Escolar Documentos
Profissional Documentos
Cultura Documentos
COMPUTACIONAIS
Pedro Kislanskly
Revisão técnica:
ISBN 978-85-9502-394-9
CDU 004
Introdução
Em um mundo cada vez mais digital, faz-se necessário conhecer os termos
básicos relacionados à informática. Não importa a sua profissão ou área
de atuação, a tecnologia está em toda parte: no celular, na televisão, no
ar-condicionado, no automóvel e até mesmo em sua torradeira. Apesar
de o termo informática, historicamente, estar ligado a informação, e
não a computação, neste texto esses termos muitas vezes serão usados
como sinônimos.
Neste capítulo, você vai estudar os principais conceitos relaciona-
dos a sistemas computacionais e ao computador, como ele surgiu, as
principais etapas de sua evolução e o seu funcionamento básico. Ainda,
você aprenderá a categorizar as principais partes de um computador e
as diferenças entre elas.
1ª Geração (1945–1953)
Infelizmente, as guerras sempre são precursoras de avanços tecnológicos, e foi
nesse contexto que novas tecnologia surgiram. Os componentes mecânicos ou
eletromecânicos foram substituídos por válvulas, as quais foram inicialmente
desenvolvidas para a indústria de rádio. Elas eram muito mais rápidas, mas
não muito confiáveis (NULL; LOBUR, 2011). O problema com as válvulas
estava em sua função de controlar o fluxo da corrente, amplificando a tensão
de entrada, o que provocava a sua queima como um evento bastante frequente.
Além disso, elas ocupavam muito espaço, o seu processamento era lento e o
consumo de energia era gigantesco.
Os primeiros computadores que utilizaram essa tecnologia foram o ENIAC
(Figura 4), feito na Universidade da Pennsylvania (EUA); o IBM 603, o 701 e
o SSEC; o EDSAC, da Universidade de Cambridge; e o UNIVAC I. O ENIAC
levou três anos para ser construído, funcionava com 19.000 válvulas, consumia
200 quilowatts de energia, pesava 30 toneladas, media 5,5 metros de altura e
25 metros de comprimento, e ocupava uma sala de 150 m2. Para você ter uma
ideia dos problemas causados pelo uso de válvulas, havia, naquela época, uma
pessoa cuja única função era trocar as válvulas queimadas, visto que isso
acontecia a todo momento, trazendo falta de confiabilidade a todo o sistema
(NULL; LOBUR, 2011).
16 Conceitos básicos de informática
Figura 4. ENIAC.
Fonte: Everett Historical/Shutterstock.com.
2ª Geração (1954–1965)
O fato de as válvulas consumirem enormes quantidades de energia e serem
pouco eficientes e confiáveis levou a comunidade científica e as indústrias a
pesquisarem novas tecnologias. Além disso, as pesquisas em todos os campos
Conceitos básicos de informática 17
Figura 5. Transistor.
Fonte: Ivan Feoktistov/Shutterstock.com.
3ª Geração (1965–1980)
O circuito integrado (Figura 6), chamado carinhosamente de chip, é um
componente que encapsula diversos transistores dentro dele. Isso trouxe várias
vantagens em relação ao modelo anterior: por não possuir partes móveis,
ele é mais confiável; contribui para a miniaturização dos componentes; é
mais rápido e a um custo de fabricação muito menor. O surgimento dos
chips possibilitou que mais pessoas pudessem ter acesso ao computador
(NULL; LOBUR, 2011).
18 Conceitos básicos de informática
4ª Geração (1980–?)
Você provavelmente notou a interrogação acima e se perguntou o que ela quer
dizer, não é? A questão é que a maioria dos autores concordam que ainda
não sabemos quando essa geração termina, nem se já terminou — você verá
adiante que temos a 5ª geração, mas falaremos disso mais tarde.
Essa geração é caracterizada, principalmente, pelo aperfeiçoamento de
tecnologias existentes: o que era menor ficou ainda menor, o que era rápido
ficou muito mais rápido. Nasce assim a era dos circuitos integrados. Mas
o que são circuitos integrados? Trata-se de uma lâmina de silício (material
Conceitos básicos de informática 19
5ª Geração (2018?–??)
É provável que a quinta geração seja marcada pela conectividade entre com-
putadores e entre pessoas. Nessa geração, ouvimos termos como big data,
internet das coisas, cidades inteligentes, compartilhamento e armazenamento
em nuvem. Todos eles têm algo em comum: conectividade e informação.
Essa era é marcada por um dilema físico, uma vez que está cada vez mais
difícil tornar os componentes do computador menores e mais rápidos. Então,
a solução viável é colocar mais processadores no computador, de forma que
ele possa realizar tarefas em paralelo real. Nesse cenário, podemos colocar
10, 20, 1.000, 10.000 processadores em um computador. Outra forma muito
utilizada de ganhar mais processamento é agrupando computadores — em um
mesmo local ou não — e fazendo com que eles trabalhem juntos, dividindo
assim o custo de processamento.
20 Conceitos básicos de informática
Você pode saber um pouco mais sobre a história dos computadores assistindo ao vídeo
“Evolução da Informática: dos primeiros computadores à internet”. Acesse o link a seguir.
https://goo.gl/WP8AEb
Conceitos básicos de informática 21
Hardware
Você já viu que o hardware é a parte física do computador, mas vamos examinar
isso mais de perto. Entre as grandes contribuições de John von Neumann para
a computação, está a ideia de armazenamento de informações. Ele desenvol-
veu uma nova arquitetura para computadores, baseada em uma unidade de
processamento (CPU), um sistema de memória principal e um sistema de
entrada e saída (Figura 7).
Uma curiosidade interessante é que a maioria das pessoas pensam que o computador
executa diversas tarefas em paralelo, ou seja, executa o Word, o Excel e, ao mesmo
tempo, navega na internet. Porém, não é bem assim: o computador possui uma peça
chamada de processador, o qual é responsável pelo processamento das informações
e pela execução dos aplicativos. Se o computador possui apenas um processador,
ele só pode processar uma instrução de cada vez; se houver dois processadores,
duas instruções de cada vez, e assim por diante. O que realmente acontece é que o
processador é muito rápido — um processador de um computador pessoal processa,
em média, 100 milhões de instruções por segundo. Assim, você tem a ilusão de que
ele realiza várias tarefas ao mesmo tempo. Em comparação com um cérebro humano,
porém, que processa cerca de 10 quatrilhões de instruções por segundo, o computador
não chega nem perto dessa capacidade (MAIO, 2005).
Software
Já estabelecemos que softwares são programas de computador, mas vamos
conhecer brevemente como os softwares são feitos, por meio de um exem-
plo. Digamos que você é dono de uma empresa que fabrica programas de
computadores, e um cliente, dono de uma empresa de contabilidade, gostaria
de contratá-lo para fazer um sistema de controle administrativo e fiscal de
condomínios.
O primeiro passo é entender o domínio da aplicação (contabilidade e
condomínios), e então relacionar em um documento tudo o que o sistema deve
fazer. Após essa etapa, você deverá modelar como as partes do sistema vão
interagir entre si, e como o usuário vai interagir com o sistema. A seguir, você
começa a escrever o programa, escolhendo uma linguagem de programação.
Linguagem de programação é uma linguagem próxima à linguagem humana,
com a qual você descreverá como o sistema deve se comportar.
Conceitos básicos de informática 23
Entretanto, o computador não entende essa linguagem, então ela deve ser
compilada. O processo de compilação, em termos gerais, consiste em transfor-
mar uma linguagem em outra — no nosso caso, em linguagem binária (0 e 1),
uma vez que essa é a linguagem que o computador compreende. O computador
executa um conjunto de instruções simples, como adição e subtração. Assim,
os programas são convertidos nessas instruções antes de serem executados.
Esse processo de fabricação de um software está bem resumido, e há diversas
etapas não descritas aqui, mas é suficiente para o nosso escopo.
Existem inúmeros tipos de software, para as mais variadas situações.
Softwares de aplicativo, ou simplesmente aplicativos, são aqueles utilizados
por usuários para realizar trabalhos rotineiros. Exemplos de aplicativos são
editores de texto, calculadoras, aplicativos para baixar músicas ou filmes,
aplicativos para contabilidade e recursos humanos, aplicativos de apoio a
decisões gerenciais.
Você com certeza já ouviu muito sobre Windows e Linux, que são exemplos
de sistemas operacionais. Eles têm a função de gerenciar os recursos do seu
computador (memória, periféricos, programas, etc.) e fazer a mediação entre
os aplicativos e o hardware do computador.
Além disso, há também softwares embarcados, isto é, programas embu-
tidos cuja presença não é percebida pelo usuário. Seu carro provavelmente
possui diversos desses sistemas, seu ar-condicionado, sua geladeira, os
aviões, os celulares e smartphones também. Enfim, tudo aquilo que possui
componentes eletrônicos possivelmente contém sistemas computacionais
embarcados.
Outro tipo de software que vem ganhando espaço são os jogos educa-
tivos e os games de computador. Os softwares educativos vêm crescendo
em importância nas salas de aula, possibilitando ao aluno formas lúdicas de
aprendizagem, além de contribuir com um processo de aquisição de conhe-
cimentos mais ativo por parte do aluno.
24 Conceitos básicos de informática
Leituras recomendadas
FONSECA FILHO, C. História da computação: o caminho do pensamento e da tecno-
logia. Porto Alegre: EdiPucrs, 2007. Disponível em: <http://www.pucrs.br/edipucrs/
online/historiadacomputacao.pdf>. Acesso em: 2 abr. 2018.
LISBOA JUNIOR, A. de. Evolução da Informática: dos primeiros computadores à internet.
Youtube, 15 abr. 2012. Disponível em: <https://www.youtube.com/watch?v=Sx1Z_
MGwDS8&t=28s>. Acesso em: 2 abr. 2018.
NOBREGA FILHO, R. de G. A organização de um computador. [200-?]. Disponível em:
<http://www.di.ufpb.br/raimundo/ArqDI/Arq2.htm>. Acesso em: 2 abr. 2018.
PROJETO MAC MULTIMIDIA. História do computador. [200-?]. Disponível em: <https://
www.ime.usp.br/~macmulti/historico/>. Acesso em: 2 abr. 2018.
TAVARES, T.; COUVRE, M. Unidade lógica e aritmética. 2015. Disponível em: <http://www.
dca.fee.unicamp.br/~tavares/courses/2015s2/ea773-3.pdf>. Acesso em: 2 abr. 2018.
SISTEMAS
OPERACIONAIS
Cleverson
Lopes Ledur
Estrutura de um computador
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:
Introdução
O hardware do computador inclui suas partes físicas, que são compo-
nentes como a unidade central de processamento, monitor, teclado,
armazenamento de dados, placa gráfica, placa de som, alto-falantes
e placa-mãe. Por outro lado, o software é uma instrução que pode ser
armazenada e executada pelo hardware.
O hardware é assim chamado por ser "rígido" em relação a mudan-
ças ou modificações. O software é "soft" porque pode ser facilmente
atualizado ou alterado. Entre o software e o hardware existe também
o firmware, que é um software fortemente acoplado a um hardware
específico de um sistema de computador, difícil de mudar mas também
entre os mais estáveis no que diz respeito à consistência da interface.
A progressão dos níveis de "dureza" para "suavidade" nos sistemas de
computação é paralela a uma progressão de camadas de abstração
na computação.
Neste capítulo, você vai aprender a diferenciar os principais módulos
e placas do PC, reconhecer o processo de montagem dos principais
módulos do PC e a definir placa-mãe, processadores, ponte norte/sul
e BIOS.
Módulos e placas do PC
Um PC moderno é, ao mesmo tempo, simples e complexo. É simples no sentido
de que, ao longo dos anos, muitos dos componentes usados para construir um
2 Estrutura de um computador
placa-mãe (motherboard);
processador;
memória (RAM);
gabinete;
fonte de energia;
unidade de disquete;
disco rígido;
unidade de CD-ROM, CD-RW ou DVD-ROM;
teclado;
mouse;
cartão de vídeo;
monitor;
placa de som;
caixas de som;
modem.
Figura 4. Gabinete/chassi.
Figura 8. CD-ROM.
Figura 9. Teclado.
presente em placas de vídeo modernas com HDMI, para saída de som junto
com o vídeo usando esse conector. Anteriormente usava-se uma conexão
SPDIF para a placa-mãe ou placa de som. Veja, na Figura 12, um exemplo de
uma placa de som não integrada com a placa-mãe.
Processo de montagem
Agora que você já estudou a maioria dos componentes de um computador,
vamos conhecer o passo a passo de sua montagem. Inicialmente, você deve
ter todos os componentes disponíveis para a montagem, bem como chaves
do tipo philips, pasta térmica e, em alguns casos, pulseira antiestática
(LOWN, 2018). Veja o conjunto de equipamentos e componentes necessários
na Figura 13.
12 Estrutura de um computador
20. Concluir a montagem do seu computador. Uma vez que você colocou
e conectou os vários componentes internos, resta garantir que nenhum
dos fios irá interferir na circulação. Feita essa verificação, feche o
gabinete.
21. Se você comprou um sistema de refrigeração, vai querer instalá-lo
antes de prosseguir. Consulte as instruções de instalação do sistema
de resfriamento para fazer isso. Em muitos casos haverá um painel
que será colocado de volta em seu lugar ou aparafusado na lateral
do gabinete.
Estrutura de um computador 19
Você pode verificar vários tipos de hardware neste site, que possui um levantamento
dos tipos de hardware de A a Z.
https://goo.gl/b4xSjL
22 Estrutura de um computador
Leituras recomendadas
GERALDI, L. M. A.; GALASSI, C. R.; FORMICE, C. R. Elucidando Os Sistemas Operacionais:
um estudo sobre seus conceitos. Joinville: Clube dos autores, 2013.
SILBERSCHATZ, A.; GAGNE, G.; GALVIN, P. B. Sistemas Operacionais com Java. 8. ed. Rio
de Janeiro: Campus, 2016.
TANENBAUM, A. S.; BOS, H. Sistemas operacionais modernos. 4. ed. São Paulo: Pearson,
2015.
Conteúdo:
ARQUITETURA E
ORGANIZAÇÃO DE
COMPUTADORES
Aline Zanin
Estrutura e
funcionamento da CPU
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:
Introdução
A CPU (central processing unit) é a unidade central de processamento do
computador, também conhecida como processador. Como o próprio
nome diz, a CPU é responsável por todos os processamentos que o
computador faz. Nenhum computador opera sem CPU; ela é o cérebro
do computador. Em síntese, a função principal da CPU pode ser descrita
como executar programadas armazenados na memória, buscando e
executando instruções.
A CPU é composta por partes distintas, sendo elas: unidade de con-
trole, unidade lógica e aritmética, registradores e barramento. Cada uma
dessas partes tem uma função específica. Além disso, a CPU também
contém acoplada a ela uma memória de alta velocidade, utilizada para
armazenar resultados e para fornecer certo controle de informações.
Neste capítulo, você vai estudar sobre o funcionamento de uma CPU,
verificando sua estrutura, sua organização, suas características e seus
recursos.
Estrutura da CPU
O processador do computador é uma parte extremamente importante. Ele é
dividido em diversas partes que, juntas, possibilitam seu funcionamento. Essas
partes são: unidade de controle, unidade lógica e aritmética, registradores e
2 Estrutura e funcionamento da CPU
qual operação deverá ser realizada. Por esse motivo, a construção de uma
ULA se baseia em dois fundamentos principais: o controle de fluxo de dados
e a construção de circuitos que implementam operações, conforme Nóbrega
Filho ([2019]).
https://goo.gl/Xfc9Kx
Registradores
Os registradores são estruturas utilizadas para armazenar dados de diversos
tipos, por exemplo: endereço, contadores de programa e dados necessários para
a execução de um programa. Todos os dados armazenados nos registradores
são armazenados em formato binário. Os registradores estão localizados dentro
do processador, e, por isso, o acesso a eles é bastante rápido. A capacidade
de armazenamento dos registradores é bastante reduzida quando comparados
aos outros tipos de memória — tamanhos comuns de registradores são 16, 32
e 64 bits, conforme Null e Lobur (2009).
As informações podem ser escritas nos registradores, lidas de registradores
e transferidas entre registradores. Os registradores não são endereçados da
mesma forma que a memória, isto é, palavra por palavra; eles são endereçados
e manipulados diretamente pela UC, ainda conforme Null e Lobur (2009).
São exemplos de tipos de registradores especializados, ou seja, dedicados
a uma função específica, conforme Null e Lobur (2009).
Barramento
Os barramentos são tipos de estradas que permitem a comunicação interna dos
componentes da CPU e a comunicação da CPU com os demais componentes
do computador. Existem três tipos de barramentos — cada tipo de barramento
exerce uma função distinta. Em resumo, os barramentos conectam o processa-
dor, a memória e os outros componentes que são conectados ao computador,
por exemplo, um pen drive. Os tipos de barramentos são os seguintes, conforme
apontam Null e Lobur (2009):
Organização do processador
A organização interna de uma CPU é composta por registradores (normalmente
de 1 a 32), pela ULA, pelos diversos barramentos que conectam as peças e pela
UC. O fluxo de trabalho do processador é o mesmo para todas as instruções
que for processar, ou seja:
A+B
A
Registradores
B
ALU
A CPU executa cada instrução em uma série de pequenas etapas, sendo elas:
A execução desse fluxo pode ser feita via software interpretador ou via
hardware. Realizando esse ciclo de execução via software, a demanda por
máquina é menor, podendo ser utilizada uma máquina mais simples para a
execução desses passos. Segundo Cugnasca ([2014?]):
Leituras recomendadas
FONSECA, W. O que é barramento? 2009. Disponível em: <https://www.tecmundo.com.
br/hardware/1736-o-que-e-barramento-.htm>. Acesso em: 12 jan. 2019.
MURDOCCA, M. J.; HEURING, V. P. Introdução à arquitetura de computadores. Rio de
Janeiro: Campus, 2000.
STALLINGS, W. Arquitetura e organização de computadores: projeto para o desempenho.
5. ed. São Paulo: Pearson Prentice Hall, 2003.
Conteúdo:
ARQUITETURAS DE
COMPUTADORES
Introdução
Um sistema é um conjunto de elementos interconectados que formam
um todo organizado, que possui um objetivo e determinadas funções
que deve realizar. O sistema computacional é formado por um conjunto
de componentes, que são interconectados/inter-relacionados e cumprem
a função de realizar o processamento de dados por meio de um compu-
tador. Deve-se ter em mente que um sistema computacional é formado
pelo computador (hardware), pelos sistemas e programas (software) e
pelos usuários (peopleware), todos trabalhando de forma integrada.
Os componentes do computador incluem dispositivos de entrada e
saída de dados (teclado, tela, etc.), meios de armazenamento de infor-
mações voláteis ou não (memórias, discos rígidos, etc.) e estruturas res-
ponsáveis pelo processamento de dados. Assim, um computador é uma
máquina que recebe dados a partir de dispositivos de entrada, armazena-
-os e os transforma por meio da execução de programas, gerando novas
informações/novos resultados, que são enviados a dispositivos de saída
ou transmitidos/armazenados. Dessa forma, os principais componentes
de um computador são: processador, memória e dispositivos de entrada/
saída. Todo o trabalho realizado pelo computador é controlado pelo pro-
cessador, que é o responsável pela execução de instruções — comandos
—, que realizam ações no computador.
2 Os principais componentes de um computador
Funcionamento do computador
O computador contém milhões de componentes eletrônicos e é considerado um
sistema complexo. Para que se possa descrever seus componentes, é necessário
conhecer sua natureza hierárquica. A partir dela, torna-se possível considerar
os componentes do computador desde um nível mais externo, que é onde estão
as partes mais visíveis — dispositivos de entrada/saída de dados, meios de
armazenamento de dados, meios de comunicação de dados e elementos de
processamento — até elementos que podem ser invisíveis a olho nu, como os
componentes do processador. Dessa forma, pode-se considerar níveis parti-
culares da hierarquia de um sistema, identificar seus elementos e suas inter-
-relações, além de conhecer suas funções individuais e como estas contribuem
para as funções do componente superior na hierarquia. Normalmente, quando
se trabalha em determinado nível, não é necessário conhecer a estrutura do
nível mais baixo — é preciso conhecer apenas as funcionalidades e a estrutura
do nível específico.
O nível mais próximo do usuário é considerado o alto nível, e aquele que
representa os componentes eletrônicos é o baixo nível. Então, os níveis de
um sistema computacional podem ser:
Processamento
Controle
Movimentação Armazenamento
Essas quatro funções básicas são percebidas tanto nos componentes mais
externos do computador como nos internos, que você vai verificar na sequência.
Internamente o computador possui os seguintes componentes:
CPU
Barramentos
E/S Memória
ULA
Interconexão
da CPU
Unidade de
Registradores Controle
Memória de
Controle
Unidade de
Controle
Lógica de Decodificadores
Sequenciação
I/O AR
Dados
Unidade de
execução Dados
I/O BR
Dados
Dados
PC = Contador de programa
IR = Registrador de instrução
MAR = Registrador de endereço de memória
MBR = Registrador de buffer de memória
I/O AR = Registrador de endereço de entrada/saída
Buffers
I/O BR = Registrador de buffer de entrada/saída
Processador
O processamento principal do computador é realizado pela execução de um
programa, que é formado por um conjunto de instruções que são armazena-
das na memória do computador. O processador é responsável por executar
essas instruções, realizando o ciclo da instrução. Esquematicamente, esse
processamento consiste em dois ciclos: busca e execução. Esses ciclos são
repetidos sequencialmente até o computador ser desligado. Assim, no ciclo
de busca, o processador lê instruções da memória, uma de cada vez. Já no
ciclo de execução, o processador decodifica e realiza os procedimentos para
sua execução, o que pode envolver a busca de dados na memória, a execução
de operações na ULA, entre outras operações.
O processador busca uma instrução da memória no início de cada ciclo de
instrução. Normalmente, o contador de programa (PC — program counter),
que é um registrador, possui o endereço da próxima instrução a ser executada.
Assim, o PC é incrementado a cada instrução, salvo quando há alguma instru-
ção de desvio. Após a leitura da instrução, ela é carregada no IR (registrador
de instrução — instruction register, em inglês). A instrução contém uma
operação codificada em binário, que indica a ação a ser realizada, que pode
ser de uma dessas categorias:
Linhas de controle
A base da arquitetura dos computadores atuais é similar à proposta por Von Neumann
em 1946.
John Von Neumann foi indicado pelo presidente Eisenhower para a Comissão de
Energia Atômica, onde supervisionou a construção do arsenal nuclear norte-americano
no pós-guerra.
Os principais componentes de um computador 11
Unidade
lógica e
aritmética
(CA)
Equipamento
Memória
de E/S (E,S)
principal
(M)
Unidade de
controle do
programa
(CC)
AC MQ
Circuitos Equipamento
lógicos aritméticos de entrada/saída
MBR
Instruções
e dados
IBR PC
Memória
IR MAR principal
Circuitos
Sinais de
de controle controle Endereços
Acesse os links a seguir e conheça um pouco mais sobre a arquitetura de Von Neumann:
https://goo.gl/B3Edes
https://goo.gl/Gy6WDT
(Continua)
Os principais componentes de um computador 15
(Continuação)
Tipo de Representação
instrução Opcode simbólica Descrição
Referência
Leituras recomendadas
ALSINA. Organização de computadores. Disponível em: <https://www.dca.ufrn.
br/~pablo/FTP/arq_de_comp/apostilha/capitulo2.pdf>. Acesso em: 7 dez. 2018.
NULL, L.; LOBUR, J. Princípios básicos de arquitetura e organização de computadores. 2.
ed. Porto Alegre: Bookman, 2011.
TANENBAUM, A. S. Organização estruturada de computadores. 6. ed. São Paulo: Pearson,
2013.
VONNEUMAN, N. A. O legado filosófico de John von Neumann. Estud. Av., São Paulo, v. 10,
n. 26, p. 189–204, abr. 1996. Disponível em: <http://www.scielo.br/scielo.php?script=sci_
arttext &pid=S0103-40141996000100018&lng=en&nrm=iso>. Acesso em: 7 dez. 2018.
WEBER, R. F. Fundamentos de arquitetura de computadores. 4. ed. Porto Alegre: Book-
man: 2012.
Revisão técnica:
ISBN 978-85-9502-394-9
CDU 004
Introdução
Os sistemas computacionais precisam armazenar os dados em lugares
em que estes possam ficar disponíveis para processamento a qualquer
momento. Esse é o papel das memórias: armazenar dados. Esse armaze-
namento pode ser temporário ou permanente, dependendo do objetivo
do processamento em um dado momento.
As memórias desempenham um papel muito importante — talvez
um dos mais importantes nos sistemas computacionais. Cada tipo de me-
mória funciona de forma diferente e apresenta diferentes características.
Neste capítulo, você vai compreender como os diversos tipos de
memórias funcionam, bem como estudar as diferenças entre memórias
de leituras e escritas e quais são os tipos de memórias existentes.
Conceito de memória
Um sistema computacional precisa ter à sua disposição informações que ele
possa utilizar para realizar os diversos processamentos que permitem a ele
cumprir a sua finalidade. Essas informações (programas e dados) são guardadas
nas memórias do sistema que, dependendo do nível do processamento e da
sua função, são chamadas de registradores, buffers, memórias RAM, ROM,
cache, principal, etc.
As memórias são componentes essenciais em um computador. Sem elas,
os computadores como os conhecemos hoje não existiriam.
110 Tipos de memórias
Relógio (clock) é um tipo de circuito que gera uma série de pulsos retangulares em
determinada frequência.
Essa memória tem oito entradas e três saídas. I0, I1 e I2 são as entradas de
dados, A0 e A1 são os endereços, CS (Chip Select) é onde se faz a seleção do
chip de memória, RD serve para selecionar escrita ou leitura e OE (Output
Enable), para habilitar as saídas O0, O1 e O2.
A organização mostrada na Figura 3 é muito flexível e pode ser expandida
para qualquer número de palavras de potência de 2. As Figuras 4 mostra duas
organizações de memórias, uma com 4 Mbits e outra com 512 Mbits.
112 Tipos de memórias
Figura 4. (a) Organização com 512 K endereços e palavra de 8 bits e (b) organização com
128 M endereços e palavra de 4 bits.
Fonte: Adaptada de Tanenbaum (2007, p. 96).
https://goo.gl/DrSQL5
Memórias DDR-DIMM
Encontrada em módulos com linha dupla de memórias SDRAM, são DDRs,
SDRAMs e DIMMs. Devido às características do DDR, em tese, o módulo
deve ser capaz de transferir dados duas vezes mais rápido que uma SDRAM
comum. As memórias DDR-DIMM — ou apenas DDR — possuem 184 pinos.
Com o aumento do poder de processamento dos microprocessadores, as
memórias também tiveram de acompanhar essa evolução e, assim, começaram
a surgir módulos de memória com velocidades e capacidades cada vez maiores.
Dessa forma, o próximo módulo a surgir foi a DDR2.
Memórias DDR2
As DDR2 foram lançadas trabalhando com o dobro da frequência das DDR,
com 240 pinos e capacidade de transferir o dobro de dados, ou seja, quatro
por ciclo do relógio. Melhoraram o consumo de energia e a sensibilidade à
interferência eletromagnética, mas a latência aumentou. A próxima evolução
foi a DDR3.
116 Tipos de memórias
Memórias DDR3
As DDR3 podem trabalhar com relógios de até 2,8 GHz, com taxas de trans-
ferência um pouco inferiores ao dobro das taxas conseguidas pelas DDR2. A
latência também aumentou, em relação à DDR2, e foram lançadas com 204
pinos. Existem várias versões dos módulos DDR3; o Quadro 1 apresenta um
resumo dessas versões.
Memórias DDR4
A DDR4 oferece melhor desempenho (2 Gbps por pino) e até 50% de aumento
de desempenho em relação à DDR3, maiores capacidades DIMM, maior
integridade de dados (CRC) e menor consumo de energia (40%).
A Samsung já possui módulos DDR4 de alto desempenho, com 3,2 GB/s
de taxa por pino. Em dezembro de 2017, a empresa anunciou o início da pro-
dução de DDR4 de 2ª geração, com 3,6 GB/s por pino e eficiência energética
até 15% maior.
Atualmente, fabricantes já anunciam que estão em processo de desenvolvi-
mento acelerado da nova geração de memórias, chamadas de DDR5, que deverá
duplicar as velocidades de funcionamento em relação às memórias atuais.
Tipos de memórias 117
Referência
Leituras recomendadas
MONTEIRO, M. A. Introdução à organização de computadores. 5. ed. Rio de Janeiro:
LTC, 2007.
STALLINGS, W. Arquitetura e organização de computadores. 8. ed. São Paulo: Pearson,
2010.
TANENBAUM, A. S. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2010.
TOCCI, R. J. et al. Sistemas digitais. 11. ed. São Paulo: Pearson, 2015.
WEBER, R. F. Fundamentos de arquitetura de computadores. 4. ed. Porto Alegre: Book-
man, 2012.
FUNDAMENTOS
COMPUTACIONAIS
Introdução
Neste capítulo, você vai compreender o que são dispositivos de entrada
dos computadores, assim como estudar os principais dispositivos de
entrada e quais são os principais fabricantes desses dispositivos.
Os dispositivos de entrada e saída são muitas vezes tratados na literatura como “perifé-
ricos”, porque ficam fora da unidade central de processamento (CPU – Central Processing
Unit) e, na maioria das vezes, muito próximos da CPU, ou seja, em sua periferia.
Existem outros dispositivos de entrada que não são tão visíveis e que não
têm os aspectos com os quais estamos acostumados, mas que desempenham
funções mais voltadas para os especialistas — na maioria das vezes, eles
não podem ser manipulados pelas pessoas. São, por exemplo, sensores
de diversos tipos, como sensores de temperatura, sensores de umidade,
sensores de luz e antenas, entre muitos outros. Todos eles podem fornecer
informações que provêm da parte externa do sistema computacional à CPU,
para processamento.
Os dispositivos de entrada/saída em um computador normalmente têm fun-
cionamentos diferentes uns dos outros, apesar de executarem a mesma função: a
transformação de informações do mundo exterior para o interior do computador
ou vice-versa. Eles possuem vários elementos com características diversas: o
próprio dispositivo (mouse, microfone, etc.); a interface, também conhecida
como módulo E/S (MONTEIRO, 2007), que permite a troca de informações e
controla o dispositivo; e o barramento, no qual a interface é conectada.
O conjunto de dispositivos de entrada/saída de um sistema de computação
compõe o que se chama de subsistema de E/S. Cada subsistema de E/S precisa
realizar as funções de receber ou enviar informações de fora do computador
para o processador interno, e converter as informações de entrada em uma
forma que o computador entenda e a saída em uma forma que seja compre-
endida no mundo exterior.
Cada dispositivo de entrada exige uma interface que vai fazer a tradução
das suas informações para um formato que o sistema computacional entenda.
Isso acontece porque cada dispositivo funciona de uma forma diferente, além de
trabalhar com velocidades diversas. A Figura 2 mostra as interfaces conectadas a
uma placa mãe, e a Tabela 1 mostra a velocidade de alguns dispositivos de entrada.
Teclado 0,01
Mouse 0,02
Impressora matricial 1
Modem 2a8
Disquete 100
Scanner 400
CD-ROM 1000
As velocidades das interfaces USB 2.0 e 3.0 descritas são limites superiores. Isso não
quer dizer, portanto, que, se um teclado tiver uma interface USB, ele vá transmitir
dados nessas velocidades.
Dispositivos de entrada 5
Teclado
O teclado é um dos mais importantes dispositivos de entrada de um sistema
computacional. O objetivo dele é permitir a entrada de caracteres e comandos
no computador. Semelhante ao teclado de uma máquina de escrever, ele contém,
além das teclas usuais de números, letras do alfabeto e sinais de pontuação,
teclas que permitem o acesso a caracteres especiais e teclas associadas a
comandos, como Esc, Shift, Ctrl, Alt, Insert, Tab, Home, Page Up, Page
Down, Delete, End, Enter, Print Screen, Scroll Lock, Pause Break e setas de
direção. As teclas de funções F1 e F12 têm algumas funções já associadas,
por padrão, mas permitem que outras funções sejam programadas, por meio
de configuração ou de aplicativos.
6 Dispositivos de entrada
Mouse
O mouse é um dispositivo de entrada que permite uma interação gráfica com
quem o movimenta. Quando o usuário desloca o mouse sobre uma superfície,
um ponteiro se desloca pela tela do sistema computacional, permitindo o
acionamento de algum ícone ou o posicionamento do cursor.
O cursor é uma pequena seta que mostra o ponto onde será executado o comando
do mouse. A seta pode ser substituída por outra figura, por meio de configuração, e
normalmente muda de formato à medida que determinadas ações são executadas
pelo computador.
Dispositivos de entrada 7
DPI significa Dot Per Inch, ou seja, pontos por polegada. É uma medida comum em
mouses, impressoras e scanners.
Microfone
O microfone é o dispositivo de entrada que serve para transformar a onda
acústica que é gerada por uma fonte sonora em sinais elétricos, que serão
transformados em sinais digitais pela placa de som do computador.
8 Dispositivos de entrada
As placas de som são interfaces que permitem o processamento dos sinais de áudio no
computador. Elas recebem os sinais elétricos analógicos do microfone e transformam-
-nos em sinais digitais, que podem ser entendidos e processados pelo computador.
Webcam
A webcam — ou câmera web — é o dispositivo de entrada que capta as imagens
estáticas ou dinâmicas do mundo exterior e as transmite para o computador. O
mais importante nas webcams é a sua resolução, dada em número de pixels.
Existem câmeras de baixa resolução e câmeras de alta resolução, com número
de pixels acima de 2 megapixels.
Pixel é uma contração das palavras picture e element, ou seja, significa elemento de
imagem. É o menor elemento de uma imagem digital.
Leitores biométricos
Os leitores biométricos são dispositivos de entrada que transformam de-
terminadas características físicas de um indivíduo em sinais digitais, para
serem processados pelo sistema computacional. Normalmente, esses sinais
processados são utilizados com o objetivo de identificar uma pessoa.
Existe uma grande variedade de leitores biométricos, e cada um extrai in-
formações de diferentes características do ser humano, apresentando vantagens
e desvantagens. Seu uso vai depender do que se pretende fazer.
Veja as principais características de cada um:
Referência
Leituras recomendadas
ASSIS, P. Como funcionam as telas sensíveis ao toque. 2009. Disponível em: <https://
www.tecmundo.com.br/projetor/2449-como-funcionam-as-telas-sensiveis-ao-toque-
touch-screen-.htm>. Acesso em: 9 abr. 2018.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. 2014. Disponível em: <http://www.
abnt.org.br/>. Acesso em: 9 abr. 2018.
ENERGIA INTELIGENTE. Como funciona: touchscreen. 2017. Disponível em: <http://
energiainteligenteufjf.com/como-funciona/como-funciona-touchscreen/>. Acesso
em: 9 abr. 2018.
GARBIN, S. M. Estudo da evolução das interfaces homem-computador. 2010. Monografia
(Graduação em Engenharia Elétrica) – Universidade de São Paulo, Escola de Engenharia
de São Carlos, São Carlos, 2010.
NULL, L.; LOBUR, J. Princípios básicos de arquitetura e organização de computadores. 2.
ed. Porto Alegre: Bookman, 2011.
STALLINGS, W. Arquitetura e organização de computadores. 8. ed. São Paulo: Pearson,
2010.
TANENBAUM, A. S. Organização estruturada de computadores. 5. ed. São Paulo: Pe-
arson, 2007.
TANENBAUM, A. S. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2010.
WEBER, R. F. Fundamentos de arquitetura de computadores. 4. ed. Porto Alegre: Book-
man, 2012.
Dispositivos de saída
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:
Introdução
No mundo atual, a tecnologia da informação (TI) pode ser encontrada
em todos os lugares. Cada vez mais, ela faz parte da nossa rotina,
seja em casa, nos diversos equipamentos de TI, seja no nosso deslo-
camento, nos carros, ônibus, aviões e semáforos, seja no trabalho e
nos equipamentos com os quais precisamos lidar. Isso nos faz querer
conhecer mais sobre os equipamentos computacionais com os quais
entramos em contato.
Uma parte importante desses sistemas computacionais são os dispo-
sitivos de saída. Eles desempenham um papel fundamental, porque são
eles que traduzem os resultados dos processamentos efetuados pelos
sistemas computacionais para o mundo exterior, ou seja, eles permitem
que exista a interação entre o sistema e os usuários.
Neste capítulo, você vai compreender o que são dispositivos de saída
dos computadores, assim como estudar os principais dispositivos de saída
e quais são os seus principais fabricantes.
Como você deve ter percebido, então, dispositivos de saída são aqueles que, após
alguma ação do sistema computacional, apresentam alguma saída para o mundo
exterior.
Monitores
Os monitores podem ser do tipo CRT (Cathode Ray Tube – tubo de raios cató-
dicos) ou de tela plana, os quais utilizam mais frequentemente o LCD (Liquid
Crystal Display – tela de cristal líquido). Apesar de as telas CRT estarem
caindo em desuso, ainda são muito encontradas em grandes concessionárias
de veículos, agências bancárias, terminais eletrônicos e companhias aéreas;
por isso, é interessante abordar o assunto.
Dispositivos de saída 3
Os tubos dos monitores CRT são grandes válvulas que contêm canhões, os
quais podem emitir elétrons em direção a uma tela fosforescente na parte frontal
do tubo. Eles constroem a imagem por linhas quase horizontais, varrendo da
parte superior para a parte inferior. Normalmente, ele varre as linhas ímpares
60 vezes por segundo, e depois as pares 60 vezes por segundo, formando
imagens a uma taxa de 30 quadros por segundo.
Os monitores com telas LCD têm uma matriz de cristais que podem ser
polarizados por uma corrente elétrica. Seu funcionamento é semelhante ao
CRT; porém, em vez de canhão para bombardear uma tela fosforescente, as
linhas são construídas polarizando-se os elementos de cristais em sequência,
para formar as linhas. Existem dois tipos: o de matriz passiva e o de matriz
ativa. O monitor de matriz ativa tem uma qualidade melhor de imagem, mas é
mais caro. Ele utiliza um refresh de 60 a 100 vezes por segundo. Atualmente as
telas LCD recebem um painel de LED (Light Emitting Diode – diodo emissor
de luz) com LEDs das três cores primárias, a fim de reforçar a cor, aumentando
a nitidez, o brilho, o contraste e a quantidade de cores.
Impressoras
Nas empresas, a impressora ainda desempenha um papel muito importante
para imprimir relatórios, documentos, boletos, promissórias, etc. Em casa,
muitas pessoas precisam imprimir documentos ou mesmo querem imprimir
alguma coisa após um acesso à internet.
A importância das impressoras está no fato de que elas produzem informa-
ções no papel. Existem diversos tipos de impressoras: monocromáticas, a cores,
3D, jato de tinta, laser, cera e vários outros. Além disso, há dois métodos para
imprimir no papel: o de impacto e o de não impacto. Na impressora de impacto,
a cabeça de impressão entra em contato com o papel e imprime utilizando
pequenas agulhas dispostas em uma matriz. Na impressora de não impacto,
as cabeças não tocam fisicamente o papel (CAPRON; JOHNSON, 2004).
4 Dispositivos de saída
Enquanto os monitores e as TVs utilizam as três cores primárias aditivas RGB (Red –
vermelho, Green – verde, Blue – azul) para compor todas as cores, uma vez que utilizam
a luz transmitida, as impressoras utilizam as cores complementares ou subtrativas
primárias CYMK (Cyan – ciano, Yellow – amarelo, Magenta – magenta, blacK – preto),
que são absorvidas e refletem o resto. As impressoras utilizam um quarto cartucho (o
preto), porque combinar as três cores complementares para produzir o preto é muito
difícil, já que exige um grau de pureza muito grande — daí a utilização do cartucho
na cor preta separadamente.
Os links a seguir trazem detalhes sobre impressoras a jato de tinta, laser e LED,
respectivamente.
https://goo.gl/Z7ktbQ
https://goo.gl/zX7fMk
https://goo.gl/DL2GL1
Dispositivos sonoros
Outro dispositivo de saída muito comum nos sistemas computacionais são as
caixas de som e os fones de ouvido, cujo modo de funcionamento é semelhante.
A caixa mais simples possui apenas um alto-falante e o seu modo de
funcionamento também é simples: uma bobina enrolada em um canudo de
papelão que está colado a um cone, e é circulada por um ímã que cria um
campo magnético. Quando uma corrente proporcional ao nível de um som
passa pela bobina, o campo magnético criado na bobina interage com o campo
magnético do ímã, impelindo ou recuando o cone. Com isso, o cone empurra
ou puxa o ar, produzindo o sinal acústico, ou seja, o som.
Caixas mais sofisticadas, com vários alto-falantes, costumam adequar as
dimensões dos cones às frequências que ele será capaz de reproduzir. Assim,
um tweeter é um alto-falante com dimensões reduzidas e adequadas para
reproduzir os sons agudos (acima de 5 kHz), o mid-range reproduz os sons das
frequências médias (entre 640 Hz e 5 kH), e o woofer reproduz as frequências
dos sons graves (entre 65 a 250 Hz). A separação entre as frequências altas,
médias e baixas é efetuada por filtros projetados para deixar passar a faixa
de frequência específica.
Em sistemas que exigem qualidade, normalmente se utiliza uma caixa
acústica que reproduz os sons extremamente baixos (entre 20 a 65 Hz), cha-
mada de subwoofer.
https://goo.gl/qyHg2j
Projetores multimídia
Os projetores são dispositivos de saída que até pouco tempo atrás eram uti-
lizados em eventos, palestras, apresentações, reuniões de trabalho, escolas e
universidades. Entretanto, ultimamente estão cada vez mais frequentes também
em residências os chamados home theaters, ou cinema em casa.
O projetor multimídia é um dispositivo capaz de projetar imagens em uma
superfície utilizando componentes ópticos e mecânicos. É composto de uma
matriz ativa na qual a imagem é formada, uma fonte de luz, lentes esféricas
e espelhos côncavos.
Monitores
Dentro da gama enorme de monitores existentes, o primeiro aspecto a se
observar é a resolução máxima permitida. A resolução de vídeo é definida a
partir da quantidade de pixels, dada pelo número de linhas na altura e pelo
número de colunas na largura.
Na resolução full HD, existem 1.920 colunas de largura por 1.080 linhas de altura,
resultando em 1.920 x 1.080 = 2.073.600 pixels, ou aproximadamente 2 Mpixels.
No full HD, se cada pixel for codificado com 32 bits, ou seja, 4 bytes, isso
quer dizer que a placa de vídeo deverá ter, no mínimo, uma memória de 8
MB para armazenar uma tela (uma imagem). Se for em uma placa on-board
(aquela que utiliza a memória RAM da máquina como armazenamento parcial
da memória de vídeo), teremos 8 MB a menos da memória disponível para
outros processamentos.
Dispositivos de saída 9
Pixel é a menor parte que pode ser exibida numa tela. Uma imagem é formada por
um conjunto de pixels; desse modo, quanto mais pixels, maior será a definição da tela
para uma mesma dimensão. Por exemplo, uma tela de 27 polegadas com 1.920 x 1.080
pixels terá uma resolução maior que uma tela de 27 polegadas com 1.080 x 720 pixels.
onde:
A = número de pixels da altura;
L = número de pixels na largura;
D = tamanho do monitor.
Assim, para um monitor de 27 polegadas e full HD, PPI = = 81 PPI.
Usando a mesma resolução em um monitor de 32 polegadas, teremos 68 PPI,
o que significa uma qualidade menor da imagem. A conclusão é que não
adianta ter um monitor grande, com muitas polegadas, mas baixa resolução.
Os monitores têm uma série de interfaces para serem conectados. A mais
antiga delas é o padrão VGA, que é um conector analógico o qual não transporta
áudio, só vídeo. Além disso, ele pode ter interferência de ondas eletromagnéticas
— ainda que existam versões blindadas, para proteger o sinal das interferências.
Sua qualidade é razoável e suporta RGB com 24 bits/pixel com 8 bits por canal.
O DVI é um padrão digital que também só transporta vídeo e suporta 24
bits/pixel com 8 bits por canal. Sua qualidade geral não é afetada por interfe-
rências, porque qualquer perturbação normalmente é corrigida no receptor.
A qualidade é semelhante à conseguida pelas interfaces HDMI e Display
Port, com as mesmas configurações. Existem cabos DVI com vários tipos
de conectores: Single-Link DVI-D, Dual-Link DVI-D e Dual-Link DVI-I.
O HDMI é um padrão digital e, diferentemente dos padrões anteriores,
suporta áudio. Existem diversas versões dos conectores da interface, mas o
funcionamento e as características elétricas são os mesmos. Sua qualidade é
semelhante ao DVI para as mesmas configurações.
O Display Port é um padrão digital que também suporta áudio. Ele foi
pensado como um substituto do DVI e do VGA, e atualmente tem vindo nas
placas de vídeo mais modernas, nos monitores topo de linha e nos notebooks
mais recentes. Suporta RGB com 24 bits/pixel com 8 bits por canal e possui o
Multi-Stream Transport, que permite utilizar divisores (splitters) para alimentar
vários monitores independentes.
Impressoras
Dentro da gama enorme de impressoras existentes, o primeiro aspecto a se
observar é a sua resolução máxima permitida, dada em DPI. À semelhança
do PPI, o DPI (Dots Per Inch) significa pontos por polegada. Se a resolução de
uma impressora é 1.200 x 1.200, significa que ela pode imprimir 1.200 pontos
na horizontal e 1.200 pontos na vertical em uma polegada (2,54 cm). É óbvio
que quanto mais DPIs uma impressora for capaz de imprimir, melhor será a
qualidade da sua impressão.
Dispositivos de saída 11
Quanto maior a quantidade de DPIs em uma impressão, mais demorada ela será e
mais tinta vai gastar, embora a qualidade seja melhor.
CAPRON, H. L.; JOHNSON, J. A. Introdução à informática. 8. ed. São Paulo: Pearson, 2004.
TANENBAUM, A. S. Organização estruturada de computadores. 5. ed. São Paulo: Pe-
arson, 2007.
Leituras recomendadas
MONTEIRO, M. A. Introdução à organização de computadores. 5. ed. Rio de Janeiro:
LTC, 2007.
STALLINGS, W. Arquitetura e organização de computadores. 8. ed. São Paulo: Pearson,
2010.
TANENBAUM, A. S. Sistemas operacionais. 3. ed. São Paulo: Pearson, 2010.
WEBER, R. F. Fundamentos de arquitetura de computadores. 4. ed. Porto Alegre: Book-
man, 2012.
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
SISTEMAS
OPERACIONAIS
Ramiro Córdova
Júnior
Gerenciamento
de entrada e saída
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:
Introdução
Os recursos de um sistema operacional devem ser gerenciados de modo
que o sistema funcione da maneira mais eficaz possível. Dentre os diversos
recursos a serem gerenciados por um sistema operacional, temos os
dispositivos de entrada e saída, que são indispensáveis na utilização de
computadores.
Neste capítulo, você vai estudar os conceitos que envolvem o geren-
ciamento dos dispositivos de entrada e saída no contexto de sistemas
operacionais. Para isso, conhecerá as características de hardware e software
de entrada e saída e suas relações com o gerenciamento de recursos do
sistema operacional, assim como reconhecerá o conceito de deadlocks
e aprenderá como previni-los no desenvolvimento de sistemas.
Software
Sistema operacional
Hardware
Deadlocks
No que diz respeito a sistemas operacionais, quando várias tarefas concorrem
para a utilização de um mesmo recurso, ocorrem os chamados deadlocks.
Nessas situações conflitantes, o sistema entra em modo bloqueante e não
realiza nenhuma das tarefas.
Os deadlocks devem ocorrer raramente em um sistema operacional; desse
modo, muitos desenvolvedores adotam como estratégia ignorar o erro e con-
tinuar a execução como se nada tivesse acontecido. Em sistemas que optam
por tratar dos deadlocks, normalmente, são adotadas tabelas com contagem
de recursos disponíveis a fim de ordenar a sua utilização.
Um dos prejuízos sérios causados por um deadlock é a alocação desne-
cessária de recursos, que faz com que menos recursos sejam liberados para
os demais processos. Além disso, podem ser formadas filas de liberação dos
recursos envolvidos que podem causar instabilidades, como o travamento do
sistema operacional.
Um dos recursos que pode auxiliar na concepção de sistemas com o objetivo
de evitar deadlocks é a utilização de diagramas de processos e recursos. A
Figura 6 apresenta um exemplo de diagrama baseado nas seguintes tabelas de
alocação de recursos e de requisição de recursos (Quadros 1 e 2).
Recurso Processo
X A
Y B
W C
Z D
Processo Recurso
A Y
B W
C Z
E W
Condição Aproximação
Leituras recomendadas
AROCA, R. V. Análise de sistemas operacionais de tempo real para aplicações de robótica
e automação. 2008. 154 f. Dissertação (Mestrado em Engenharia Mecânica) — Uni-
versidade de São Paulo, São Carlos, 2008. Disponível em: <http://www.teses.usp.br/
teses/disponiveis/18/18149/tde-09012009-210323/pt-br.php>. Acesso em: 31 out. 2018.
DUARTE, L. O.; BECCENERI, J. C. Gerenciamento de Entrada e Saída e Escalonamento de
Disco. São José dos Campos: Instituto Nacional de Pesquisas Espaciais, 2004. Disponí-
vel em: <http://www.professores.ifba.edu.br/antoniocarlos/wordpress/wp-content/
uploads/2013/12/entrada_e_saida.pdf>. Acesso em: 31 out. 2018.
Conteúdo:
SISTEMAS DE
INFORMAÇÃO
GERENCIAIS
Cristiano Barbosa
Hardware e software
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:
Introdução
Hoje em dia, mais do que nunca, estamos cercados pela tecnologia,
tablets, smartphones, computadores, notebooks e outros equipamentos
estão inseridos em nosso cotidiano e, até os nossos eletrodomésticos,
como geladeira e televisão possuem algum tipo de interface tecnológica
que permite conexão com a internet, por exemplo. Tudo isso nos leva a
refletir o quão longe chegamos e o quão longe ainda podemos ir.
A base do que vivemos hoje está justamente no hardware e no sof-
tware, que evoluíram e evoluem juntos. Pode-se dizer, basicamente, que
um não vive sem o outro, sendo o hardware tudo aquilo que podemos
tocar, e software tudo que não podemos tocar.
Neste capítulo, você vai analisar o conceito de hardware e identificar
os principais componentes de um computador e suas funções, além
de comparar software de sistema e software de aplicativos. Aprenderá,
ainda, a descrever um roteiro simplificado de como ocorre a execução
de um programa.
2 Hardware e software
Componentes de um computador
Um computador é formado por vários componentes. Você irá conhecer, no,
itens a seguir, os principais componentes do computador.
Para saber mais sobre os periféricos de um computador, leia o livro Hardware na prática,
escrito em 2016 por Laércio Vasconcelos.
Software
Os softwares de computadores podem ser divididos em duas categorias básicas:
software de sistema e software de aplicativos. O software de sistema trata-
-se de rotinas básicas de baixo nível operacional e serve como ferramentas
para o gerenciamento e desenvolvimento de sistemas, alguns exemplos são:
Firmware, sistema operacional e controladores de dispositivos. Já os softwares
de aplicativos possuem alguma finalidade específica ou geral, alguns exemplos
são: o Word, Excel, Calculadora, Paint, que são todos softwares de aplicativos.
4 Hardware e software
Classificação
Os softwares de aplicativos são divididos em duas classificações: horizon-
tal e vertical. Na classificação horizontal encontram-se os softwares com
focos genéricos, como Office, Corel Draw, e de programação em geral. Já
na classificação vertical encontram-se os softwares específicos, construídos
com finalidades definidas, somente softwares dessa classificação podem ser
ajustados e alterados de acordo com a necessidade específica do usuário.
Licenciamento
Os softwares possuem diversas maneiras de distribuição e comercialização,
veja as principais descritas a seguir.
Execução
Todos os softwares passam por quatro etapas, desde o código fonte armazenado
no computador até a sua execução na máquina, conforme você verá detalhado
a seguir. A Figura 2 ilustra os tipos de códigos utilizados no desenvolvimento
de softwares.
Hardware e software 5
Introdução
No mundo atual, a tecnologia da informação (TI) pode ser encontrada
em todos os lugares. Cada vez mais, ela faz parte da nossa rotina, seja
em casa, seja nos carros, ônibus, aviões e semáforos, seja no trabalho e
nos diversos equipamentos de TI com os quais necessitamos lidar dia-
riamente. Isso nos faz desejar conhecer cada vez mais os equipamentos
computacionais com os quais entramos em contato.
Uma parte importante desses sistemas computacionais são os dispo-
sitivos de armazenamento. Eles desempenham um papel fundamental,
porque são utilizados para armazenar instruções, programas e arquivos
que serão posteriormente recuperados, tanto para executar alguma
operação, quanto para serem processados pela UCP ou encaminhados
a alguns dispositivos de comunicação ou de saída.
Neste capítulo, você vai compreender o que são dispositivos de ar-
mazenamento de computadores, estudar os principais e quais são os
seus fabricantes.
2 Dispositivos de armazenamento
Buffer é uma parte da memória que os sistemas utilizam para armazenar dados tem-
porariamente, durante um processamento de transferência de informações.
Registradores
Cache
Memória principal
Ao gravar áudios em seu computador, a sua placa de som precisa de algum tempo
para processar as informações recebidas. A quantidade de tempo atribuída ao proces-
samento é chamada de tamanho do buffer, porque define a duração da quantidade
de dados que a memória permite armazenar.
4 Dispositivos de armazenamento
Exemplos de memórias secundárias são os discos rígidos (HDs, ou Hard Disks), as fitas
magnéticas, os discos ópticos e as memórias flash.
Acesse o link a seguir para ver mais detalhes sobre o transistor MOSFET (Metal-Oxide-
-Semiconductor Field-Effect Transistor) e como a inserção de uma base flutuante o torna
uma célula de memória flash.
https://goo.gl/Sp7dmg
Os pratos dos discos costumam ter duas faces e, por isso, possuem duas
cabeças de leitura, uma para cada prato. Os discos normalmente possuem
de dois a três pratos — às vezes mais, nos discos de grande capacidade. As
diversas cabeças do disco não se movimentam de forma independente, uma
vez que estão montadas em uma peça só. Desse modo, ao se posicionar para
acessar determinada trilha em um prato, todas as cabeças dos outros pratos se
colocam na mesma posição, criando o conceito de cilindro. Assim, um cilindro
é formado por um conjunto de trilhas com o mesmo número em cada prato.
Existe também a formatação lógica, que é efetuada pelo sistema operacional.
Nessa formatação, é criada uma FAT (File Allocation Table), e o tamanho lógico
do setor pode ser alterado. Os sistemas operacionais (SOs) costumam efetuar
uma formatação lógica do disco, alterando o tamanho dos setores de forma
a facilitar as suas atividades de leitura e escrita. Na formatação lógica, o SO
também cria uma figura lógica chamada de cluster ou unidade de alocação,
que é o menor conjunto de setores que ele vai reconhecer.
8 Dispositivos de armazenamento
O sistema FAT16, por utilizar 16 bits, endereça no máximo 216 = 65536 clusters, cada um
com no máximo 64 setores. Assim, um disco formatado com FAT pode ter, no máximo,
2 GB por partição. O FAT32 pode endereçar 232 clusters, ou seja, aproximadamente
4,3 G, o que permite discos de até 32 GB. Entretanto, foram criados artifícios para o
FAT32 conseguir endereçar discos maiores. O NTFS utiliza 64 bits e, portanto, pode
endereçar discos de até 256 TB.
Partição é a criação lógica de uma área, em um disco rígido, que funciona como se
fosse outro disco. Por exemplo, em um disco rígido, você pode criar várias partições,
cada uma funcionando como se fosse um disco independente.
Existem vários tipos de fitas: DDS (Digital Data Storage), DLT (Di-
gital Line Tape), LTO (Linear Tape-Open), assim como vários padrões
proprietários.
As fitas magnéticas são utilizadas principalmente para backups corporati-
vos, devido ao seu custo por byte. Ademais, elas permitem grande capacidade
de armazenamento — a cada dia, é batido um novo recorde.
Leia, nos links a seguir, as reportagens sobre o recorde da IBM, que, em conjunto com
a Sony, conseguiu colocar 300 TB em um cartucho de fita.
https://goo.gl/d8oeca
https://goo.gl/N3HUkR
Sua maior capacidade advém do tamanho das depressões, que têm metade do
tamanho das do CD-ROM; além disso, possuem espiral com espaçamento mais
estreito e utilizam um laser vermelho com um feixe mais fino. Esses detalhes
multiplicaram por sete a capacidade de armazenamento, que aumentou para
4,7 GB.
Foram definidos quatro formatos para o DVD: uma face com uma camada,
permitindo até 4,7 GB; uma face com duas camadas, permitindo até 8,5 GB;
duas faces com uma camada, permitindo 9,4 GB; e duas faces com duas
camadas, permitindo 17 GB.
O DVD pode ser encontrado em vários formatos, que são apresentados
no Quadro 1.
DVDs regraváveis
Acesse os links a seguir para saber mais sobre os diversos tipos de discos ópticos.
https://goo.gl/MN9Raz
https://goo.gl/VroqpJ
Os SSDs não possuem nenhum disco em seu interior. Eles são formados por memórias
flash (memórias EEPROMs com transistor em base flutuante) e não possuem partes
internas móveis.
O maior problema com os pen drives é o seu extravio. É bastante comum conectar
um pen drive em um computador desktop e depois esquecê-lo plugado na interface
USB. Lembre-se de que, quanto maior a capacidade do pen drive, maior a perda dos
dados contidos nele.
Já imaginou perder um pen drive de 512 GB e todo o seu conteúdo?
Leituras recomendadas
INSTITUTO NBC. Como funciona o pen drive (ART614). c2018. Disponível em: <http://
www.newtoncbraga.com.br/index.php/como-funciona/3619-art614>. Acesso em:
12 mar. 2018.
PIROPO, B. Discos de estado sólido (SSD) III: transistores e memórias. 2008. Disponível
em: <http://www.bpiropo.com.br/fpc20081027.htm>. Acesso em: 12 mar. 2018.
STALLINGS, W. Arquitetura e organização de computadores. 8. ed. São Paulo: Pearson
Education do Brasil, 2010.
TANENBAUM, A. S. Sistemas operacionais modernos. 3. ed. São Paulo: Pearson Prentice
Hall, 2010.
WEBER, R. F. Fundamentos de arquitetura de computadores. 4. ed. Porto Alegre: Bookman,
2012. (Série Livros Didáticos Informática UFRGS, v. 8).
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
Conteúdo:
FUNDAMENTOS
DE REDES DE
COMPUTADORES
Rejane Cunha Freitas
Introdução
Os protocolos de redes de computadores são elementos fundamentais
no contexto das arquiteturas de camadas de redes. As redes operam para
suportar as necessidades das empresas e pessoas que dependem delas.
Neste capítulo, você terá uma visão de alguns conceitos essenciais
sobre as redes de computadores e a internet. Para isso, vai ver como se
define redes de computadores, protocolos e modelo de camadas, vai
conhecer as diferentes classificações para essas redes de computadores
e vai aprender a descrever o modelo cliente-servidor e os serviços ofe-
recidos pelas redes.
disso, várias redes interligadas por dispositivos como rotadores formam uma
rede de redes, como é o caso da internet.
Dessa forma, nas redes de comunicação, foi necessário criar padrões que
garantissem a interligação e a interoperabilidade entre dispositivos de rede. Para
o desenvolvimento dos modelos de comunicação, a abordagem utilizada foi
dividir o processo de comunicação em camadas. A cada camada são associados
funções e serviços. O modelo em camadas tem duas principais vantagens:
Roteadores são equipamentos usados para conectar redes. Por isso, o roteador possui
uma característica específica: buscar as melhores rotas para enviar e receber dados,
podendo escolher os melhores caminhos, a partir de diferentes critérios, como trans-
missões mais curtas ou menos congestionadas.
Redes metropolitanas
Uma rede metropolitana (Metropolitan Area Network — MAN) abrange uma
cidade ou região metropolitana. O exemplo mais conhecido de uma MAN é a
Redes locais
Uma rede local (Local Area Network — LAN) conecta alguns dispositivos
em um único escritório, prédio ou campus. Uma LAN, caracteristicamente,
consiste em uma propriedade privada e pode tanto interligar alguns dispositivos
e uma impressora em uma residência quanto pode interligar dispositivos em
uma empresa. Cada dispositivo em uma rede local possui um endereço, que
identifica esse dispositivo de forma única, e uma placa, também chamada placa
de interface de rede (Network Interface Card — NIC), a parte eletrônica que
faz a conversão de sinal e as operações de protocolos necessárias que permitem
que o dispositivo envie e receba dados pela rede.
As propriedades geralmente associadas às LAN são baixos atrasos de
transmissão, altas taxas de transmissão, alcance geográfico e número de
dispositivos limitados. Contudo, o significado de termos como baixo, alto e
limitado é relativo e muda com o tempo.
Outro aspecto em relação às redes locais são as decisões de projeto,
especialmente, componentes como servidores, sistemas operacionais, ca-
beamento, equipamentos de interligação, bem como aspectos relacionados
a suporte, manutenção e segurança, que podem ser decisivos no que se
refere ao custo e ao desempenho da LAN. Algumas empresas veem na
aquisição de equipamentos uma desvantagem e, por isso, preferem alugar
equipamentos, contratar terceiros para manter seus serviços ou para suporte
e manutenção.
As redes locais evoluíram com o tempo em relação à sua topologia física.
O primeiro projeto físico de LAN que se tornou amplamente disponível no
mercado foi a rede em barramento. O barramento, essencialmente, consiste em
um cabo compartilhado ao qual todos os dispositivos são conectados. Desse
modo, quando um dispositivo transmite pelo barramento, todos os outros
conectados a esse cabo recebem o sinal transmitido, o destinatário correto
armazena esses sinais e os outros dispositivos os descartam. Tanenbaum
(2003) define esse modo de transmissão como difusão. À medida que um
sinal trafega ao longo de um cabo, sua energia é dissipada e o sinal se torna
mais fraco conforme vai se propagando para os pontos mais distantes. Por
Figura 6. Internet privada formada por duas LAN e uma WAN ponto a ponto.
Fonte: Adaptada de Forouzan (2008).
Cada sede tem uma LAN que permite que os colaboradores ali alocados
se comuniquem. Para que a comunicação entre colaboradores de diferentes
cidades seja possível, os gestores decidem alugar uma WAN dedicada ponto
a ponto de um provedor de serviço, de uma empresa telefônica, que conecta
as duas LAN. A comunicação entre colaboradores alocados nas diferentes
sedes da empresa agora é possível.
Viste o site Networking Academy da Cisco, que disponibiliza alguns materiais para
estudantes na área de redes de computadores.
https://qrgo.page.link/bmMz1
Confira este vídeo e entenda como a Internet funciona. A parte 1 apresenta o Protocolo
IP, a principal base tecnológica da rede.
https://qrgo.page.link/n38nV
Um serviço que você provavelmente já utilizou é o acesso a páginas web, que usa o
protocolo HTTP (Hypertext Transfer Protocol) para definir o formato e o tipo de mensagens
trocadas entre um navegador (como o Chrome, Internet Explorer ou Firefox, para citar
alguns), que é o lado cliente dessa aplicação, e o servidor de páginas web, que é o
lado servidor dessa aplicação.
Leitura recomendada
FOROUZAN, B. A. Redes de computadores: uma abordagem top-down. Porto Alegre:
AMGH, 2013.
Introdução
Com o grande número de acessos à rede mundial de computadores,
inúmeros softwares maliciosos estão à solta. Muitos são os vírus que
tentam entrar em uma máquina e se propagar, de maneira a excluir
arquivos, detectar costumes cibernéticos e pescagem de dados por
e-mail de forma indevida.
Neste capítulo, você reconhecerá o que são antivírus e suas princi-
pais características, entenderá o conceito de spam e o uso de antispam
corporativo, e saberá a respeito das premissas básicas ao utilizar um
antivírus e um antispam.
Ataque Penetração
Replicação e montagem
Liberação
Antivírus corporativos
Diferentes de antivírus domésticos, apresentam diretrizes distintas daqueles
destinados apenas a usuários individuais, principalmente pela quantidade de
pessoas que atendem.
Ao falarmos sobre antivírus corporativos, todos os computadores e usuários
precisam estar igualmente protegidos e os sistemas ser uniformes e configu-
ráveis de modo global.
Antivírus corporativo e tratamento de spam 5
antivírus e antispyware;
mecanismos de prevenção a intrusos;
sistemas específicos de proteção de navegadores;
filtros mais inteligentes de acesso;
controle sofisticado de dispositivos de armazenamento portáteis e mó-
veis, bem como portas USB;
compatibilidade com múltiplos sistemas operacionais;
ferramentas virtualizadas;
sistemas de controle e gestão remota e pela nuvem.
Listas negras
Um meio popular de evitar que o spam alcance destinatários finais consiste
em usar as conhecidas listas negras de fontes conhecidas e suspeitas de spam
como base para filtrar as mensagens recebidas. “Muitos publicantes de DNSBL
assumem uma postura proativa contra spam e elaboram listas negras de maneira
agressiva, evitando potencialmente que fontes legítimas de e-mail alcancem
seus destinatários.” (GOODRICH; TAMASSIA, 2013, p. 503).
Listas cinzas
Essa técnica de filtragem de spam exige que o servidor de e-mail destinatário
rejeite mensagens de remetentes desconhecidos. Ao receber uma mensagem
de um remetente desconhecido, o servidor de e-mail destinatário envia uma
mensagem de rejeição temporária para o remetente e registra a informação
apropriada. A mensagem de rejeição temporária compreende uma parte padro-
nizada do protocolo SMTP. O remetente pode responder com a retransmissão
da mensagem rejeitada, após certo período, momento em que o servidor e o
e-mail destinatário aceitarão a mensagem.
Filtragem de conteúdo
Nessa técnica, administradores de redes usam aplicações ou extensões em
servidores de e-mail que analisam o texto e os anexos de cada mensagem
recebida, determinam a possibilidade de cada mensagem ser um spam e
realizam ações com base nessa avaliação.
8 Antivírus corporativo e tratamento de spam
Preservação de privacidade
Seja criterioso ao informar seus endereços de e-mail em cadastros,
sites de relacionamentos etc.
Tenha e-mails diferentes para uso pessoal, trabalho, compras on-line
e cadastros em sites em geral.
Evite utilizar e-mails simples, como aqueles formados apenas pelo
primeiro nome.
Leia com atenção os formulários e cadastros on-line, evitando preencher
ou concordar, inadvertidamente, com as opções para recebimento de
e-mails de divulgação do site e de seus parceiros.
Não forneça dados pessoais, documentos e senhas por e-mail ou via
formulários on-line.
Verifique a política de privacidade dos sites, na qual pretende registrar
seus dados.
Mantenha-se informado
Conhecer os tipos de spam ajuda a reconhecer e-mails suspeitos e,
eventualmente, não detectados pelos softwares antispam.
Acompanhar as notícias e os alertas sobre os golpes e fraudes reduz
o risco de ser enganado e/ou prejudicado financeiramente por e-mails
desse gênero.
Procurar informações sobre fatos recebidos por e-mail antes de repassá-
-los contribui para a redução do volume de mensagens de correntes,
boatos e lendas urbanas, enviadas repetidas vezes na rede.
Procurar informações no site das empresas ao receber e-mails sobre
prêmios e promoções reduz o risco de ser enganado em golpes propa-
gados por e-mail.
Fique alerta
Observe eventuais comportamentos anômalos dos computadores que
utiliza.
Em casos de contaminação por vírus ou outro código malicioso,
reinstale totalmente o sistema operacional e os aplicativos, evitando
restaurar backups antigos.
12 Antivírus corporativo e tratamento de spam
Leituras recomendadas
CANAL TECH. Conceito de antivírus. 2018. Disponível em: <https://canaltech.com.br/
antivirus/o-que-e-antivirus/>. Acesso em: 11 dez. 2018.
CARTILHA DE SEGURANÇA PARA INTERNET. Spam. 2016. Disponível em: <https://cartilha.
cert.br/spam/>. Acesso em: 11 dez. 2018.
CASSANTI, M. O. Crimes virtuais, vítimas reais. Rio de Janeiro: Brasport, 2014.
MARTINS, E. Escolha o horário certo para que seu antivírus faça uma varredura completa
no computador. 11 maio 2009. Disponível em: <https://www.tecmundo.com.br/disco-
-rigido/2077-escolha-o-horario-certo-para-que-seu-antivirus-faca-uma-varredura-
-completa-no-computador.htm>. Acesso em: 11 dez. 2018.
NAKAMURA, T. E.; GEUS, P. L. Segurança de redes em ambientes coorporativos. São Paulo:
Novatec, 2007.
TRIPLA. Quais são as características do antivírus corporativo? 11 jan. 2018. Disponível em:
<https://triplait.com/quais-sao-as-caracteristicas-do-antivirus-corporativo/#.W8O-
4CHtKjIU>. Acesso em: 11 dez. 2018.
Conteúdo:
ÉTICA E
LEGISLAÇÃO
Introdução
Antes mesmo do surgimento da internet, já havia um consenso cor-
porativo: a informação poderia maximizar o desenvolvimento de uma
organização, ampliando os seus resultados econômicos. O taylorismo
foi uma das teorias da administração que buscou estudar o processo
de produção e, com isso, identificar de que maneira os operários ou as
máquinas poderiam ser ainda mais produtivos. Isso comprova que a
informação é considerada estratégica para as organizações ao menos
desde a sociedade industrial (século XIX).
Por sua vez, o direito do indivíduo é discutido e legislado desde a
Antiguidade Clássica. Com o passar do tempo, as sociedades foram se
moldando às necessidades e amadurecendo os seus dispositivos de
controle. Atualmente, existem algumas legislações relativas à proteção de
dados. Apesar de recentes, tais legislações já estão sofrendo alterações.
Isso ocorre porque as leis não conseguem acompanhar a velocidade
das mudanças tecnológicas e informacionais. Portanto, antes de tudo,
é necessário estabelecer premissas básicas, como o direito universal do
indivíduo à sua liberdade. Com base em pilares como esse, é possível
definir uma legislação adequada.
Neste capítulo, você vai ler sobre a proteção de dados pessoais.
Primeiramente, você vai estudar algumas características da sociedade
contemporânea, também chamada de “sociedade da informação”.
Em seguida, você vai conferir alguns mecanismos de sigilo e privaci-
dade de dados pessoais. Por fim, vai conhecer a legislação a respeito da
2 Proteção de dados pessoais
por exemplo, o Google Ads e as redes sociais. Estas últimas ganharam ainda
mais força devido ao tempo de uso dos usuários, que passam diversas horas
do dia conectados. Durante esse período de conexão, eles fornecem uma
gama imensa de informações pessoais, que funcionam como uma engrenagem
extremamente importante desse novo tipo de economia digital.
Porém, vale reforçar que a internet possibilitou muito mais do que o de-
senvolvimento de hábitos de navegação dos usuários. Em paralelo a isso,
surgiu a tecnologia móvel, a partir dos celulares, o que possibilitou o avanço
ainda maior das ações publicitárias. O fácil acesso à internet nos dias de hoje
permitiu um passo além, que é o monitoramento da localização geográfica do
usuário a partir de satélites por GPS (Global Positioning System — sistema de
posicionamento global). O monitoramento de navegação, alinhado ao controle
por geolocalização, elevou a estratégia mercadológica a um patamar inédito.
Esse novo cenário criou um tipo de serviço que por vezes acaba passando despercebido,
pois parece gratuito, já que não implica desembolso financeiro. Esse tipo de serviço é
chamado de “freemium”. Basicamente, trata-se de uma relação transacional bilateral:
para utilizar o serviço, o usuário acaba fornecendo os seus dados, sejam eles pessoais
ou comportamentais. Um exemplo é o Facebook, que monitora todas as suas curtidas,
compartilhamentos e comportamentos, seja por status ou emoticons. Posteriormente,
ele utiliza esses dados para mapear o seu perfil e, com isso, entender qual é o produto
ou serviço que mais se adapta aos seus desejos.
Essas técnicas estão sendo cada vez mais utilizadas pelas empresas bra-
sileiras que desejam se adequar à Lei nº. 13.709, de 14 de agosto de 2018
— Lei Geral de Proteção de Dados Pessoais (LGPD). Elas podem ser usadas
separadamente, mas também em conjunto. Vale reforçar que a implementação
dessas engenharias de controle de informação ainda está amadurecendo, ou
seja, nenhuma das técnicas garante com 100% de certeza que as bases não
serão estratificadas e que, a partir de uma reengenharia, não será possível
obter os dados originais.
A própria LGPD, no seu art. 12, apresenta o conceito da razoabilidade no
tratamento da anonimização dos dados do indivíduo (BRASIL, 2018):
Art. 12. Os dados anonimizados não serão considerados dados pessoais para
os fins desta Lei, salvo quando o processo de anonimização ao qual foram
submetidos for revertido, utilizando exclusivamente meios próprios, ou quando,
com esforços razoáveis, puder ser revertido.
I — A determinação do que seja razoável deve levar em consideração fato-
res objetivos, tais como custo e tempo necessários para reverter o processo
de anonimização, de acordo com as tecnologias disponíveis, e a utilização
exclusiva de meios próprios.
II — Poderão ser igualmente considerados como dados pessoais, para os
fins desta Lei, aqueles utilizados para formação do perfil comportamental
de determinada pessoa natural, se identificada.
III — A autoridade nacional poderá dispor sobre padrões e técnicas utilizados
em processos de anonimização e realizar verificações acerca de sua segurança,
ouvido o Conselho Nacional de Proteção de Dados Pessoais.
Isso acaba sendo uma estratégia normativa, alinhada à premissa de que todo
dado é passível de reversão. Assim, há um risco aceitável e tolerável relativo à
reversibilidade do processo de anonimização, porém isso não justifica a falta
de cuidado e dos demais tratamentos necessários da informação (BIONI, 2019).
Até aqui, você leu a respeito dos dados pessoais e dos dados anonimiza-
dos. Todavia, existe uma “zona cinza” que consiste justamente na junção das
duas categorias: o perfil comportamental. É exatamente nessa região que as
empresas buscam operar dentro dos limites da lei. Para compreender melhor,
observe a Figura 1, a seguir.
8 Proteção de dados pessoais
3 Protagonismo do consentimento
Após a Segunda Guerra Mundial, conforme Bioni (2019), a máquina admi-
nistrativa pública passou a identificar o potencial do uso das informações
pessoais dos seus cidadãos. Afinal, tais dados permitem organizar e planejar
ações, possibilitando o crescimento sustentável das economias nacionais.
A tecnologia viabilizou os intuitos do Estado. Isto é, a ciência computacional
tornou processáveis tais informações quantitativas e qualitativas obtidas a partir
dos dados pessoais, elevando o nível da tomada de decisão dos governantes.
Em paralelo a isso, surgiu a primeira geração de leis de proteção de dados,
justamente devido ao cuidado necessário no uso massivo de tais informações.
Porém, no cenário existente então, o foco acabou recaindo sobre a própria
tecnologia, que deveria seguir valores democráticos; ou seja, todo e qualquer
de banco de dados para esse tipo de transação precisaria de uma concessão
do Estado para funcionar. Portanto, essa primeira geração de leis teve como
foco o esforço governamental e a viabilidade técnica do controle. A ideia era
monitorar quando e como seriam criados bancos de dados. No entanto, esse
cenário rapidamente rompeu a esfera governamental, sendo necessária uma
nova estrutura normativa.
A segunda geração de leis de proteção de dados pessoais é caracterizada por
uma mudança mais profunda no entendimento da regulação. Essa geração não
contempla somente a área pública, mas também a área privada. Isso decorre
justamente do avanço da área privada no uso da tecnologia, que aconteceu
mais rapidamente do que o avanço da esfera pública.
Além da iniciativa privada e do Estado, o titular também é responsável
por proteger os seus dados, não é? Assim, a terceira geração de leis dá mais
protagonismo ao cidadão na hora de ele consentir com a entrega dos seus
dados pessoais; a ideia é que o indivíduo saiba como ocorrem a coleta e o
compartilhamento dos seus dados. Justamente por esse consentimento, o titular
se tornou o vetor principal das legislações a respeito da proteção de dados.
Porém, isso gerou diversos complicadores na aplicabilidade dessas premissas,
de modo que surgiu a quarta geração de leis, que buscou preencher a lacuna
deixada pelas gerações anteriores.
10 Proteção de dados pessoais
LGPD
A LGPD foi debatida por quase 10 anos. É possível coletar registros de debates
públicos sobre o tema. A parte referente ao consentimento seguiu as premissas
da legislação europeia e também da quarta geração de leis de proteção dos
dados pessoais. O consentimento deve ser livre, informado, inequívoco e dizer
respeito a uma finalidade determinada de forma geral; em alguns casos, deve
ser ainda específico.
Isso ocorre pois grande parte dos princípios da lei são gravitacionais no
indivíduo, e devem existir preceitos como a transparência e o propósito na
forma como o dado será coletado, tratado, armazenado e utilizado. Após o
titular ter ciência de como os seus dados serão usados, ele pode decidir se dá
ou não o consentimento. Vale reforçar que esse consentimento precisa seguir
algumas diretrizes, como as listadas a seguir.
Estava tudo pronto para a LGPD entrar em vigor em agosto de 2020. Enquanto se
esperava a criação da Autoridade Nacional de Proteção de Dados, foi editado um Projeto
de Lei para adiar o início da vigência da LGPD e, no fim de abril de 2020, foi publicada
a Medida Provisória (MP) 959, adiando o início da vigência da LGPD para maio de 2021.
Isso quer dizer que a LGPD entrará em vigor apenas em maio de 2021? Não! A LGPD
entrará em vigor em maio de 2021 somente se essa MP for aprovada pela Câmara e
pelo Senado no prazo de 120 dias. Caso a MP 959 não seja votada e aprovada pelas duas
casas dentro desse prazo, volta a valer o início da vigência original — agosto de 2020.
Leituras recomendadas
ALENCAR, O. Projeto de Lei n°. 1027, de 2020. Altera a Lei nº 13.709, de 2018, prorrogando
a data da entrada em vigor de dispositivos da Lei Geral de Proteção de Dados Pes-
soais - LGPD - para 16 de fevereiro de 2022. Brasília: Senado Federal, 2020. Disponível
em: https://www25.senado.leg.br/web/atividade/materias/-/materia/141225. Acesso
em: 3 maio 2020.
Proteção de dados pessoais 13
BRASIL. Lei nº. 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e
deveres para o uso da Internet no Brasil. Brasília: Casa Civil da Presidência da República,
2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/
l12965.htm. Acesso em: 3 maio 2020.
BRASIL. Lei nº. 13.853, de 8 de julho de 2019. Altera a Lei nº 13.709, de 14 de agosto de 2018,
para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional
de Proteção de Dados; e dá outras providências. Brasília: Casa Civil da Presidência
da República, 2019. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2019-
2022/2019/Lei/L13853.htm. Acesso em: 3 maio 2020.
BRASIL. Medida Provisória nº. 959, de 29 de abril de 2020. Estabelece a operacionalização
do pagamento do Benefício Emergencial de Preservação do Emprego e da Renda e
do benefício emergencial mensal de que trata a Medida Provisória nº 936, de 1º de
abril de 2020, e prorroga a vacatio legis da Lei nº 13.709, de 14 de agosto de 2018,
que estabelece a Lei Geral de Proteção de Dados Pessoais - LGPD. Brasília: Casa Civil
da Presidência da República, 2019. Disponível em: http://www.planalto.gov.br/cci-
vil_03/_ato2019-2022/2020/Mpv/mpv959.htm. Acesso em: 3 maio 2020.
O QUE MUDA com a nova lei de dados pessoais. LGPD Brasil, São Paulo, ago. 2018.
Disponível em https://www.lgpdbrasil.com.br/o-que-muda-com-a-lei. Acesso em:
3 maio 2020.
Os links para sites da web fornecidos neste capítulo foram todos testados, e seu fun-
cionamento foi comprovado no momento da publicação do material. No entanto, a
rede é extremamente dinâmica; suas páginas estão constantemente mudando de
local e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade
sobre qualidade, precisão ou integralidade das informações referidas em tais links.
DIREITO E ÉTICA
NA COMPUTAÇÃO
Introdução
Para conseguirmos diminuir o impacto da pirataria de software na socie-
dade, antes é necessário compreendermos que a pirataria é um problema,
e não uma solução. Muitas vezes, a justificativa para a pirataria é o alto
valor das licenças de uso dos software proprietários. Entretanto o valor
que a empresa ou o usuário acaba gastando para resolver problemas
causados pela pirataria pode ser muito maior do que o de uma licença,
como em casos de vírus, malware ou perda de informações sigilosas.
Além disso, há o impacto na empregabilidade de profissionais de tecno-
logia da informação, que por vezes não recebem de todos os usuários o
pagamento devido pelo seu trabalho.
Neste capítulo, você estudará a história da pirataria e os diferentes
tipos de pirataria de software. Além disso, verá as legislações que tratam
sobre o direito de registro de propriedade e o direito autoral no combate
à pirataria. Também verá as ações de instituições e do governo contra os
impactos econômicos e sociais da pirataria no Brasil.
2 Pirataria de software e na internet
Segue um exemplo de cópia irregular: uma empresa adquire uma licença para 10
computadores, instala em 20, mas informa que instalou somente nos 10 computadores
para os quais tem a licença necessária.
O direito autoral não protege uma ideia de criação de software, por exemplo. A criação
autoral passa a ser protegida somente a partir do momento em que é possível sua
implementação (PINHEIRO, 2016).
Além da atuação do Direito Digital, para a proteção intelectual dos software é necessário
que tanto empresas quanto consumidores compreendam que a pirataria é ilegal e
que ela fere o direito de outra pessoa, aquela que teve a ideia de criar o software e suas
funcionalidades e o desenvolveu. Não é porque determinado software pirateado está
disponível na internet que ele é público e gratuito; isso só significa que alguém cometeu
um dos tipos de pirataria, que é a pirataria na internet. Além de criar uma cópia irregular,
essa pessoa disponibilizou o conteúdo para que outras pessoas pudessem baixá-lo. Por
isso que é muito importante que todos os membros da sociedade respeitem o direito
dos demais e não aceitem a pirataria, por ser “mais fácil” ou “mais barata”.
Como a Lei dos Direitos Autorais é aplicada também aos software, veja
seu art. 8º, que traz os casos em que ela não pode ser aplicada:
Art. 8º Não são objeto de proteção como direitos autorais de que trata esta Lei:
I - as idéias, procedimentos normativos, sistemas, métodos, projetos ou con-
ceitos matemáticos como tais;
II - os esquemas, planos ou regras para realizar atos mentais, jogos ou negócios;
III - os formulários em branco para serem preenchidos por qualquer tipo de
informação, científica ou não, e suas instruções;
IV - os textos de tratados ou convenções, leis, decretos, regulamentos, decisões
judiciais e demais atos oficiais;
V - as informações de uso comum tais como calendários, agendas, cadastros
ou legendas;
VI - os nomes e títulos isolados;
VII - o aproveitamento industrial ou comercial das idéias contidas nas obras
(BRASIL, 1998b, documento on-line).
Portanto, a Lei dos Direitos Autorais deixa claro que ideias não podem ser
protegidas pelo direito autoral, assim como documentos que sejam somente
da etapa de planejamento dessa ideia, como formulários, textos, calendários,
agendas, nomes e títulos isolados, elaborados para construí-las. Além disso,
a lei não prevê penalidades aos seus infratores. Para os infratores que não
respeitarem a propriedade intelectual dos programas de computadores, as
penalidades são elencadas na Lei do Software, em seu art. 12:
10 Pirataria de software e na internet
Portanto, para cada tipo de pirataria existe uma penalidade específica. Inicia
com uma pena menor, de seis meses a dois anos para aqueles que fizerem
cópias irregulares de software para fins comerciais, e passa para pena de um
a quatro anos para as demais infrações, que envolvem software pré-instalado,
falsificação, canais ilegais de distribuição e pirataria na internet.
Você viu ao longo deste capítulo diferentes conceitos de pirataria de software e suas
implicações legais. Para conhecer mais conceitos e exemplos sobre a forma como a
pirataria se relaciona com o direito autoral, consulte o artigo “Robin Hood às avessas:
software, pirataria e direito autoral” de Marcos Vinício Chein Feres, Jordan Vinícius
de Oliveira e Daniel Domingues Gonçalves. Basta digitar o título do artigo em seu
navegador da internet, que você irá encontrá-lo disponível gratuitamente para leitura.
Pirataria de software e na internet 15
ABES SOFTWARE. Prejuízo com software pirata chega a US$ 1,7 bilhão no Brasil. São Paulo,
2019. Disponível em: http://www.abessoftware.com.br/noticias/prejuizo-com-software-
-pirata-chega-a-us-17-bilhao-no-brasil. Acesso em: 25 jul. 2020.
ABES SOFTWARE. Propriedade intelectual: pirataria de software. São Paulo, 2020. Dis-
ponível em: http://www.abessoftware.com.br/propriedade-intelectual/saiba-mais-
-sobre-pirataria-de-software. Acesso em: 25 jul. 2020.
BRASIL. Lei nº 9.609, de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade
intelectual de programa de computador, sua comercialização no País, e dá outras
providências. Brasília: Presidência da República, 1998a. Disponível em: http://www.
planalto.gov.br/ccivil_03/leis/L9609.htm. Acesso em: 25 jul. 2020.
BRASIL. Lei nº 9.610, de 19 de fevereiro de 1998. Altera, atualiza e consolida a legislação
sobre direitos autorais e dá outras providências. Brasília: Presidência da República,
1998b. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l9610.htm. Acesso
em: 25 jul. 2020.
BRASIL. Ministério da Justiça e Segurança Pública. Combate à pirataria: saiba como
funciona. Brasília, 2017. Disponível em: https://www.justica.gov.br/news/combate-a-
-pirataria-no-brasil-voce-sabe-como-funciona. Acesso em: 25 jul. 2020.
BSA. Gerenciamento de software: imperativo de segurança, oportunidade de negócio.
Washington, 2018. Disponível em: https://www.bsa.org/files/reports/2018_BSA_GSS_
Report_pt.pdf. Acesso em: 25 jul. 2020.
GARCIA, M. Informática aplicada a negócios. Rio de Janeiro: Brasport, 2005.
ORRICO JÚNIOR, H. Pirataria de software. São Paulo: H. Orrico Assessoria e Consultoria,
2004.
PINHEIRO, P. P. Direito digital. 6. ed. São Paulo: Saraiva, 2016.
SILVEIRA, N. Propriedade intelectual. Barueri, SP: Manole, 2014.
Os links para sites da web fornecidos neste capítulo foram todos testados, e seu fun-
cionamento foi comprovado no momento da publicação do material. No entanto, a
rede é extremamente dinâmica; suas páginas estão constantemente mudando de
local e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade
sobre qualidade, precisão ou integralidade das informações referidas em tais links.