (Protocol Data Unit). Desse modo, nas camadas de aplicação, transporte,
rede e enlace, os PDU recebem nomes próprios, respectivamente: mensagem,
segmento, datagrama e quadro.

Identificação interna do documento LMF6X5JPD5-5ONQQC1


6 Conceitos básicos em redes de computadores

Roteadores são equipamentos usados para conectar redes. Por isso, o roteador possui
uma característica específica: buscar as melhores rotas para enviar e receber dados,
podendo escolher os melhores caminhos, a partir de diferentes critérios, como trans-
missões mais curtas ou menos congestionadas.

Classificação das redes de computadores


Para discutir as classificações de redes de computadores em relação à escala,
a seguir, será apresentada a diferença entre tipos de redes no que se refere à
distância geográfica dos seus dispositivos: redes locais (Local Area Network
— LAN), redes metropolitanas (Metropolitan Area Network — MAN) e redes
de longa distância (Wide Area Network — WAN).

Redes de longa distância


As redes de longa distância ou rede geograficamente distribuída (Wide Area
Network — WAN) abrangem com frequência um país ou continente. Nas
WAN, existem numerosas linhas de transmissão, todas conectadas a um par
de roteadores.
As redes de longa distância envolvem tanto os backbones que interligam a
internet quanto as linhas dedicadas que conectam um dispositivo doméstico
à internet. Forouzan (2008) se refere à primeira como WAN comutada e à
segunda como WAN ponto a ponto. A WAN comutada conecta dispositivos
finais, equipamentos de conexão de rede, como roteadores, que se conectam
a outras WAN ou LAN. A WAN ponto a ponto refere-se a uma linha alugada
de uma companhia telefônica, por exemplo, que conecta dispositivos de casa
ou de uma rede local a um provedor de serviço da internet. As tecnologias de
redes WAN têm evoluído no sentido de aumento das taxas de transmissão,
redução de atrasos e perdas de dados.

Redes metropolitanas
Uma rede metropolitana (Metropolitan Area Network — MAN) abrange uma
cidade ou região metropolitana. O exemplo mais conhecido de uma MAN é a

Identificação interna do documento LMF6X5JPD5-5ONQQC1


Conceitos básicos em redes de computadores 7

rede de televisão a cabo disponível em muitas cidades. Além disso, a evolução


das redes MAN ocasionou o desenvolvimento de tecnologias padronizadas,
pelo Institute of Electrical and Electronics Engineers (IEEE), por exemplo,
para MAN cabeadas e sem fio.

Redes locais
Uma rede local (Local Area Network — LAN) conecta alguns dispositivos
em um único escritório, prédio ou campus. Uma LAN, caracteristicamente,
consiste em uma propriedade privada e pode tanto interligar alguns dispositivos
e uma impressora em uma residência quanto pode interligar dispositivos em
uma empresa. Cada dispositivo em uma rede local possui um endereço, que
identifica esse dispositivo de forma única, e uma placa, também chamada placa
de interface de rede (Network Interface Card — NIC), a parte eletrônica que
faz a conversão de sinal e as operações de protocolos necessárias que permitem
que o dispositivo envie e receba dados pela rede.
As propriedades geralmente associadas às LAN são baixos atrasos de
transmissão, altas taxas de transmissão, alcance geográfico e número de
dispositivos limitados. Contudo, o significado de termos como baixo, alto e
limitado é relativo e muda com o tempo.
Outro aspecto em relação às redes locais são as decisões de projeto,
especialmente, componentes como servidores, sistemas operacionais, ca-
beamento, equipamentos de interligação, bem como aspectos relacionados
a suporte, manutenção e segurança, que podem ser decisivos no que se
refere ao custo e ao desempenho da LAN. Algumas empresas veem na
aquisição de equipamentos uma desvantagem e, por isso, preferem alugar
equipamentos, contratar terceiros para manter seus serviços ou para suporte
e manutenção.
As redes locais evoluíram com o tempo em relação à sua topologia física.
O primeiro projeto físico de LAN que se tornou amplamente disponível no
mercado foi a rede em barramento. O barramento, essencialmente, consiste em
um cabo compartilhado ao qual todos os dispositivos são conectados. Desse
modo, quando um dispositivo transmite pelo barramento, todos os outros
conectados a esse cabo recebem o sinal transmitido, o destinatário correto
armazena esses sinais e os outros dispositivos os descartam. Tanenbaum
(2003) define esse modo de transmissão como difusão. À medida que um
sinal trafega ao longo de um cabo, sua energia é dissipada e o sinal se torna
mais fraco conforme vai se propagando para os pontos mais distantes. Por

Identificação interna do documento LMF6X5JPD5-5ONQQC1


8 Conceitos básicos em redes de computadores

isso, existe uma distância e um número de dispositivos limitados que um


barramento é capaz de suportar. A Figura 3 ilustra a topologia barramento
conectando três dispositivos.

Figura 3. Três dispositivos conectados na topologia em barramento.


Fonte: Adaptada de Forouzan (2008).

As redes de barramento são, relativamente, fáceis de instalar, e apenas


o cabo é estendido ao longo de toda a instalação. Normalmente, um barra-
mento é projetado para ter a máxima eficiência na instalação. Entretanto,
essas redes compartilham duas grandes desvantagens, a dificuldade de
reconfiguração e o isolamento de falhas. Em geral, é difícil acrescentar um
novo dispositivo de trabalho se nenhuma derivação existir no momento.
A derivação é responsável pela conexão do dispositivo ao cabo e, para sua
instalação, o cabo tem de ser modificado ou substituído, o que interrompe o
tráfego na rede. Como é difícil prever antecipadamente onde os dispositivos
serão adicionados, as redes de barramentos perderam a popularidade e, hoje,
praticamente, não existem mais.
A topologia de anel foi também utilizada para redes locais. Nesse tipo de
rede, o sinal percorre todo o anel em um sentido, passando de dispositivo em
dispositivo, até atingir o destino. Trata-se de um sistema de difusão do sinal.
Cada dispositivo no anel possui um repetidor que regenera o sinal e o passa
adiante, caso o destinatário do sinal seja para outro dispositivo, ou processa
o sinal, caso ele próprio seja o destinatário.
Um anel tem a vantagem de fácil instalação e reconfiguração, pois cada
dispositivo é ligado apenas a seu vizinho; desse modo, adicionar ou desconectar
dispositivo implica uma alteração em apenas duas conexões. Contudo, a
topologia em anel possui limitações quanto ao comprimento máximo do anel,
à quantidade de dispositivos e também apresenta dificuldade no isolamento
de problemas.

Identificação interna do documento LMF6X5JPD5-5ONQQC1


Conceitos básicos em redes de computadores 9

Outro problema é que um anel unidirecional pode incorrer em uma


interrupção do funcionamento da rede caso um dispositivo fique inope-
rante. Uma forma de resolver esse problema é empregar um anel duplo.
Entretanto, a necessidade de redes locais mais rápidas tornou as redes em
anel pouco adotadas. A Figura 4 ilustra a topologia em anel conectando
seis dispositivos.

Figura 4. Seis dispositivos conectados na topologia em anel.


Fonte: Adaptada de Forouzan (2008).

Hoje em dia, a maioria das redes locais usa um mecanismo de conexão,


por meio de um concentrador, mais comumente, um switch, que é capaz de
reconhecer o endereço de destino dos dados e encaminhá-los ao destino sem
enviá-los a todos os outros dispositivos. O switch permite que mais de um
par de dispositivos se comunique um com o outro ao mesmo tempo caso não
haja um transmissor ou destinatário em comum entre cada par. Por isso, esse
modo de transmissão é chamado ponto a ponto em uma configuração de rede
local com topologia estrela.
Na topologia estrela, cada dispositivo precisa de um link e uma porta para
se conectar a outros dispositivos. Essa organização facilita a instalação e a
reconfiguração, pois cada acréscimo ou eliminação de novos dispositivos
envolve apenas a conexão entre o dispositivo e o switch. Além disso, essa
topologia possui robustez, pois, se um link falhar, apenas ele será afetado,
o que facilita o isolamento de falhas. Contudo, essa topologia tem uma
dependência do concentrador como único ponto de falha. Ainda assim, as

Identificação interna do documento LMF6X5JPD5-5ONQQC1


10 Conceitos básicos em redes de computadores

redes em estrela são amplamente usadas atualmente e conseguiram evoluir


em termos de taxa de transmissão. A Figura 5 ilustra a topologia estrela
conectando quatro dispositivos.

Figura 5. Quatro dispositivos conectados na topologia em estrela.


Fonte: Adaptada de Forouzan (2008).

Recentemente, é comum que uma organização tenha uma internet privada,


com redes LAN e WAN interconectadas. Por exemplo, uma empresa pode
ter uma sede na cidade de São Paulo e uma filial na cidade de Fortaleza
(Figura 6).

Figura 6. Internet privada formada por duas LAN e uma WAN ponto a ponto.
Fonte: Adaptada de Forouzan (2008).

Cada sede tem uma LAN que permite que os colaboradores ali alocados
se comuniquem. Para que a comunicação entre colaboradores de diferentes
cidades seja possível, os gestores decidem alugar uma WAN dedicada ponto
a ponto de um provedor de serviço, de uma empresa telefônica, que conecta
as duas LAN. A comunicação entre colaboradores alocados nas diferentes
sedes da empresa agora é possível.

Identificação interna do documento LMF6X5JPD5-5ONQQC1


Conceitos básicos em redes de computadores 11

Viste o site Networking Academy da Cisco, que disponibiliza alguns materiais para
estudantes na área de redes de computadores.

https://qrgo.page.link/bmMz1

O modelo cliente-servidor e os serviços


oferecidos pelas redes
Dentre os diversos dispositivos que fazem parte da internet, estão os servidores,
que armazenam e transmitem informações, como páginas web e mensagens
de e-mail. Por outro lado, outros diversos dispositivos se conectam à inter-
net, como TVs, consoles de jogos, telefone celulares, webcams, automóveis,
sensores, dentre outros.
Desse modo, é possível descrever a internet como uma infraestrutura que
provê serviços que necessitam de troca de informações mútuas entre seus
dispositivos, os quais executam softwares aplicativos. Tais softwares aplica-
tivos, do ponto de vista dos profissionais que os desenvolvem, possuem uma
arquitetura, como, por exemplo, a chamada cliente-servidor.
Em um modelo cliente-servidor, há um dispositivo que está sempre fun-
cionando, denominado servidor, que atende às requisições de muitos outros
dispositivos, chamados clientes, os quais podem funcionar de modo intermi-
tente inclusive. Desse modo, quando um servidor recebe uma requisição de um
cliente, ele responde atendendo à requisição feita. Nessa arquitetura, os lados
clientes da aplicação não se comunicam diretamente uns com os outros. Além
disso, idealmente, o servidor deve ter endereço fixo e bem conhecido — no
caso da internet, esse endereço é o IP.

Confira este vídeo e entenda como a Internet funciona. A parte 1 apresenta o Protocolo
IP, a principal base tecnológica da rede.

https://qrgo.page.link/n38nV

Identificação interna do documento LMF6X5JPD5-5ONQQC1


12 Conceitos básicos em redes de computadores

Uma arquitetura de aplicação diferente do modelo cliente-servidor é a


arquitetura P2P (peer-to-peer). Nesse caso, a aplicação define a comunicação
direta entre os dois lados comunicantes, sem passar por um servidor.
No caso de ambientes corporativos, alguns serviços, como gerenciamentos
de arquivos, acesso a bancos de dados, gerenciamento de impressões, trans-
ferência de e-mail, controle e monitoramento dos programas em execução,
dentre outros, são baseados em aplicações cliente-servidor.
Em uma rede local, por exemplo, pode-se realizar o gerenciamento de
arquivos ao conectar dispositivos a unidades com grande capacidade de ar-
mazenamento que atuam como servidores de arquivo. Em uma rede local,
também pode ser oferecido um serviço de impressão. O software de rede local,
chamado servidor de impressão, fornece serviço de impressão (coloca na
fila trabalhos de impressão, imprime folhas) aos dispositivos ou usuários com
autorização de acesso a impressoras.
As redes locais podem ainda disponibilizar serviço de envio e recepção
de e-mail, que pode operar tanto na rede local quanto entre a rede local e a
internet. Uma rede local pode fazer a interface com outras redes locais, com
redes de longa distância, como a internet.
Em geral, as redes locais se conectam a provedores de serviço para se
conectarem à internet. Em um cenário assim, podemos questionar: como todos
esses dispositivos com funcionalidades distintas, produzidos por diferentes
fabricantes conseguem se comunicar através de redes com tecnologias tão
diferentes? A resposta está na criação de padrões, que são seguidos pelos
fabricantes de produtos e soluções.
Os padrões são essenciais na garantia de interoperabilidade nacional
e internacional de dados e de tecnologia de telecomunicação e proces-
sos. Além disso, permitem criar um mercado aberto e competitivo para
fabricantes de equipamentos. Forouzan (2008) explica que os padrões de
comunicação de dados são divididos em duas categorias: padrões de facto
(por convenção), que foram adotados pelo mercado pelo seu amplo uso, e
de jure (por direito), que foram regulamentados por um órgão oficialmente
reconhecido.
As principais organizações que estabelecem padrões são, em geral, or-
ganizadas em comitês de padrões, dentre os quais destacam-se nas redes de
computadores os listados a seguir.

Identificação interna do documento LMF6X5JPD5-5ONQQC1


Conceitos básicos em redes de computadores 13

 ISO (International Organization for Standardization): organização


voluntária independente que produz e publica padrões para uma vasta
gama de assuntos.
 IEEE (Institute of Electrical and Electronics Engineers): a maior or-
ganização profissional do mundo. Além de publicar vários jornais e
de realizar conferências anuais, conta com grupos de trabalho que
desenvolvem padrões nas áreas de engenharia elétrica e informática.
 IETF (Internet Engineering Task Force): está estruturada em grupos
que tratam de questões relacionadas à internet. Conta com um processo
formal de padronização, em que, para se tornar um padrão, uma ideia
deve ser explicada em uma RFC (Request For Comments); a partir disso,
essa ideia será avaliada e poderá ganhar o status de padrão.
 ICANN (Internet Corporation for Assigned Names and Numbers):
esta corporação, sem fins lucrativos, controla os números de redes IP
distribuídos pelo mundo com o objetivo de evitar conflitos.

Padrões são regras pré-acordadas essenciais na manutenção de um mercado aberto


para fabricantes de equipamentos e para a interoperabilidade de dados.

Um serviço que você provavelmente já utilizou é o acesso a páginas web, que usa o
protocolo HTTP (Hypertext Transfer Protocol) para definir o formato e o tipo de mensagens
trocadas entre um navegador (como o Chrome, Internet Explorer ou Firefox, para citar
alguns), que é o lado cliente dessa aplicação, e o servidor de páginas web, que é o
lado servidor dessa aplicação.

Identificação interna do documento LMF6X5JPD5-5ONQQC1


14 Conceitos básicos em redes de computadores

FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. São Paulo:


McGraw-Hill, 2008.
HOSTS. Internet System Consortium, [s. I.], [2019?]. Largura: 403 pixels. Altura: 273 pixels.
Formato: PNG. Disponível em: https://downloads.isc.org/www/survey/reports/hosts.
png. Acesso em 18 jun. 2019.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down.
6. ed. São Paulo: Pearson Education do Brasil, 2013.
TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Elsevier, 2003.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson
Prentice Hall, 2011.

Leitura recomendada
FOROUZAN, B. A. Redes de computadores: uma abordagem top-down. Porto Alegre:
AMGH, 2013.

Identificação interna do documento LMF6X5JPD5-5ONQQC1


Identificação interna do documento LMF6X5JPD5-5ONQQC1
Identificação interna do documento LMF6X5JPD5-5ONQQC1
Nome do arquivo:
C01_Conceitos_basicos_em_redes_de_computadores_20220927173
0277496795.pdf
Data de vinculação à solicitação: 27/09/2022 17:30
Aplicativo: 627940

Identificação interna do documento LMF6X5JPD5-5ONQQC1


SEGURANÇA DE
SISTEMAS DA
INFORMAÇÃO

Andressa Dellay Agra


Antivírus corporativo e
tratamento de spam
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

 Reconhecer o que são antivírus e suas características.


 Descrever o que é um spam e por que usar um antispam corporativo.
 Usar premissas básicas ao utilizar antivírus e antispam.

Introdução
Com o grande número de acessos à rede mundial de computadores,
inúmeros softwares maliciosos estão à solta. Muitos são os vírus que
tentam entrar em uma máquina e se propagar, de maneira a excluir
arquivos, detectar costumes cibernéticos e pescagem de dados por
e-mail de forma indevida.
Neste capítulo, você reconhecerá o que são antivírus e suas princi-
pais características, entenderá o conceito de spam e o uso de antispam
corporativo, e saberá a respeito das premissas básicas ao utilizar um
antivírus e um antispam.

Antivírus e suas características


Antivírus é um software que detecta e atua na remoção de programas mali-
ciosos, como os vírus e os worms. É utilizado para proteger e prevenir com-
putadores e outros aparelhos, como smartphones e tablets, contra códigos ou
vírus. Em suma, sua finalidade consiste em oferecer mais segurança ao usuário.
Um vírus nada mais é do que um código de computador que pode se replicar
pela modificação de outros arquivos e programas para inserir um código capaz
de replicação posterior. Muitas vezes, os vírus realizam ações que eliminam
arquivos importante ou roubam senhas.
2 Antivírus corporativo e tratamento de spam

Segundo Goodrich e Tamassia (2013), os vírus seguem, basicamente, quatro


fases de execução (Figura 1):

1. Fase dormente — o vírus apenas existe, ou seja, está parado e evitando


detecção.
2. Fase de propagação — o vírus está se replicando, infectando novos
arquivos em novos sistemas.
3. Fase de ativação — o vírus já passou da fase dormente ou fase de
propagação para realizar a ação pretendida.
4. Fase da ação — o vírus realiza a ação maliciosa para a qual foi con-
cebido, chamada de carga. Essa ação pode incluir algo aparentemente
inocente, como exibir imagens na tela do computador, ou algo bem
malicioso, como eliminar arquivos essenciais do disco rígido.

Ataque Penetração

Replicação e montagem
Liberação

Figura 1. Fases de execução de um vírus.


Fonte: Goodrich e Tamassia (2013).

A maioria das soluções antivírus tem início comparando códigos poten-


cialmente perigosos com um conjunto de padrões e regras que compõe as
definições do antivírus, as quais, por sua vez, estão correlacionadas a códigos
maliciosos desconhecidos.
Antivírus corporativo e tratamento de spam 3

As definições de antivírus são atualizadas regularmente à medida que


os fornecedores identificam nossos malwares, ação a que se dá o nome de
análise estática.
Além das definições de análise estática, existe a análise dinâmica, que
consiste em soluções mais sofisticadas de antivírus que também testam ati-
vidades maliciosas.
Infelizmente, existem diversas formas de uma máquina contrair vírus, como
por meio de pendrive, e-mails, sites, downloads de programas ou arquivos
infectados, etc. A finalidade dos vírus consiste em interferir no funcionamento
do computador ou do aparelho que esteja alocado.
O antivírus tem métodos de identificação para impedir a entrada de vírus,
incluindo atualização automática, escaneamento da máquina em si, quarentena,
entre outros, alguns deles descritos a seguir:

 escaneamento de vírus conhecidos — assim que um novo vírus é


descoberto, o antivírus desmonta seu código e o separa em grupos de
caracteres chamados string, não encontrados em outros programas do
computador. A partir de então, a string começa a identificar esse vírus,
enquanto o antivírus faz uma varredura pelo sistema para identificá-lo
em algum programa. Caso encontrado, o antivírus notifica o usuário
e deleta o arquivo automaticamente, enviando-o para um espaço que
pode ser visualizado posteriormente pelo usuário;
 sensoreamento heurístico — acontece quando o usuário solicita o
escaneamento da máquina. O antivírus realiza a varredura de todo o
sistema em busca de instruções não executáveis nos programas usuais;
 busca algorítmica — trata-se de uma busca que utiliza algoritmos
para encontrar os resultados;
 checagem de integridade — refere-se ao mecanismo que registra dígi-
tos verificadores em um banco de dados para que possa ser consultado
futuramente pelo antivírus com um objetivo comparativo. Quando uma
nova checagem é realizada, o sistema utiliza o banco de dados com as
informações armazenadas para fazer comparações a fim de se certificar
de que não existem alterações nos dígitos verificadores;
 quarentena — o vírus não é apagado, mas guardado em determinada
área e “afastado” durante um tempo. O antivírus realiza essa ação, pois,
caso o vírus seja muito forte, sua remoção pode afetar todo o funciona-
mento do computador. Enquanto se mantém o software malicioso em
quarentena, o sistema continua rodando em busca de mais problemas
— todos ligados ou causados pelo vírus em quarentena.
4 Antivírus corporativo e tratamento de spam

Uma maneira de verificar quais soluções de antivírus sinalizarão que um programa


é malicioso consiste em carregar o arquivo em questão no site VirusTotal (Figura 2).

Figura 2. Site VirusTotal.


Fonte: Virus Total (2018, documento on-line).

Antivírus corporativos
Diferentes de antivírus domésticos, apresentam diretrizes distintas daqueles
destinados apenas a usuários individuais, principalmente pela quantidade de
pessoas que atendem.
Ao falarmos sobre antivírus corporativos, todos os computadores e usuários
precisam estar igualmente protegidos e os sistemas ser uniformes e configu-
ráveis de modo global.
Antivírus corporativo e tratamento de spam 5

Além disso, deve-se pagar uma licença, pela aquisição do software, a


qual será dimensionada por quantidade de usuários. A partir de determinado
número de máquinas, o grau de complexidade dos sistemas e redes os torna
mais difíceis de gerir. Os desenvolvedores dispõem de ferramentas específicas
para empresas de maior porte.
A execução do antivírus corporativo é descentralizada e contínua, a maioria
deles operada em segundo plano. As rotinas se dão de modo gradual e sempre
em linha com o uso das máquinas. O objetivo principal consiste em remover
vírus sem atrapalhar o usuário e o funcionamento da rede e das máquinas.
Segundo um artigo do site Triplait, escrito por Hugo Bär, algumas das
funcionalidades de antivírus corporativos compreendem:

 antivírus e antispyware;
 mecanismos de prevenção a intrusos;
 sistemas específicos de proteção de navegadores;
 filtros mais inteligentes de acesso;
 controle sofisticado de dispositivos de armazenamento portáteis e mó-
veis, bem como portas USB;
 compatibilidade com múltiplos sistemas operacionais;
 ferramentas virtualizadas;
 sistemas de controle e gestão remota e pela nuvem.

O antivírus corporativo tem muita importância, devendo ser adquirido de


acordo com o perfil da empresa em questão. A falta dessa ferramenta pode
multiplicar os riscos de infecção e ataques em uma corporação.

Spam e antispam corporativo


Computadores infectados com malware são usados para enviar spam, o que
permite que hackers convertam as máquinas de suas vítimas em um meio de
ganhar dinheiro. Estima-se que grande parte dos spams se origina de redes de
parasitas, redes de computadores comprometidos controlados por um único
atacante (os zumbis). Mesmo quando não há envolvimento de botnets, muitos
vírus convertem os seus hosts em spambots, os quais produzem inúmeros
e-mails, diariamente. Outros vírus convertem seus hosts em proxies abertos,
que os remetentes de spam usam para tornar suas mensagens anônimas. As
mensagens são difíceis de detectar, pois provêm de parasitas que se passam
por usuários legítimos.
6 Antivírus corporativo e tratamento de spam

O spam é lucrativo, visto que o retorno total, normalmente, é maior do


que a soma de todas as despesas envolvidas. O envio de mensagens causa
pouca despesa para o remetente, porque quase todos os custos operacionais
associados ao armazenamento de grandes volumes de informação são arcados
pelos destinatários, que não os desejam. Outras despesas operacionais para
quem faz o spam (chamados spammers) incluem a aquisição e manutenção de
botnets e servidores de e-mail. A taxa de conversão refere-se ao percentual
de destinatários de spam que vão adiante e realizam ações que resultem no
recebimento de dinheiro para o spammer.

Um exemplo de lucratividade com spam consiste na compra de um produto, adqui-


rindo um serviço ou clicando em um anúncio, o qual pode resultar em rendas de
propagandas para o spammer.

Vejamos algumas formas de como podemos ser afetados pelos problemas


causados pelos spams:

 perda de mensagens importantes — em virtude do grande volume


de spam recebido, você corre o risco de não ler mensagens importantes,
lê-las com atraso ou apagá-las por engano;
 conteúdo impróprio ou ofensivo — como grande parte dos spams é
enviada para conjuntos aleatórios de endereços de e-mail, muito prova-
velmente você receberá mensagens cujo conteúdo considere impróprio
ou ofensivo;
 gasto desnecessário de tempo — para cada spam recebido, você deve
gastar um tempo para lê-lo, identificá-lo e removê-lo da sua caixa postal,
o que pode resultar em gasto desnecessário de tempo e em perda de
produtividade;
 não recebimento de e-mails — caso o número de spams recebidos seja
grande e você utilize um serviço de e-mail que limite o tamanho da
caixa postal, sua área de e-mail correrá o risco de ficar lotada e, até que
consiga liberar espaço, ficará impedido de receber novas mensagens;
 classificação errada de mensagens — caso utilize sistemas de filtragem
com regras antispam ineficientes, você corre o risco de ter mensagens
Antivírus corporativo e tratamento de spam 7

legítimas classificadas como spam e que, de acordo com as suas configu-


rações, podem ser apagadas, movidas para quarentena ou redirecionadas
para outras pastas de e-mail.

Listas negras
Um meio popular de evitar que o spam alcance destinatários finais consiste
em usar as conhecidas listas negras de fontes conhecidas e suspeitas de spam
como base para filtrar as mensagens recebidas. “Muitos publicantes de DNSBL
assumem uma postura proativa contra spam e elaboram listas negras de maneira
agressiva, evitando potencialmente que fontes legítimas de e-mail alcancem
seus destinatários.” (GOODRICH; TAMASSIA, 2013, p. 503).

As listagens negras de spam são, frequentemente, publicadas por meio do sistema


de nomes de domínios (DNS), caso em que são referidos como DNSBL (DNS blacklists).

Listas cinzas
Essa técnica de filtragem de spam exige que o servidor de e-mail destinatário
rejeite mensagens de remetentes desconhecidos. Ao receber uma mensagem
de um remetente desconhecido, o servidor de e-mail destinatário envia uma
mensagem de rejeição temporária para o remetente e registra a informação
apropriada. A mensagem de rejeição temporária compreende uma parte padro-
nizada do protocolo SMTP. O remetente pode responder com a retransmissão
da mensagem rejeitada, após certo período, momento em que o servidor e o
e-mail destinatário aceitarão a mensagem.

Filtragem de conteúdo
Nessa técnica, administradores de redes usam aplicações ou extensões em
servidores de e-mail que analisam o texto e os anexos de cada mensagem
recebida, determinam a possibilidade de cada mensagem ser um spam e
realizam ações com base nessa avaliação.
8 Antivírus corporativo e tratamento de spam

Uma forma de filtragem, simples, de conteúdo, usa palavras de uma lista


negra e rotula uma mensagem como spam se ela apresentar qualquer uma delas.
Essa ferramenta fornece uma proteção básica contra spam, porém resulta em
um número alto de falso-positivos, quando mensagens legítimas são erronea-
mente rotuladas como spam, e de falso-negativos, quando uma mensagem de
spam é rotulada como legítima apenas por evitar as palavras-chave de spam.
Uma técnica mais eficaz é conhecida como filtragem bayesiana, a qual
usa um algoritmo de aprendizagem de máquina para, gradualmente, desco-
brir como diferenciar um spam de uma mensagem legítima. Para obter esse
“aprendizado”, o filtro passa inicialmente por um período de treinamento, em
que apenas registra se uma mensagem é ou não considerada spam com base
nas respostas de usuários. Esse filtro mantém uma lista de todas as palavras
encontradas nos conteúdos dessas mensagens e calcula as probabilidades de
que uma mensagem contendo cada palavra seja um spam ou uma mensagem
legítima.

Premissas ao utilizar antivírus e antispam


Um bom antivírus, capaz de identificar e eliminar phishing, spyware e rootkit,
além de dispor de uma ferramenta para verificar vírus em e-mails, é necessário
em computadores, tablets ou smartphones. Recomenda-se usar antivírus de
fabricantes conhecidos, mesmo se gratuitos, pois existem inúmeros softwares
que se passam por antivírus, mas, na verdade, são falsos, os chamados sca-
reware. Um scareware exibe um resultado falso de uma varredura nos arquivos,
quando, ao contrário, refere-se a fraudes que levam o usuário a comprar um
programa antivírus falso.
Não se aconselha mais de um antivírus em uma máquina, pois isso afeta
o desempenho da máquina, além de promover uma incompatibilidade entre
os aplicativos.
Devemos ter alguns cuidados com o sistema antivírus, como: manter
sempre o software atualizado, visto que, pela velocidade de surgimento de
novos vírus, ferramentas desatualizadas podem não conseguir identificar novos
agentes; o computador ou dispositivo, ao iniciar, também deve inicializar o
serviço de antivírus, o que protegerá de modo mais adequado a máquina; e
fazer uma varredura completa no computador regularmente, a qual pode ser
agendada no seu antivírus — a partir do agendamento, automaticamente o
antivírus executará a tarefa de escanear o computador em busca de vírus que
conseguiram passar pelas barreiras de segurança da máquina. Para que você
Antivírus corporativo e tratamento de spam 9

possa escolher ou indicar o uso de um sistema de antivírus, alguns antivírus


existentes na web para download são descritos a seguir.

 360 Total Security (versão gratuita) — apresenta quatro motores anti-


vírus: dois próprios da desenvolvedora Qihoo, mais um da Bitdefender
e outro Avira;
 Avira Free Antivirus (versão gratuita) — não tem a mais simples e
compreensível das interfaces, mas apresenta conteúdo de sobra para
deixar sua máquina protegida, monitorando tudo em tempo real e vas-
culhando o sistema em busca de problemas;
 AVG AntiVirus Free (versão gratuita) — sofre com alguns problemas,
como os banners de propaganda que exibe na tela do próprio antivírus,
mas nada que realmente comprometa o seu excelente funcionamento;
 Avast Free Antivirus (versão gratuita) — com uma interface limpa e
intuitiva e desempenho sempre entre intermediário e bom nos principais
testes com antivírus, também pode dar conta do recado;
 Windows Defender (versão gratuita) — alçado à condição de sistema
de defesa-padrão da Microsoft a partir do Windows 8, foi premiado
como o melhor antivírus gratuito há alguns anos. O sistema é fácil de
compreender, tem uma interface bem amigável e suas funções para
manter tudo protegido em tempo real, realizar varreduras e proteger o
sistema com um firewall não deixam a desejar;
 Bitdefender Antivirus Plus — oferece proteção completa para quem
quer se ver livre de malwares. Conta com ferramentas de recuperação
para vírus persistentes, gerenciamento de senhas e, ainda, incrementa
a segurança do seu navegador para que realize transações financeiras;
 F-Secure AntiVirus — uma de suas características mais marcantes
refere-se à velocidade do seu modo de varredura rápida. Tem recursos
especiais para combater a ação de malwares, bloqueando e monitorando
a ação de arquivos suspeitos;
 McAfee AntiVirus Plus — o sistema apresenta um excelente desem-
penho na hora de bloquear o acesso a sites suspeitos, aspecto essencial
para evitar que se fique exposto simplesmente ao carregar determinada
página em seu navegador;
 ESET NOD32 Antivírus — ameaças que consistem em enganar o an-
tivírus e atingi-lo diretamente, deixando o computador indefeso, são
drasticamente reduzidas. A ferramenta também se destaca por apresentar
taxa de falso erro (quando o antivírus detecta uma ameaça onde não
existe) bem abaixo de outros concorrentes.
10 Antivírus corporativo e tratamento de spam

Além de saber a necessidade do uso de um antivírus, é importante seguir


boas práticas de uso de sua máquina. São exemplos disso:

 adotar, quando possível, a diversidade de sistemas, incluindo diversos


sistemas operacionais, sistemas de preparação de documentos, nave-
gadores web e sistemas de processamento de imagem/vídeo. Isso pode
ajudar a limitar danos de vulnerabilidades específicas de software,
incluindo aquelas que poderiam ser exploradas;
 tentar limitar a instalação de software em sistemas provenientes de
fontes confiáveis, incluindo grandes empresas, que precisam lidar com
pesadelos de relações públicas quando seu software é explorado por
um malware e fundações populares de software aberto, que podem ter
“muitos olhos” para capturar vulnerabilidades;
 desligar a autoexecução de softwares, exceto do antivírus.

Em relação ao antispam, o usuário ou a empresa precisa escolher o sistema


adequado às necessidades do ambiente, a partir de fatores como: listar as
funcionalidades esperadas do software de filtragem; verificar se o provedor
de acesso dispõe de algum tipo de serviço de filtragem spam; identificar as
políticas de suporte ao software de filtragem, incluindo os horários de aten-
dimento; avaliar a interface de configuração e administração do software; e
verificar se é de fácil utilização. Após fazer esses levantamentos, podemos
configurar o antispam normalmente; e, apesar de ser possível utilizar nomen-
claturas diferentes, teremos as listas negras, listas brancas e a quarentena.
Em suma, listas negras deverão conter os e-mails, domínios e/ou IP daqueles
que o usuário considera spammer ou, ainda, que são reconhecidos como um
na internet. As mensagens originadas de endereços que estiverem na lista
negra não serão mais recebidas. As listas brancas servem para definir os
e-mails e/ou IP considerados confiáveis, ou seja, que terão passagem livre
pelo filtro antispam.
Em relação à quarentena, o método de gerenciamento depende do trata-
mento e da configuração do aplicativo antispam. Normalmente, vão para a
quarentena os e-mails identificados como spams, porém também podem ir
e-mails legítimos, mas que foram considerados spam por engano — estes são
os chamados falso-positivos. Além de ter um antispam, é preciso atentar-se
a outros fatores, como os descritos a seguir.
Antivírus corporativo e tratamento de spam 11

Preservação de privacidade
 Seja criterioso ao informar seus endereços de e-mail em cadastros,
sites de relacionamentos etc.
 Tenha e-mails diferentes para uso pessoal, trabalho, compras on-line
e cadastros em sites em geral.
 Evite utilizar e-mails simples, como aqueles formados apenas pelo
primeiro nome.
 Leia com atenção os formulários e cadastros on-line, evitando preencher
ou concordar, inadvertidamente, com as opções para recebimento de
e-mails de divulgação do site e de seus parceiros.
 Não forneça dados pessoais, documentos e senhas por e-mail ou via
formulários on-line.
 Verifique a política de privacidade dos sites, na qual pretende registrar
seus dados.

Mantenha-se informado
 Conhecer os tipos de spam ajuda a reconhecer e-mails suspeitos e,
eventualmente, não detectados pelos softwares antispam.
 Acompanhar as notícias e os alertas sobre os golpes e fraudes reduz
o risco de ser enganado e/ou prejudicado financeiramente por e-mails
desse gênero.
 Procurar informações sobre fatos recebidos por e-mail antes de repassá-
-los contribui para a redução do volume de mensagens de correntes,
boatos e lendas urbanas, enviadas repetidas vezes na rede.
 Procurar informações no site das empresas ao receber e-mails sobre
prêmios e promoções reduz o risco de ser enganado em golpes propa-
gados por e-mail.

Fique alerta
 Observe eventuais comportamentos anômalos dos computadores que
utiliza.
 Em casos de contaminação por vírus ou outro código malicioso,
reinstale totalmente o sistema operacional e os aplicativos, evitando
restaurar backups antigos.
12 Antivírus corporativo e tratamento de spam

Ao manter um uso correto e com ações periódicas relacionadas aos


softwares de proteção mencionados, além de boas práticas quanto ao nosso
computador, smartphone ou tablet, nossos equipamentos estarão assegurados
contra vírus e spams.

GOODRICH, M. T.; TAMASSIA, R. Introdução à segurança de Computadores. Porto Alegre:


Bookman, 2013.
VIRUS TOTAL. Analyze suspicious files and URLs to detect types of malware, automatically
share them with the security community. 2018. Disponível em: <https://www.virustotal.
com/#/home/upload>. Acesso em: 11 dez. 2018.

Leituras recomendadas
CANAL TECH. Conceito de antivírus. 2018. Disponível em: <https://canaltech.com.br/
antivirus/o-que-e-antivirus/>. Acesso em: 11 dez. 2018.
CARTILHA DE SEGURANÇA PARA INTERNET. Spam. 2016. Disponível em: <https://cartilha.
cert.br/spam/>. Acesso em: 11 dez. 2018.
CASSANTI, M. O. Crimes virtuais, vítimas reais. Rio de Janeiro: Brasport, 2014.
MARTINS, E. Escolha o horário certo para que seu antivírus faça uma varredura completa
no computador. 11 maio 2009. Disponível em: <https://www.tecmundo.com.br/disco-
-rigido/2077-escolha-o-horario-certo-para-que-seu-antivirus-faca-uma-varredura-
-completa-no-computador.htm>. Acesso em: 11 dez. 2018.
NAKAMURA, T. E.; GEUS, P. L. Segurança de redes em ambientes coorporativos. São Paulo:
Novatec, 2007.
TRIPLA. Quais são as características do antivírus corporativo? 11 jan. 2018. Disponível em:
<https://triplait.com/quais-sao-as-caracteristicas-do-antivirus-corporativo/#.W8O-
4CHtKjIU>. Acesso em: 11 dez. 2018.
Conteúdo:
ÉTICA E
LEGISLAÇÃO

Guido de Camargo Potier Filho


Proteção de dados pessoais
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

„ Caracterizar a sociedade da informação.


„ Identificar os mecanismos de sigilo e privacidade de dados pessoais.
„ Analisar o protagonismo do consentimento.

Introdução
Antes mesmo do surgimento da internet, já havia um consenso cor-
porativo: a informação poderia maximizar o desenvolvimento de uma
organização, ampliando os seus resultados econômicos. O taylorismo
foi uma das teorias da administração que buscou estudar o processo
de produção e, com isso, identificar de que maneira os operários ou as
máquinas poderiam ser ainda mais produtivos. Isso comprova que a
informação é considerada estratégica para as organizações ao menos
desde a sociedade industrial (século XIX).
Por sua vez, o direito do indivíduo é discutido e legislado desde a
Antiguidade Clássica. Com o passar do tempo, as sociedades foram se
moldando às necessidades e amadurecendo os seus dispositivos de
controle. Atualmente, existem algumas legislações relativas à proteção de
dados. Apesar de recentes, tais legislações já estão sofrendo alterações.
Isso ocorre porque as leis não conseguem acompanhar a velocidade
das mudanças tecnológicas e informacionais. Portanto, antes de tudo,
é necessário estabelecer premissas básicas, como o direito universal do
indivíduo à sua liberdade. Com base em pilares como esse, é possível
definir uma legislação adequada.
Neste capítulo, você vai ler sobre a proteção de dados pessoais.
Primeiramente, você vai estudar algumas características da sociedade
contemporânea, também chamada de “sociedade da informação”.
Em seguida, você vai conferir alguns mecanismos de sigilo e privaci-
dade de dados pessoais. Por fim, vai conhecer a legislação a respeito da
2 Proteção de dados pessoais

proteção dos dados do cidadão, com foco na legislação brasileira, que


avançou para se adaptar às normas internacionais, mas também para se
alinhar a questões fundamentalmente nacionais.

1 Características da sociedade da informação


Para tratar das características da sociedade da informação, é necessário voltar
um pouco no tempo. Como afirma Bioni (2019), a sociedade foi se modifi-
cando ao longo da sua história, e a cada mudança estrutural surgiram certos
marcos. Considere, por exemplo, a sociedade agrícola: nela, a fonte da riqueza
era a terra, e as transações entre as pessoas ocorriam com base nos produtos
cultivados, seja por meio de escambos ou, posteriormente, da utilização da
moeda em mercados.
Com o passar do tempo, a sociedade se tornou industrial, devido ao surgi-
mento e à utilização em escala da máquina a vapor e da eletricidade. Após a
Segunda Guerra Mundial, a sociedade passou por um novo remanejo econô-
mico, dando início à fase pós-industrial, com o surgimento das prestações de
serviços. Assim, além da capacidade industrial de produzir, passou a ganhar
destaque a forma como serviços (assistência médica, setor bancário, educação,
etc.) geravam e movimentavam riquezas.
No entanto, a sociedade mais uma vez deu um passo à frente e, a partir da
evolução da tecnologia, em especial da internet, foram criados mecanismos
capazes de processar e transmitir dados em quantidade e velocidade nunca
antes atingidas. A partir daí, as barreiras físicas ficam de lado, e surgem di-
versas formas de transacionar e de interagir, como as populares redes sociais
(Facebook, Instagram, etc.). Para designar a sociedade configurada a partir
dessas mudanças, passou-se a utilizar a expressão “sociedade da informação”.
As principais sociedades que se estabeleceram do século XVIII até o XXI
(BIONI, 2019) foram:

„ sociedade agrícola (século XVIII);


„ sociedade industrial (século XIX);
„ sociedade pós-industrial (século XX);
„ sociedade da informação (século XXI).
Proteção de dados pessoais 3

A informação, conforme Bioni (2019), tem o mesmo peso que já tiveram o


uso agrícola da terra, a máquina a vapor, a eletricidade e os serviços. Tenha em
mente que a importância da informação na sociedade atual não se restringe ao
ambiente virtual. Hoje, a informação é um recurso que impacta diretamente os
setores de serviço, comércio e indústria, isto é, a própria economia, transfor-
mando o sistema de produção e gerando, por efeito colateral, diversos impactos
para o cidadão, sejam eles positivos ou negativos. A ciência jurídica busca
mapear esses impactos e, partir dessa análise, criar leis para regulamentar as
formas de transação nesse ambiente cada vez mais complexo marcado pelo
protagonismo da informação nas relações sociais.
A economia da informação cresceu, ganhou escala e potencial graças aos
alicerces nos quais ela está ancorada. Afinal, diferentemente de produtos
agrícolas ou industriais, a informação produzida na contemporaneidade não
exige meios tangíveis (como terras, estradas ou livros) para ser armazenada
e transmitida. Boa parte da infraestrutura da economia da informação é
abstrata ou virtual. Naturalmente, lidar com informações também requer o
uso de servidores, prédios, etc., porém a proporção de meios físicos exigidos
é muito menor se você comparar a sociedade da informação com a sociedade
industrial, por exemplo.
A economia da informação, quando bem estruturada e organizada, oferece
um tempo de resposta praticamente instantâneo. Por exemplo, se você for pro-
curar um livro em uma estante, apesar de toda a organização das bibliotecas,
você dispenderá algum tempo. Porém, ao fazer a mesma busca utilizando um
computador com acesso à internet, você chegará ao mesmo livro em apenas
alguns segundos. Esse ganho de velocidade exponencial fez com que o po-
tencial humano fosse utilizado como jamais antes na história da humanidade.
Com base na forma como as pessoas criam e utilizam a tecnologia, foi
possível comprimir a informação de maneira quantitativa e qualitativa. Isso,
aliado à internet e à virtualização dos dados, provocou a passagem do modelo
industrial fordista de produção para o modelo atual. A transição dos modelos
industrial e pós-industrial para a sociedade da informação alterou justamente
a forma como os dados circulam: se antes eles eram centralizados e verticais,
no modelo em rede passaram a ser descentralizados e horizontais. Ademais,
entraram em cena dinâmicas mais colaborativas e sem fronteiras de lidar
com as informações.
4 Proteção de dados pessoais

Desde 2015, a empresa italiana de moda Benetton processa basicamente um conjunto


de informações, buscando se antecipar às tendências do mercado consumidor. Com
base nessa massa de dados, ela envia as diretrizes para as suas fábricas (que estão em
vários países). Então, as novas coleções são produzidas e posteriormente distribuídas
para lojas da marca ou de parceiros no mundo todo.

Atualmente, diversas empresas trabalham em um formato de rede. Esse


formato de trabalho só é possível devido à evolução tecnológica. Por meio
dela, a sociedade da informação supera em escala, produtividade e ganhos os
demais tipos de sociedades antes vigentes (BIONI, 2019). Porém, é importante
você atentar à importância da inteligência dos dados. Isto é, um conjunto de
dados agrupados não gera resultados por si só; é necessário tratar, processar e
organizar os dados, buscando transformá-los em informação e, posteriormente,
em conhecimento. Esse conhecimento, por sua vez, deve ser aplicado, gerando
o resultado esperado inicialmente.
Por isso, os dados são a matéria-prima da economia da sociedade da in-
formação. Se os dados são tão valiosos, como é possível obtê-los? Isso passa
obrigatoriamente pela coleta e pelo tratamento dos dados dos cidadãos, ati-
vidades que representam uma nova forma de capital: menos tangível, porém
com grande potencial de gerar riqueza. Considere o seguinte:

Com a inteligência gerada pela ciência mercadológica, especialmente quanto


à segmentação dos bens de consumo (marketing) e a sua promoção (publici-
dade), os dados pessoais dos cidadãos converteram-se em um fator vital para
a engrenagem da economia da informação.
E com a possibilidade de organizar tais dados de maneira mais escalável (e. g.
Big Data), criou-se um (novo) mercado cuja base de sustentação é a sua extração
e comodificação. Há uma “economia de vigilância” que tende a posicionar o
cidadão como um mero espectador das suas informações (BIONI, 2019, p. 9).

Bioni (2019) ainda aponta que a publicidade foi a ciência mercadológica


que mais evoluiu na sociedade da informação, buscando adaptar as estratégias
off-line, como a publicidade contextual e segmentada, ao novo mercado que
surgia. Nesse contexto, a estratégia é mapear o comportamento do usuário a
partir de uma série de dados, o que é feito a partir de ferramentas de mercado,
Proteção de dados pessoais 5

por exemplo, o Google Ads e as redes sociais. Estas últimas ganharam ainda
mais força devido ao tempo de uso dos usuários, que passam diversas horas
do dia conectados. Durante esse período de conexão, eles fornecem uma
gama imensa de informações pessoais, que funcionam como uma engrenagem
extremamente importante desse novo tipo de economia digital.
Porém, vale reforçar que a internet possibilitou muito mais do que o de-
senvolvimento de hábitos de navegação dos usuários. Em paralelo a isso,
surgiu a tecnologia móvel, a partir dos celulares, o que possibilitou o avanço
ainda maior das ações publicitárias. O fácil acesso à internet nos dias de hoje
permitiu um passo além, que é o monitoramento da localização geográfica do
usuário a partir de satélites por GPS (Global Positioning System — sistema de
posicionamento global). O monitoramento de navegação, alinhado ao controle
por geolocalização, elevou a estratégia mercadológica a um patamar inédito.

Esse novo cenário criou um tipo de serviço que por vezes acaba passando despercebido,
pois parece gratuito, já que não implica desembolso financeiro. Esse tipo de serviço é
chamado de “freemium”. Basicamente, trata-se de uma relação transacional bilateral:
para utilizar o serviço, o usuário acaba fornecendo os seus dados, sejam eles pessoais
ou comportamentais. Um exemplo é o Facebook, que monitora todas as suas curtidas,
compartilhamentos e comportamentos, seja por status ou emoticons. Posteriormente,
ele utiliza esses dados para mapear o seu perfil e, com isso, entender qual é o produto
ou serviço que mais se adapta aos seus desejos.

2 Mecanismos de sigilo e privacidade


de dados pessoais
Os direitos individuais, conforme Bioni (2019), já constavam nas leis gregas
e romanas, sendo os pilares que ajudaram a moldar a sociedade até os dias
de hoje. Tais direitos foram sendo adaptados e aperfeiçoados com o passar
do tempo. Por exemplo, após a Segunda Guerra Mundial, o princípio da dig-
nidade humana passou a fazer parte de diversas constituições. Além disso,
nesse período foi elaborada a Declaração Universal dos Direitos Humanos,
da Organização das Nações Unidas (ONU).
6 Proteção de dados pessoais

Mais recentemente, a proteção dos dados pessoais passou a ser o novo


direito da personalidade do cidadão. Nesse contexto, são consideradas duas
perspectivas:

a) a percepção da personalidade enquanto um atributo, prolongamento ou


projeção da própria individualidade da pessoa humana;
b) a percepção de que o ser humano é, por excelência, um ser social,
devendo-se assegurar a ele a sua esfera relacional.

Assim, os dados pessoais ganharam uma categoria jurídica. A função


dos direitos da personalidade é promover e assegurar o valor das pessoas e
demais cláusulas de proteção. Esse paradigma sofre alterações decorrentes
dos avanços das novas tecnologias, o que acrescenta novos desafios à questão.
A personalidade consiste em um conjunto de características que diferencia
uma pessoa da outra. Esse conjunto de características não diz respeito apenas
ao indivíduo físico, mas engloba seus dados pessoais e de cidadania (nome,
CPF, RG, endereço, etc.). Isso acaba por justificar esse espectro jurídico que
se estende para além da pessoa propriamente dita.
Uma das formas de antítese do conceito de dado pessoal seria um dado
anônimo, ou seja, aquele em que não existe “nome nem rosto”. A anonimização
envolve diversas técnicas. A seguir, veja as principais.

„ Supressão: por exemplo, a supressão do CPF, que pode ser capaz de


diferenciar até mesmo pessoas homônimas, sendo um identificador
único. Logo, a sua disponibilização, ainda que parcial (cinco primeiros
dígitos), não seria prudente.
„ Generalização: com a generalização da localização geográfica, por
exemplo, em vez de se disponibilizar o número completo do CEP,
se divulgaria apenas os primeiros dígitos. Assim, haveria uma loca-
lização menos detalhada, a fim de quebrar o vínculo de identificação
entre a informação e determinado sujeito.
„ Randomização: faz referência a uma “desordem” controlada de infor-
mações. Por exemplo, em uma folha de pagamento, os dados referentes
ao nome e ao CPF estariam misturados, o que não permitiria a associação
do salário com o sujeito titular da informação.
„ Pseudonimização: é semelhante à solução randômica, porém estão em
jogo dados anonimizados com nomes não existentes na base vigente ou
Proteção de dados pessoais 7

dados em maior aleatoriedade, principalmente em relação ao nome e ao


sobrenome. Por vezes, a pseudonimização acaba sendo mais trabalhosa,
devido à maior inteligência necessária para trabalhar com os dados.

Essas técnicas estão sendo cada vez mais utilizadas pelas empresas bra-
sileiras que desejam se adequar à Lei nº. 13.709, de 14 de agosto de 2018
— Lei Geral de Proteção de Dados Pessoais (LGPD). Elas podem ser usadas
separadamente, mas também em conjunto. Vale reforçar que a implementação
dessas engenharias de controle de informação ainda está amadurecendo, ou
seja, nenhuma das técnicas garante com 100% de certeza que as bases não
serão estratificadas e que, a partir de uma reengenharia, não será possível
obter os dados originais.
A própria LGPD, no seu art. 12, apresenta o conceito da razoabilidade no
tratamento da anonimização dos dados do indivíduo (BRASIL, 2018):

Art. 12. Os dados anonimizados não serão considerados dados pessoais para
os fins desta Lei, salvo quando o processo de anonimização ao qual foram
submetidos for revertido, utilizando exclusivamente meios próprios, ou quando,
com esforços razoáveis, puder ser revertido.
I — A determinação do que seja razoável deve levar em consideração fato-
res objetivos, tais como custo e tempo necessários para reverter o processo
de anonimização, de acordo com as tecnologias disponíveis, e a utilização
exclusiva de meios próprios.
II — Poderão ser igualmente considerados como dados pessoais, para os
fins desta Lei, aqueles utilizados para formação do perfil comportamental
de determinada pessoa natural, se identificada.
III — A autoridade nacional poderá dispor sobre padrões e técnicas utilizados
em processos de anonimização e realizar verificações acerca de sua segurança,
ouvido o Conselho Nacional de Proteção de Dados Pessoais.

Isso acaba sendo uma estratégia normativa, alinhada à premissa de que todo
dado é passível de reversão. Assim, há um risco aceitável e tolerável relativo à
reversibilidade do processo de anonimização, porém isso não justifica a falta
de cuidado e dos demais tratamentos necessários da informação (BIONI, 2019).
Até aqui, você leu a respeito dos dados pessoais e dos dados anonimiza-
dos. Todavia, existe uma “zona cinza” que consiste justamente na junção das
duas categorias: o perfil comportamental. É exatamente nessa região que as
empresas buscam operar dentro dos limites da lei. Para compreender melhor,
observe a Figura 1, a seguir.
8 Proteção de dados pessoais

Dado Perfil Dado


pessoal comportamental anonimizado

Figura 1. Relação entre dado pessoal, perfil comportamental e dado anonimizado.


Fonte: Adaptada de Bioni (2019).

Como destaca Bioni (2019), as empresas por vezes controlam o histórico


de navegação dos usuários, porém não necessariamente conseguem saber se
determinado usuário é ele mesmo. Isto é: elas monitoram o endereço IP (Inter-
net Protocol — protocolo de internet) do computador. Pelo controle constante
e repetitivo, essas empresas conseguem identificar o perfil comportamental
daquele equipamento e, por consequência, têm uma razoável certeza do perfil
do titular que o utiliza, seja para trabalho, estudo ou interesses pessoais. Logo,
a publicidade comportamental busca, a partir das características mapeadas
nessa zona cinza, identificar de forma mais assertiva os desejos do usuário e,
com isso, apresentar bens e serviços que ele se interesse em consumir e utilizar.
Por sua vez, os dados sensíveis são um subgrupo de dados pessoais. Eles
compreendem um conteúdo que pode oferecer uma especial vulnerabilidade
discriminatória. São itens que podem conter informações a respeito da per-
sonalidade sexual, religiosa, política, racial, bem como informações sobre
estado de saúde e filiação sindical. Assim, a preocupação é que possa haver
alguma discriminação de uma pessoa justamente devido a aspectos da sua
personalidade.
Portanto, há cuidados necessários no emprego do big data, que, justamente
pelo seu potencial de correlacionamento, pode identificar uma série de dados
que mapeiam comportamentos e acontecimentos. Nesse contexto, a partir de
dados triviais, é possível chegar a conclusões a respeito dos dados sensíveis
do cidadão. Decorre disso tudo a importância de haver uma legislação relativa
Proteção de dados pessoais 9

à proteção de dados que tenha como espinha dorsal a preservação da indivi-


dualidade das pessoas, impedindo ações discriminatórias e apropriação não
autorizada de dados.

3 Protagonismo do consentimento
Após a Segunda Guerra Mundial, conforme Bioni (2019), a máquina admi-
nistrativa pública passou a identificar o potencial do uso das informações
pessoais dos seus cidadãos. Afinal, tais dados permitem organizar e planejar
ações, possibilitando o crescimento sustentável das economias nacionais.
A tecnologia viabilizou os intuitos do Estado. Isto é, a ciência computacional
tornou processáveis tais informações quantitativas e qualitativas obtidas a partir
dos dados pessoais, elevando o nível da tomada de decisão dos governantes.
Em paralelo a isso, surgiu a primeira geração de leis de proteção de dados,
justamente devido ao cuidado necessário no uso massivo de tais informações.
Porém, no cenário existente então, o foco acabou recaindo sobre a própria
tecnologia, que deveria seguir valores democráticos; ou seja, todo e qualquer
de banco de dados para esse tipo de transação precisaria de uma concessão
do Estado para funcionar. Portanto, essa primeira geração de leis teve como
foco o esforço governamental e a viabilidade técnica do controle. A ideia era
monitorar quando e como seriam criados bancos de dados. No entanto, esse
cenário rapidamente rompeu a esfera governamental, sendo necessária uma
nova estrutura normativa.
A segunda geração de leis de proteção de dados pessoais é caracterizada por
uma mudança mais profunda no entendimento da regulação. Essa geração não
contempla somente a área pública, mas também a área privada. Isso decorre
justamente do avanço da área privada no uso da tecnologia, que aconteceu
mais rapidamente do que o avanço da esfera pública.
Além da iniciativa privada e do Estado, o titular também é responsável
por proteger os seus dados, não é? Assim, a terceira geração de leis dá mais
protagonismo ao cidadão na hora de ele consentir com a entrega dos seus
dados pessoais; a ideia é que o indivíduo saiba como ocorrem a coleta e o
compartilhamento dos seus dados. Justamente por esse consentimento, o titular
se tornou o vetor principal das legislações a respeito da proteção de dados.
Porém, isso gerou diversos complicadores na aplicabilidade dessas premissas,
de modo que surgiu a quarta geração de leis, que buscou preencher a lacuna
deixada pelas gerações anteriores.
10 Proteção de dados pessoais

Nessa geração, o protagonismo do consentimento permanece, bem como


a noção de que os dados registram as características da pessoa. A grande
mudança é o maior esclarecimento a respeito da aplicabilidade da lei. O Regu-
lamento Geral sobre a Proteção de Dados (RGPD), da comunidade europeia,
por exemplo, elencou as premissas e diretivas a serem seguidas pelos Estados-
-membros, bem como as restrições que os demais países deveriam seguir para
o fechamento de acordos comerciais com a União Europeia.
Considere também a Organização para a Cooperação e Desenvolvimento
Econômico (OCDE), organismo internacional e multilateral criado logo após
a Segunda Guerra Mundial (1948) e que tem por missão promover o bem-estar
econômico e social global. A OCDE teve uma participação importante no
redimensionamento do papel da tecnologia da informação na sociedade como
um todo. Ela criou diversos guias com padrões normativos para a proteção de
dados, tendo em vista que o comércio é cada vez mais global e que as fronteiras
digitais necessitam de maior controle e monitoramento.
No Brasil, a legislação também foi amadurecendo e se adaptando ao novo
cenário, buscando não somente aderir às boas práticas internacionais, mas
também aprimorar os relacionamentos comerciais vigentes. Nesse contexto,
destaca-se, naturalmente, a proteção dos dados individuais, como você vai
ver a seguir.

Código de Defesa do Consumidor


O Código de Defesa do Consumidor (Lei nº. 8.078, de 11 de setembro de 1990)
disciplina, em seu art. 43, os bancos de dados e cadastros de consumidores
(BRASIL, 1990). Note a amplitude do dispositivo em questão, que alcança
todo e qualquer dado pessoal do consumidor, indo muito além, portanto, dos
bancos de dados de informações negativas para fins de concessão de crédito.
A lei buscou alcançar todo e qualquer banco de dados que atinja o livre
desenvolvimento da personalidade do consumidor. O consumidor deve ser
notificado a respeito da abertura de um banco de dados pessoais não solicitado
por ele. Esse dever de comunicação prévia permite que o consumidor acompa-
nhe o fluxo de seus dados pessoais, já que tal atividade deve ser comunicada
a ele e, em última análise, ser transparente. Isso possibilita ao consumidor
acompanhar de forma dinâmica a circulação de suas informações pessoais.
Proteção de dados pessoais 11

Lei do Cadastro Positivo


A Lei do Cadastro Positivo (Lei nº. 12.414, de 9 de junho de 2011) disciplina a
formação de banco de dados sob um conjunto de dados relativos às operações
financeiras e de adimplemento para fins de concessão de crédito (BRASIL,
2011). Com isso, a situação econômica do postulante ao crédito não é mais
somente analisada a partir de dados relativos a dívidas não pagas, mas também
a partir de outras informações que possam exprimir dados positivos sobre
a sua capacidade financeira e o seu histórico de adimplemento. Por isso,
tal legislação foi apelidada de “Cadastro Positivo”, já que a avaliação do
crédito terá uma amplitude maior do que o exame de informações a respeito
de dívidas inadimplidas, cuja conotação seria negativa.

LGPD
A LGPD foi debatida por quase 10 anos. É possível coletar registros de debates
públicos sobre o tema. A parte referente ao consentimento seguiu as premissas
da legislação europeia e também da quarta geração de leis de proteção dos
dados pessoais. O consentimento deve ser livre, informado, inequívoco e dizer
respeito a uma finalidade determinada de forma geral; em alguns casos, deve
ser ainda específico.
Isso ocorre pois grande parte dos princípios da lei são gravitacionais no
indivíduo, e devem existir preceitos como a transparência e o propósito na
forma como o dado será coletado, tratado, armazenado e utilizado. Após o
titular ter ciência de como os seus dados serão usados, ele pode decidir se dá
ou não o consentimento. Vale reforçar que esse consentimento precisa seguir
algumas diretrizes, como as listadas a seguir.

„ O consentimento deve ser extraído por meio de cláusulas contratuais


destacadas.
„ As autorizações genéricas (sem uma finalidade determinada) são nulas.
„ Nas hipóteses em que não há consentimento, deve-se observar os direitos
e princípios da LGPD, de modo que haja a possibilidade de o titular dos
dados pessoais se opor ao tratamento de seus dados.

Na LGPD, a palavra “consentimento” aparece um pouco mais do que três


dezenas de vezes, porém vale reforçar que isso não se trata apenas de uma
análise quantitativa, mas também qualitativa: o consentimento é a espinha
dorsal dessa lei.
12 Proteção de dados pessoais

Estava tudo pronto para a LGPD entrar em vigor em agosto de 2020. Enquanto se
esperava a criação da Autoridade Nacional de Proteção de Dados, foi editado um Projeto
de Lei para adiar o início da vigência da LGPD e, no fim de abril de 2020, foi publicada
a Medida Provisória (MP) 959, adiando o início da vigência da LGPD para maio de 2021.
Isso quer dizer que a LGPD entrará em vigor apenas em maio de 2021? Não! A LGPD
entrará em vigor em maio de 2021 somente se essa MP for aprovada pela Câmara e
pelo Senado no prazo de 120 dias. Caso a MP 959 não seja votada e aprovada pelas duas
casas dentro desse prazo, volta a valer o início da vigência original — agosto de 2020.

BIONI, B. R. Proteção de dados pessoais: a função e os limites do consentimento. 2. ed.


Rio de Janeiro: Forense, 2019. 328 p.
BRASIL. Lei nº. 8.078, de 11 de setembro de 1990. Dispõe sobre a proteção do consumidor e
dá outras providências. Brasília: Casa Civil da Presidência da República, 1990. Disponível
em: http://www.planalto.gov.br/ccivil_03/leis/l8078.htm. Acesso em: 3 maio 2020.
BRASIL. Lei nº. 12.414, de 9 de junho de 2011. Disciplina a formação e consulta a bancos de
dados com informações de adimplemento, de pessoas naturais ou de pessoas jurídicas,
para formação de histórico de crédito. Brasília: Casa Civil da Presidência da República,
2011. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/
l12414.htm. Acesso em: 3 maio 2020.
BRASIL. Lei nº. 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais
e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Brasília: Casa
Civil da Presidência da República, 2018. Disponível em: http://www.planalto.gov.br/
ccivil_03/_ato2015-2018/2018/lei/L13709.htm. Acesso em: 3 maio 2020.

Leituras recomendadas
ALENCAR, O. Projeto de Lei n°. 1027, de 2020. Altera a Lei nº 13.709, de 2018, prorrogando
a data da entrada em vigor de dispositivos da Lei Geral de Proteção de Dados Pes-
soais - LGPD - para 16 de fevereiro de 2022. Brasília: Senado Federal, 2020. Disponível
em: https://www25.senado.leg.br/web/atividade/materias/-/materia/141225. Acesso
em: 3 maio 2020.
Proteção de dados pessoais 13

BRASIL. Lei nº. 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e
deveres para o uso da Internet no Brasil. Brasília: Casa Civil da Presidência da República,
2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/
l12965.htm. Acesso em: 3 maio 2020.
BRASIL. Lei nº. 13.853, de 8 de julho de 2019. Altera a Lei nº 13.709, de 14 de agosto de 2018,
para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional
de Proteção de Dados; e dá outras providências. Brasília: Casa Civil da Presidência
da República, 2019. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2019-
2022/2019/Lei/L13853.htm. Acesso em: 3 maio 2020.
BRASIL. Medida Provisória nº. 959, de 29 de abril de 2020. Estabelece a operacionalização
do pagamento do Benefício Emergencial de Preservação do Emprego e da Renda e
do benefício emergencial mensal de que trata a Medida Provisória nº 936, de 1º de
abril de 2020, e prorroga a vacatio legis da Lei nº 13.709, de 14 de agosto de 2018,
que estabelece a Lei Geral de Proteção de Dados Pessoais - LGPD. Brasília: Casa Civil
da Presidência da República, 2019. Disponível em: http://www.planalto.gov.br/cci-
vil_03/_ato2019-2022/2020/Mpv/mpv959.htm. Acesso em: 3 maio 2020.
O QUE MUDA com a nova lei de dados pessoais. LGPD Brasil, São Paulo, ago. 2018.
Disponível em https://www.lgpdbrasil.com.br/o-que-muda-com-a-lei. Acesso em:
3 maio 2020.

Os links para sites da web fornecidos neste capítulo foram todos testados, e seu fun-
cionamento foi comprovado no momento da publicação do material. No entanto, a
rede é extremamente dinâmica; suas páginas estão constantemente mudando de
local e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade
sobre qualidade, precisão ou integralidade das informações referidas em tais links.
DIREITO E ÉTICA
NA COMPUTAÇÃO

Roni Francisco Pichetti


Pirataria de software
e na internet
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

„ Descrever a evolução histórica e os tipos de pirataria de software.


„ Relacionar os problemas da pirataria com o direito de propriedade e
o registro de marcas e patentes.
„ Analisar as ações de governos e de instituições contra os impactos
sociais e econômicos causados pela pirataria no Brasil.

Introdução
Para conseguirmos diminuir o impacto da pirataria de software na socie-
dade, antes é necessário compreendermos que a pirataria é um problema,
e não uma solução. Muitas vezes, a justificativa para a pirataria é o alto
valor das licenças de uso dos software proprietários. Entretanto o valor
que a empresa ou o usuário acaba gastando para resolver problemas
causados pela pirataria pode ser muito maior do que o de uma licença,
como em casos de vírus, malware ou perda de informações sigilosas.
Além disso, há o impacto na empregabilidade de profissionais de tecno-
logia da informação, que por vezes não recebem de todos os usuários o
pagamento devido pelo seu trabalho.
Neste capítulo, você estudará a história da pirataria e os diferentes
tipos de pirataria de software. Além disso, verá as legislações que tratam
sobre o direito de registro de propriedade e o direito autoral no combate
à pirataria. Também verá as ações de instituições e do governo contra os
impactos econômicos e sociais da pirataria no Brasil.
2 Pirataria de software e na internet

1 História e tipos de pirataria de software


A história da pirataria de software tem relação direta com a evolução e popu-
larização das tecnologias da informação. A partir do momento em que mais
pessoas puderam utilizar os recursos da informática para a realização de suas
atividades, como trabalho, estudos e lazer, por exemplo, maior se tornou a
possibilidade de ataques à segurança de informações e de sistemas.
O conceito da palavra pirataria vem de pilhagem, que nada mais é do que
um furto ou roubo da propriedade ou do resultado do trabalho de outra pessoa.
Assim, a pessoa responsável por esse ato se beneficia do esforço de outro,
não somente de bens materiais, mas também de ideias ou criações intelectuais
(ORRICO JÚNIOR, 2004).
Pirataria é uma atividade realizada desde a pré-história, quando o homem
se dedicava, principalmente, a armazenar alimentos para sua subsistência,
o que dependia da sua força física e de sua inteligência. Pense na seguinte
situação: se determinada quantidade de alimentos armazenados fosse roubada
por outro indivíduo, aquele que armazenou não perderia somente os alimentos
em si, mas também o tempo e o esforço intelectual que gastou para encontrar
ou colher os alimentos, por exemplo.
Assim, a pirataria precisa ser compreendida como algo ruim, que atinge
os direitos do outro, do verdadeiro autor ou dono de determinado material ou
criação intelectual. Entretanto estar em posse de algo não garante sua proprie-
dade, por isso é necessária determinada formalização, como os direitos autorais.
Nesse contexto, a primeira definição de direitos autorais, mais parecida
com a que temos hoje, surgiu no século XVI, no ano de 1557, na Inglaterra. Ela
foi criada em favor dos autores de livros, estabelecendo o chamado copyright.
O interesse principal dos governantes ingleses que criaram o copyright na
época não era a exploração econômica dos livros ou o interesse dos autores,
mas sim a possibilidade de censura em publicações — o que, indiretamente,
impulsionou a cópia e distribuição não autorizada dos livros censurados
(ORRICO JÚNIOR, 2004). De toda forma, esse foi o início da criação de
legislações para garantir os direitos autorais de obras intelectuais a quem
eram devidos.
Em relação ao Brasil, a pirataria acontece desde a chegada dos primeiros
europeus, que acabaram recebendo o título de “descobridores”. O que se sabe
é que a descoberta do território brasileiro foi registrada por Pedro Álvares
Cabral, pela famosa carta de Pedro Vaz de Caminha, no ano de 1500. Entretanto
também existem registros históricos sobre a chegada de navegadores espanhóis
Pirataria de software e na internet 3

ao Brasil muito antes disso. A origem desses exploradores é importante para


entendermos o contexto histórico, pois entre portugueses e espanhóis existia
um documento, o Tratado de Tordesilhas, que definia uma linha imaginária
sobre uma divisão das terras brasileiras. Então, essas passagens de outros
navegantes pelo Brasil não foram consideradas “descobertas”, pois eram
terras que já tinham um “dono” pré-definido, o reino de Portugal (ORRICO
JÚNIOR, 2004).

O exemplo histórico da descoberta do Brasil traz à tona a importância dos documentos


de registro, sejam de propriedade, sejam de direito autoral ou de propriedade inte-
lectual. Por conta de documentos registrados previamente, a descoberta do Brasil foi
creditada aos portugueses.

Já em meados do século XX, o termo pirataria passou a identificar produtos


com menor qualidade, que imitam os produtos verdadeiros, enganando parte
dos consumidores, além de gerar prejuízos aos fabricantes dos produtos pira-
teados, como roupas, relógios, bebidas, calçados, entre outros. Muitas vezes,
porém, o consumidor sabe que o produto é pirata, mas compra mesmo assim,
pois tem o desejo de consumir um produto parecido com o original com menor
preço (ORRICO JÚNIOR, 2004). É esse fato que possibilita o crescimento e
a manutenção da pirataria de mercadorias. Enquanto existir público disposto
a adquirir produtos de menor qualidade, que imitam os reais, mas que têm
menor preço, eles continuarão a ser fabricados. Já as empresas que têm seus
produtos imitados acabam tendo que concorrer com essas ofertas piratas,
a fim de diminuir seus prejuízos.
Assim, o termo pirataria passou a identificar todos os produtos e serviços
que são feitos ilegalmente em prejuízo dos outros. Portanto, a pirataria não
envolve apenas a apropriação indevida material de bens, mas também de ideias
de outras pessoas ou organizações. Por exemplo, a expressão pode ser utilizada
para fatos, como “televisão pirata”, quando sinais de operadoras que oferecem
o serviço de televisão por assinatura são interceptados e retransmitidos por
meio de pagamento, ou ainda para produtos, em que a expressão “CD pirata”
indica a falsificação de uma obra intelectual.
4 Pirataria de software e na internet

O uso dos computadores a partir da década de 1970, da internet nos anos


1980 e das tecnologias da informação e da comunicação como um todo no
final do século XX aumentou os horizontes da comunicação e também da
pirataria. Muitas atividades deixaram de ser realizadas com o uso de pa-
péis, diminuindo o tempo de resposta entre pessoas de diferentes partes do
mundo. Isso porque a internet não é somente uma comunicação eletrônica,
mas uma rede de pessoas, de indivíduos, com diferentes princípios e interesses
(PINHEIRO, 2016).

No período do advento da computação pessoal, na década de 1980, aconteceram


mudanças profundas nas empresas, instituições e governos e em seus processos de
trabalho. Assim como as empresas passaram a aproveitar os benefícios das tecnologias,
os governos precisaram se preocupar com novos tipos de pirataria que começaram
a surgir.

A pirataria de software no Brasil teve início na mesma época em que


foram produzidos os primeiros computadores nacionais, na década de 1970,
e teve relação direta com a Política Nacional de Informática, Lei nº. 7.232, de
29 de outubro de 1984, conhecida como Lei da Reserva de Mercado. Essa lei
foi criada com o objetivo de incentivar a produção nacional de tecnologia e
preservar o mercado nacional na área de tecnologia.
O efeito da Lei nº. 7.232/1984, no entanto, acabou sendo contrário, pois
resultou em anos de atraso no desenvolvimento tecnológico nacional. Isso
porque a produção interna de componentes tecnológicos na época era muito
cara, além de induzir a compra ou imitação ilegais (pirataria) de hardware e
software de outros países. Outro fator importante relacionado a essa situação
é que, na época, preocupava-se mais em formar montadores em vez de cien-
tistas e criadores de novas tecnologias brasileiros (ORRICO JÚNIOR, 2004).
Dois documentos brasileiros que podem ser relacionados ao combate da
pirataria são o primeiro Código Brasileiro de Defesa do Consumidor, de 1990;
Pirataria de software e na internet 5

e a Norma 0041, publicada pelo Ministério das Comunicações em 1995, que


passou a regular a rede pública de telecomunicações para a oferta e utilização
de serviços de conexão à internet, o que marcou o nascimento do seu sistema
comercial no país. A partir daí os brasileiros foram inseridos na rede global
de computadores, já com legislações sobre o assunto (PINHEIRO, 2016).

Pirataria de Software é a prática ilícita, caracterizada pela reprodução ou


uso indevido de programas de computador, legalmente protegidos, em outras
palavras, é a reprodução ou utilização, não autorizada, de software de outrem,
uma falsificação, enfim. Sendo ela uma prática ilícita, a Lei garante às vítimas
da violação, sem distinção – sejam elas pessoas naturais ou jurídicas – uma
proteção ampla, tanto na área cível quanto na área penal. Essa tutela, em face
da relevância social da proteção do direito autoral, possui um caráter dúplice:
sancionatório e ressarcitório (ORRICO JÚNIOR, 2004, p. 59).

Pirataria de software é uma prática ilegal de uso e reprodução de programas desen-


volvidos por outras pessoas. E por ser ilegal, seus infratores, sejam pessoas, sejam
empresas, estão sujeitos a punições penais e civis e a ressarcimento aos reais autores
e proprietários dos software pirateados.

Principais tipos de pirataria de software


Agora que você já conheceu um pouco da história da pirataria e sua evolução
para a pirataria de software, resta conhecer os principais tipos dessa forma de
pirataria. Segundo Garcia (2005), os principais tipos de pirataria de software
são cópias irregulares, software pré-instalado, falsificação, canais ilegais de
distribuição e pirataria na internet.
As cópias irregulares são verificadas quando um software original é
copiado indevidamente por um indivíduo ou empresa. No caso de licenças
adquiridas por volume, acontece quando é informado um número menor de
instalações de software ao que realmente está instalado ou em uso (GARCIA,
2005).
6 Pirataria de software e na internet

Segue um exemplo de cópia irregular: uma empresa adquire uma licença para 10
computadores, instala em 20, mas informa que instalou somente nos 10 computadores
para os quais tem a licença necessária.

O software pré-instalado se refere aos casos em que equipamentos, como


computadores e notebooks, são vendidos com um ou mais software ilegais
pré-instalados. Nesse caso, os revendedores usam uma cópia legal previamente
adquirida para instalar em várias máquinas que serão comercializadas. Já a
falsificação trata de pirataria em grande escala, quando software originais são
copiados e redistribuídos ilegalmente como imitações, até com embalagens
parecidas.
Os canais ilegais de distribuição são os casos em que determinadas
licenças são para uso exclusivo por estudantes ou por empresas, em caso de
pacotes fechados, mas acabam sendo comercializadas para terceiros, sem a
devida autorização (GARCIA, 2005). Por exemplo, em casos em que uni-
versidades adquirem licenças de suíte de escritório e as disponibilizam para
seus alunos, e estes revendem ou repassam seu acesso para uso por terceiros,
para fins comerciais.
Por fim, a pirataria na internet acontece quando a rede mundial de
computadores é empregada para copiar ou distribuir ilegalmente software
falsificados ou sem a autorização necessária para isso. A internet também
pode ser utilizada para oferecer, adquirir, promover ou distribuir software
pirata (GARCIA, 2005). Essa é uma forma de pirataria cada vez mais comum.

2 Pirataria de software e o direito de


propriedade intelectual
No Direito do Brasil, a propriedade intelectual tem diferentes vertentes. Entre
elas, o direito autoral, que é protegido pela Constituição Federal de 1988,
assim como por legislação específica, como previsão de crime prevista no
Código Penal vigente. Resumidamente, o direito autoral protege o titular
do direito de autor. Isso pode parecer óbvio, mas é necessário que isso fique
claro para o consumidor e para os concorrentes dos conteúdos em questão
(PINHEIRO, 2016).
Pirataria de software e na internet 7

O direito autoral tem dois aspectos principais: o patrimonial, que valoriza


o trabalho de inovação e remuneração adequada para sua aquisição e uso;
e o moral, que trata da integridade da obra. O aspecto moral é de extrema
importância, pois o avanço da tecnologia possibilita a modificação de obras
de forma cada vez mais fácil. Essa evolução da tecnologia, por outro lado,
também auxilia na criação de novos software utilizados para criar chaves
de proteção e impressões digitais para serem incluídas nas obras originais
(PINHEIRO, 2016).

O direito autoral não protege uma ideia de criação de software, por exemplo. A criação
autoral passa a ser protegida somente a partir do momento em que é possível sua
implementação (PINHEIRO, 2016).

A forma de lidar com a pirataria está diretamente interligada com as ques-


tões do direito de propriedade intelectual e autoral, pois é necessário definir
quais são os direitos de cada obra, no caso do software, para definir que
sanções são possíveis ao seu uso ilegal. Por exemplo, é possível definir que
um software pode ser utilizado gratuitamente por outras pessoas (aspecto
patrimonial), mas que, para isso, não pode ser alterado (direito moral).
Para isso, o licenciamento de um software pode ser feito de diferentes
formas, entre as principais estão as que serão mostradas a seguir. (PINHEIRO,
2016).

„ Software proprietário: nenhuma cópia, revenda ou alteração é permi-


tida, pois não se tem acesso ao código.
„ Software livre: prevê quatro liberdades principais — execução, estudo,
adaptação (o código é acessível) e redistribuição de cópias gratuitas ou
pagas, desde que permaneça livre.
„ Software de código aberto (open source): também permite adaptação
do código e redistribuição, porém de acordo com regras definidas por
seu desenvolvedor original.
„ Software gratuito: está disponível sem pagamento para utilização, mas
pode ter código aberto para modificações ou não, o que o mantêm igual
à forma como foi desenvolvido originalmente.
8 Pirataria de software e na internet

Entre os aspectos morais do direito autoral, além do direito à integridade,


estão os direitos de ineditismo (a não obrigação de o autor revelar sua invenção)
da obra, de ligar o nome do autor à obra ou de tirá-la de circulação. Nesse
sentido, a Lei nº. 9.609, de 19 de fevereiro de 1998, a chamada Lei do Software,
trata sobre a proteção da propriedade intelectual específica dos programas de
computadores e da sua comercialização. Essa lei submete o direito do criador
de software às normas da Lei de Direitos Autorais brasileira, a Lei nº. 9.610,
de 19 fevereiro de 1998 (SILVEIRA, 2014).

Dentro do Direito Digital, um fator determinante para o estudo do direito


autoral está atrelado à desmaterialização de seu suporte físico. A obra não
é mais distribuída em seu modelo tradicional, como, por exemplo, em um
livro ou CD, ela é acessada pelo usuário. O entendimento deste novo formato
de distribuição é essencial para se criarem formas de proteção do direito
de autor na era digital e também para compreender o motivo que leva a um
comportamento coletivo crescente de ‘que se está publicado na Internet então
é público, então pode pegar’.
[…]
Com a facilidade de acesso e as tecnologias de reprodução, a situação de
infração deixou de ser uma exceção, uma ocorrência pontual, para se tornar
não apenas comum, mas também ‘socialmente aceita’. Já ouvi frases como
‘mas se não é para copiar, por que tem o gravador de CD/DVD’? (PINHEIRO,
2016, p. 72).

Entendemos, com essa colocação de Pinheiro (2016), que o Direito Digital,


que é a área do direito que trata de questões ligadas à tecnologia da infor-
mação, vem se adaptando, pois cada vez menos as obras autorais, como os
software, são comercializadas em mídias físicas, como CDs ou DVDs. Assim,
sua preocupação está em garantir os direitos dos autores em toda forma de
distribuição, inclusive as mediadas pela internet.
A Lei do Software equipara os programas de computador às obras lite-
rárias, no sentido do direito à integridade do autor da obra, caso mudanças
prejudiquem sua honra ou reputação. Assim, o desenvolvedor do software
dispõe de 50 anos de direito autoral, contados a partir do primeiro dia do ano
subsequente da criação. Da mesma forma que na Lei de Direitos Autorais,
um programa de computador não necessariamente depende de registro para
que possa ser amparado por essa lei. Entretanto o registro formal fixa os dados
do programa em uma data e cria o entendimento formal de sua titularidade.
Esse registro de propriedade é sigiloso e deve ser feito no Instituto Nacional
da Propriedade Industrial (INPI) (SILVEIRA, 2014).
Pirataria de software e na internet 9

Além da atuação do Direito Digital, para a proteção intelectual dos software é necessário
que tanto empresas quanto consumidores compreendam que a pirataria é ilegal e
que ela fere o direito de outra pessoa, aquela que teve a ideia de criar o software e suas
funcionalidades e o desenvolveu. Não é porque determinado software pirateado está
disponível na internet que ele é público e gratuito; isso só significa que alguém cometeu
um dos tipos de pirataria, que é a pirataria na internet. Além de criar uma cópia irregular,
essa pessoa disponibilizou o conteúdo para que outras pessoas pudessem baixá-lo. Por
isso que é muito importante que todos os membros da sociedade respeitem o direito
dos demais e não aceitem a pirataria, por ser “mais fácil” ou “mais barata”.

Como a Lei dos Direitos Autorais é aplicada também aos software, veja
seu art. 8º, que traz os casos em que ela não pode ser aplicada:

Art. 8º Não são objeto de proteção como direitos autorais de que trata esta Lei:
I - as idéias, procedimentos normativos, sistemas, métodos, projetos ou con-
ceitos matemáticos como tais;
II - os esquemas, planos ou regras para realizar atos mentais, jogos ou negócios;
III - os formulários em branco para serem preenchidos por qualquer tipo de
informação, científica ou não, e suas instruções;
IV - os textos de tratados ou convenções, leis, decretos, regulamentos, decisões
judiciais e demais atos oficiais;
V - as informações de uso comum tais como calendários, agendas, cadastros
ou legendas;
VI - os nomes e títulos isolados;
VII - o aproveitamento industrial ou comercial das idéias contidas nas obras
(BRASIL, 1998b, documento on-line).

Portanto, a Lei dos Direitos Autorais deixa claro que ideias não podem ser
protegidas pelo direito autoral, assim como documentos que sejam somente
da etapa de planejamento dessa ideia, como formulários, textos, calendários,
agendas, nomes e títulos isolados, elaborados para construí-las. Além disso,
a lei não prevê penalidades aos seus infratores. Para os infratores que não
respeitarem a propriedade intelectual dos programas de computadores, as
penalidades são elencadas na Lei do Software, em seu art. 12:
10 Pirataria de software e na internet

Art. 12. Violar direitos de autor de programa de computador:


Pena - Detenção de seis meses a dois anos ou multa.
§ 1º Se a violação consistir na reprodução, por qualquer meio, de programa
de computador, no todo ou em parte, para fins de comércio, sem autorização
expressa do autor ou de quem o represente:
Pena - Reclusão de um a quatro anos e multa.
§ 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda,
introduz no País, adquire, oculta ou tem em depósito, para fins de comércio,
original ou cópia de programa de computador, produzido com violação de
direito autoral.
§ 3º Nos crimes previstos neste artigo, somente se procede mediante queixa,
salvo:
I - quando praticados em prejuízo de entidade de direito público, autarquia,
empresa pública, sociedade de economia mista ou fundação instituída pelo
poder público;
II - quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda
de arrecadação tributária ou prática de quaisquer dos crimes contra a ordem
tributária ou contra as relações de consumo.
§ 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou
contribuição social e qualquer acessório, processar-se-á independentemente
de representação (BRASIL, 1998a, documento on-line ).

Portanto, para cada tipo de pirataria existe uma penalidade específica. Inicia
com uma pena menor, de seis meses a dois anos para aqueles que fizerem
cópias irregulares de software para fins comerciais, e passa para pena de um
a quatro anos para as demais infrações, que envolvem software pré-instalado,
falsificação, canais ilegais de distribuição e pirataria na internet.

3 Impactos sociais e econômicos da pirataria


no Brasil
Depois de conhecer fatos históricos sobre a pirataria, mais especificamente
sobre a pirataria de software, e suas implicações legais, resta reconhecer
suas consequências sociais e econômicas no Brasil. Além da diminuição de
receitas para as empresas ou pessoas físicas que têm seus produtos pirateados,
a pirataria resulta em problemas sociais, que impactam na vida dos cidadãos,
como aumento da criminalidade e do desemprego.
A pirataria de software pode ser relacionada ao crime organizado, prin-
cipalmente no caso das falsificações, que envolvem cópias não autorizadas
em grande escala. O vendedor de software pirata acaba sendo somente um
intermediário, que gera lucro aos seus fornecedores — criminosos que po-
Pirataria de software e na internet 11

dem estar envolvidos em muitas outras ilegalidades. Da mesma forma, esse


comércio de cópias irregulares de software desestimula a criação de novas
empresas desenvolvedoras de software, o aumento de investimentos de em-
presas de tecnologia já existentes, a pesquisa por novos produtos de software
e o número de revendas legais. Todos esses fatores, direta ou indiretamente,
geram desemprego no mercado de trabalho formal (GARCIA, 2005).

Ao adquirir um software pirateado, a pessoa que o fez não está economizando e


ficando impune, mas sim escolhendo financiar o mercado ilegal de produtos, além
de contribuindo com a diminuição de empregos formais, aqueles que oferecem
registro e benefícios sociais aos seus trabalhadores, como fundo de garantia, auxílio
alimentação, auxílio transporte, férias, entre outros.

Outra desvantagem do uso de software irregulares é que eles não têm


garantia ou suporte técnico, muitas vezes necessários para os usuários; e suas
atualizações não podem ser utilizadas. O uso de software piratas pode gerar
incompatibilidades entre programas, que funcionariam perfeitamente caso
fosse utilizada a versão original. Os software piratas também são empregados
para disseminar vírus, o que pode danificar computadores, bancos de dados
ou redes de comunicação, por exemplo. E como você já viu, o uso de licenças
de software piratas pode ocasionar em penalidades financeiras, com custos
processuais tanto para empresas quanto em uso doméstico (GARCIA, 2005).

Um exemplo do caso de falta de garantia e de atualização em sistemas ilegais são os


software que solicitam ativação on-line para atualizações posteriores. No momento de
sua primeira utilização o software até pode funcionar, porém, caso ele não seja ativado
em determinado prazo depois da instalação, configurações predefinidas podem fazê-
-lo parar de funcionar se as atualizações não forem executadas — e as atualizações
somente estão disponíveis para versões originais dos programas.
12 Pirataria de software e na internet

Nesse sentido, segundo a Associação Brasileira das Empresas de Software


(ABES, 2020), quando um usuário adquire uma licença de software ele não se
torna o proprietário dessa obra. Os direitos intelectuais continuam sendo de
seu autor ou desenvolvedor. A licença de uso (software proprietário) apenas
permite que o programa de computador seja utilizado de uma forma não ex-
clusiva, mas não permite explorá-lo economicamente, o que significa copiar,
revender ou alugar, por exemplo. Essas ações somente são permitidas caso
exista autorização expressa do titular da obra.
Assim, piratear é uma forma de burlar os direitos do autor do software,
aquele que planejou, documentou, programou e testou um sistema compu-
tadorizado para determinado fim. Por isso, cópias ilegais acabam por não
remunerar quem realmente criou um sistema, e sem remuneração o autor não
pode investir em novas tecnologias e projetos. Essa situação pode resultar em
atrasos tecnológicos de uma região ou país em relação a outros países.
Consequentemente, menos empregos são criados e menos impostos são
arrecadados pelo Estado (entenda como Estado os governos municipal, estadual
e federal). Com menos arrecadação, são menores os investimentos do país em
áreas necessárias para a sociedade, como saúde e educação, por exemplo. Por-
tanto, toda a sociedade acaba sendo afetada e lesada pela pirataria de software.
A ABES realiza um trabalho contínuo de fiscalização de websites, pro-
curando falsificações e venda de software piratas. Em 2018, ela chegou a
remover da web 86.061 anúncios, links e sites com conteúdo que direcionava
para arquivos ilegais, que, portanto, não cumpriam as legislações do direito
autoral e da propriedade intelectual (ABES, 2019).
Já a Business Software Alliance (BSA) é uma organização que representa
diversas empresas de software do mundo inteiro. Ela faz um trabalho parecido
com o da ABES contra software piratas, além de periodicamente levantar dados
úteis, que servem para avaliar a situação da pirataria de software, agrupados
por continentes ou países específicos.
De acordo com a ABES (2019), 46% de todos os software comercializados
no Brasil são pirateados. Apesar de ter havido alguns avanços contra a pirataria
de software, como a disponibilização de sistemas exclusivamente em nuvens de
dados, por exemplo, esses números continuam preocupantes. A ABES realiza
um trabalho contínuo de monitoramento de websites da internet à procura de
comércio de software piratas. Quando encontra sites que violam os direitos
de propriedade intelectual e autoral, informa os provedores de acesso, para
que os sites sejam desativados ou removidos. Esse trabalho ajuda a proteger
Pirataria de software e na internet 13

os consumidores contra vírus, malwares (software maliciosos) ou sequestro


de dados; da mesma forma, ajuda o consumidor a não infringir legislações
brasileiras de direito autoral sem saber.
Entre os problemas enfrentados por usuários e organizações por conta dos
malwares estão os seguintes:

„ um em cada três software piratas têm um malware;


„ a desinstalação de demais programas causados por um malware pode
custar mais de 10 mil dólares por computador infectado;
„ as principais consequências de um malware são a perda de dados,
a inatividade dos sistemas e as interrupções na rede de comunicação.

Empresas que passaram a investir em medidas que conformidade de soft-


ware, que tratam da substituição dos software ilegais por licenciados, estão
vendo aumento em sua lucratividade (BSA, 2018).
Na América Latina, 52% dos software não são licenciados, o que significa
um valor comercial de quase 5 bilhões de dólares. Os 46% de software não
licenciados no Brasil correspondem a 1,7 bilhão de dólares em valor comer-
cial. Esse percentual vem diminuindo gradativamente, pois, nas pesquisas
realizadas em 2015, 2013 e 2011, os valores respectivos eram 47, 50 e 53% do
total (BSA, 2018). Esse valor comercial é aquele que os autores dos sistemas
receberiam caso fossem vendidos legalmente.
A pirataria de software atinge a todos os países do mundo, em níveis dife-
rentes. Levando em conta os benefícios do uso de software legalizado, cabe
aos governos municipal, estadual e federal do país incentivar os brasileiros,
empresas e demais organizações para que deixem de utilizar a pirataria. Seja
por meio da fiscalização mais presente de sistemas ilegais, seja por vantagens
concedidas a quem emprega somente ferramentas devidamente licenciadas.
A BSA (2018) traz quatro iniciativas que podem auxiliar nesse sentido,
acompanhe a seguir.

„ Liderança pelo exemplo: trata da utilização, pelo próprio governo,


de somente sistemas originais e do incentivo interno para que todas
as empresas estatais, autarquias, contratados e fornecedores tenham
essa mesma prática. Considerando a presença do governo em todas
as esferas do país e o seu relacionamento com um grande número de
organizações, isso traria resultados positivos.
14 Pirataria de software e na internet

„ Conscientização e educação pública contra a pirataria: incentiva


empresas, profissionais que utilizem sistemas governamentais, como
contadores e auditores, e ainda demais organizações a utilizarem sis-
temas originais.
„ Modernização das legislações em relação à computação em nuvem:
a computação em nuvem (cloud computing) vem sendo uma tecnologia
com resultados positivos a favor de software legalizados.
„ Criação de um ambiente propício: criação de estruturas legais efetivas
e garantia de sua aplicação em favor dos direitos autorais de software.

No governo federal do Brasil, os esforços contra pirataria são centrados no


Conselho Nacional de Combate à Pirataria (CNCP), que é composto por órgãos
do poder público e de entidades da sociedade civil, ligado ao Ministério da
Justiça e Segurança Pública. Criar medidas no combate à pirataria no país é
uma das funções do Ministério da Justiça e Segurança Pública, fazendo valer
as legislações vigentes e o Código Penal — tendo em vista que é classificada
como crime a cópia total ou parcial do trabalho de outro autor com o objetivo
de obter lucro, sem sua autorização (BRASIL, 2017).
O primeiro planejamento estratégico do CNCP iniciou ainda em 2005,
com ações repressivas, educativas e econômicas. Os resultados estão sendo
acompanhados ao longo dos últimos anos, por conta da união de diferentes
órgãos federais em prol dessas ações, como a Receita Federal, a Polícia Federal
e a Polícia Rodoviária Federal, com apreensão de produtos falsos, investigações
e prisões de falsificadores, aliadas a debates sobre o tema com a sociedade de
consumidores brasileiros (BRASIL, 2017).

Você viu ao longo deste capítulo diferentes conceitos de pirataria de software e suas
implicações legais. Para conhecer mais conceitos e exemplos sobre a forma como a
pirataria se relaciona com o direito autoral, consulte o artigo “Robin Hood às avessas:
software, pirataria e direito autoral” de Marcos Vinício Chein Feres, Jordan Vinícius
de Oliveira e Daniel Domingues Gonçalves. Basta digitar o título do artigo em seu
navegador da internet, que você irá encontrá-lo disponível gratuitamente para leitura.
Pirataria de software e na internet 15

ABES SOFTWARE. Prejuízo com software pirata chega a US$ 1,7 bilhão no Brasil. São Paulo,
2019. Disponível em: http://www.abessoftware.com.br/noticias/prejuizo-com-software-
-pirata-chega-a-us-17-bilhao-no-brasil. Acesso em: 25 jul. 2020.
ABES SOFTWARE. Propriedade intelectual: pirataria de software. São Paulo, 2020. Dis-
ponível em: http://www.abessoftware.com.br/propriedade-intelectual/saiba-mais-
-sobre-pirataria-de-software. Acesso em: 25 jul. 2020.
BRASIL. Lei nº 9.609, de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade
intelectual de programa de computador, sua comercialização no País, e dá outras
providências. Brasília: Presidência da República, 1998a. Disponível em: http://www.
planalto.gov.br/ccivil_03/leis/L9609.htm. Acesso em: 25 jul. 2020.
BRASIL. Lei nº 9.610, de 19 de fevereiro de 1998. Altera, atualiza e consolida a legislação
sobre direitos autorais e dá outras providências. Brasília: Presidência da República,
1998b. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l9610.htm. Acesso
em: 25 jul. 2020.
BRASIL. Ministério da Justiça e Segurança Pública. Combate à pirataria: saiba como
funciona. Brasília, 2017. Disponível em: https://www.justica.gov.br/news/combate-a-
-pirataria-no-brasil-voce-sabe-como-funciona. Acesso em: 25 jul. 2020.
BSA. Gerenciamento de software: imperativo de segurança, oportunidade de negócio.
Washington, 2018. Disponível em: https://www.bsa.org/files/reports/2018_BSA_GSS_
Report_pt.pdf. Acesso em: 25 jul. 2020.
GARCIA, M. Informática aplicada a negócios. Rio de Janeiro: Brasport, 2005.
ORRICO JÚNIOR, H. Pirataria de software. São Paulo: H. Orrico Assessoria e Consultoria,
2004.
PINHEIRO, P. P. Direito digital. 6. ed. São Paulo: Saraiva, 2016.
SILVEIRA, N. Propriedade intelectual. Barueri, SP: Manole, 2014.

Os links para sites da web fornecidos neste capítulo foram todos testados, e seu fun-
cionamento foi comprovado no momento da publicação do material. No entanto, a
rede é extremamente dinâmica; suas páginas estão constantemente mudando de
local e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade
sobre qualidade, precisão ou integralidade das informações referidas em tais links.

Você também pode gostar