Introdução à Informática ESCOLA Introdução à Informática 1 Escola Alcides Maya - Primeiro Módulo Sumário Introdução à Informática 1 AS GERAÇÕES DE COMPUTADORES..................................................................................... 3 2 CRONOLOGIA DA EVOLUÇÃO DA MICROINFORMÁTICA.........................................................9 3 CONHECENDO O HARDWARE............................................................................................... 18 3.1 O que é um computador? ............................................................................................................................................. 18 3.2 Tipos de computadores................................................................................................................................................. 18 3.2.1 Quanto à forma de utilização..................................................................................................................................... 18 3.2.2 Quanto às características de utilização:..................................................................................................................... 18 3.2.3 Quanto ao porte:......................................................................................................................................................... 19 3.3 O computador (pc) básico e seus periféricos................................................................................................................ 26 3.3.1 O Gabinete do computador........................................................................................................................................ 26 3.3.2. As portas (interligando as partes)............................................................................................................................ 30 3.3.3 Proteção do equipamento........................................................................................................................................... 30 3.3.4 O que acontece quando ligamos o computador?........................................................................................................ 31 3.3.5 Dispositivos de entrada e saída.................................................................................................................................. 31 3.3.6. Processamento........................................................................................................................................................... 37 3.3.7 Memórias................................................................................................................................................................... 37 3.3.8 Armazenamento......................................................................................................................................................... 38 4 SISTEMAS NUMÉRICOS........................................................................................................... 40 4.1 Sistema decimal (ou sistema de base 10)...................................................................................................................... 41 4.2 Sistema binário (ou sistema de base 2)................................................................................................................... 41 4.2.1 O que é bit.................................................................................................................................................................. 41 4.2.2 O que é byte............................................................................................................................................................... 41 4.2.3 Unidades de medidas................................................................................................................................................. 42 4.3 Sistema octal (ou sistema de base 8)............................................................................................................................. 43 4.4 Sistema hexadecimal (ou sistema de base 16).............................................................................................................. 43 5 CONVERSÃO DE SISTEMAS NUMÉRICOS (OU CONVERSÃO DE BASES).................. 44 5.1 Sistema decimal para binário (10 → 2)...................................................................................................................... 46 5.2 Sistema binário para decimal (2 → 10)....................................................................................................................... 47 5.3 Sistema decimal para octal (10 → 8)............................................................................................................................ 47 5.4 Sistema octal para decimal (8 → 10)........................................................................................................................... 48 5.5 Sistema decimal para hexadecimal (10 → 16)............................................................................................................. 48 5.6 Sistema hexadecimal para decimal (16 → 10)........................................................................................................... 49 6.1 Tipos de softwares........................................................................................................................................................ 50 6.1.1 Software de sistema operacional (SO)....................................................................................................................... 50 6.1.1.1 Algumas funções do sistema operacional............................................................................................................... 50 6.1.1.2 Tipos de sistemas operacionais............................................................................................................................... 51 6.1.1.3 O MS-DOS (interface de caracteres)...................................................................................................................... 51 6.1.1.4 O MS-WINDOWS.................................................................................................................................................. 51 6.1.1.5 OS/2 WARP IBM: Fabricado pela IBM................................................................................................................. 55 6.1.1.6 MAC/OS:................................................................................................................................................................ 55 6.1.1.7 UNIX:..................................................................................................................................................................... 55 6.1.1.8 LINUX.................................................................................................................................................................... 56 6.1.2 Softwares utilitários................................................................................................................................................... 56 6.1.3 Softwares aplicativos................................................................................................................................................. 57 6.1.3.1 Aplicativos de uso específico.................................................................................................................................. 57 8.1.3.2 Aplicativos de uso geral.......................................................................................................................................... 58 6.1.4 Linguagem de programação....................................................................................................................................... 59 6.1.5 Vírus de computador.................................................................................................................................................. 60 7 BIBLIOGRAFIA............................................................................................................................ 67 2 Introdução à Informática 1 AS GERAÇÕES DE COMPUTADORES A partir do momento que surgiram os primeiros computadores na acepção popular da palavra, divide-se a história dos computadores em cinco gerações distintas. O pulo para a geração seguinte se dá com o advento de um nova tecnologia que possibilita grandes avanços do poder de cálculo ou descobertas que modificam a base de um computador. Os computadores da primeira geração serão analisados em separado, visto que cada novo modelo apresentava diferenças substanciais. Da segunda geração em diante, serão analisadas características gerais dos computadores, já que eles eram muitos e observá-los em separado renderia várias páginas. Embora existam diferenças e discordâncias quanto às datas das gerações de computadores, será usada aqui aquela mais amplamente aceita. (1ª GERAÇÃO): TECNOLOGIA DE VÁLVULAS (1940 - 1955) 1943 - MARK I Numa parceria da IBM com a marinha Norte-Americana, o Mark I era totalmente eletromecânico: ele tinha cerca de 17 metros de comprimento por 2 metros e meio de altura e uma massa de cerca de 5 toneladas. O Mark I continha nada menos que 750.000 partes unidas por aproximadamente 80 km de fios. Ele foi o primeiro computador totalmente automático a ser usado para fins bélicos. 1945 – ENIAC A segunda Grande Guerra estava no seu auge e a demanda por computadores cada vez mais rápidas vinha crescendo. Os britânicos criavam a menos famosa Colossus para decifrar os códigos nazistas e os americanos apresentavam o ENIAC (Eletronic Numerical Integrator and Calculator). O modelo utilizava válvulas eletrônicas e os números eram manipulados na forma decimal. Apesar da alta velocidade para a época, era extremamente difícil mudar as instruções contidas dentro do computador, já que a programação era feita por meio de válvulas e fios que eram trocados de posição de acordo com o que se desejava. A demora ainda era maior porque o computador utilizava o sistema decimal. 3 Escola Alcides Maya - Primeiro Módulo Colossus (Inglês) Eniac (Americano) 1949 - O sucessor do ENIAC O EDVAC (Electronic Discrete Variable Computer), apesar de ser mais moderno, não diminuiu de tamanho e ocupava 100% do espaço que o ENIAC ocupava. Todavia, ele era dotado de cem vezes mais memória interna que o ENIAC - um grande salto para a época. As instruções já não eram passadas ao computador por meio de fios ou válvulas: elas ficavam em um dispositivo eletrônico denominado linha de retardo. Esse dispositivo era um tubo contendo vários cristais que refletiam pulsos eletrônicos para frente e para trás muito lentamente. Um outro grande avanço do EDVAC foi o abandono do modelo decimal e a utilização dos códigos binários, reduzindo drasticamente o número de válvulas. Seus criadores, Mauchly e Eckert, começaram a trabalhar neste modelo logo após o lançamento do ENIAC. 1951 - UNIVAC I Baseado na revolucionária teoria de Von Neumann (pensada por ele a partir do funcionamento do EDVAC), o UNIVAC I (Universal Automatic Computer) era bem menor que seus predecessores. Tinha “apenas” vinte metros quadrados e um massa de cerca de cinco toneladas. O computador recebia as instruções de cartões magnéticos e não mais de cartões perfurados. Foram construídas nos anos seguintes máquinas muito semelhantes, como o MANIAC-I (Mathematical Analyser Numerator, Integrator and Computer), MANIAC-II e o UNICAC-II. Foram produzidas quinze unidades do UNIVAC I e ele foi o primeiro computador comercial da história. 4 Introdução à Informática 1954 - IBM 650 O computador IBM 650 foi disponibilizado publicamente nos USA pela IBM em Dezembro de 1954. Media 1,5 m X 0,9 m X 1,8 m e tinha uma massa de 892 Kg. O IBM 650 era indicado para resolver problemas comerciais e científicos. A empresa projetou a venda de 50 exemplares do computador (mais do que todos os computadores do mundo juntos) - o que foi considerado um exagero. Apesar do pessimismo, em 1958, duas mil unidades do IBM 650 estavam espalhadas pelo mundo. O IBM 650 era capaz de fazer em um segundo 1.300 somas e 100 multiplicações de números de dez dígitos. (2ª GERAÇÃO): A UTILIZAÇÃO DO TRANSISTOR (1955-1965) Em 1952 surgiu um novo componente que apresentava inúmeras vantagens em relação às antigas válvulas: ele tinha características como menor aquecimento, maior poder de cálculo e confiabilidade e um consumo de energia bem menor - com o adicional de que não necessitava de tempo para aquecer. A Bell Laboratories inventava o transistor. Os cálculos passaram a ser medidos de segundos para microssegundos. As linguagens utilizadas para esses computadores eram normalmente a FORTRAN, COBOL ou ALGOL. A partir desse momento, devido à maior facilidade e praticidade do transistor, muito modelos de computador surgiram. O primeiro modelo de computado 100% transistorizado foi o TRADIC, da Bell Laboratories. Outro modelo dessa época era o IBM 1401, com uma capacidade memória base de 4.096 bytes operando em ciclos de memória de 12 microsegundos. A instalação de um IBM 1401 ocupava uma sala e o tamanho dos computadores ainda era bastante grande. IBM1401 5 Escola Alcides Maya - Primeiro Módulo TRADIC Existiam também outros modelos, como o sofisticado IBM 7094. O IBM TX-0, de 1958, tinha um monitor de vídeo de alta qualidade, além de ser rápido e relativamente pequeno. IBM7094 Um outro modelo de computador virou mania no MIT era o PDP-1: alunos utilizavam o computador para jogar Rato-noLabirinto e Spacewar utilizando o auxílio de uma caneta óptica e um joystick. No entanto, os elevados custos destas máquinas restringiam sua utilização a aplicações estratégicas do governo, grandes empresas e universidades. PDP-1 6 Introdução à Informática (3ª GERAÇÃO): OS CIRCUITOS INTEGRADOS (1965-1980) A terceira geração inicia-se com a introdução dos circuitos integrados (transistores, resistores, diodos e outras variações de componentes eletrônicos miniaturizados e montados sobre um único chip) aos computadores. Em 1960, a IBM lança o IBM/360, cuja série marcou uma nova tendência na construção de computadores com o uso de CI (circuito integrado), ou pastilhas, que ficaram conhecidas como Chips. Esses chips incorporavam, numa única peça de dimensões reduzidas, várias dezenas de transistores já interligados, formando circuitos eletrônicos complexos. IBM-360 Após o surgimento desses circuitos, no final da década de 50, eles foram aprimorando-se até chegar ao estágio de adaptação aos computadores. Os custo de produção de um computador começavam a cair, atingindo uma faixa de mercado que abrangia empresas de médio porte, centros de pesquisa e universidades menores. Uma nova linguagem foi desenvolvida pelo Grupo de Cambridge: a CPL. O Burroughs B-2500 foi um dos primeiros modelos dessa geração. O PDP-5, produzido pela DEC, foi o primeiro minicomputador comercial e o INTEL 4004 o primeiro microprocessador (circuito integrado que contém todos os elementos de um computador num único local). Eram alguns de seus componentes a unidade calculadora e a memória. Além disso, diversos modelos e estilos foram sendo lançados nessa época: IBM-PC, Lotus 1-2-3, Sinclair ZX81/ZX Spectrum, Osborne1 e os famosos IBM PC/XT. O PC/XT usava o sistema operacional PC/MS-DOS, uma versão do MS-DOS desenvolvida para a IBM pela Microsoft. PC-XT 4ª GERAÇÃO): CIRCUITOS DE LARGA ESCALA (1980-1990) Ainda mais avançados que os circuitos integrados, eram os circuitos de larga escala (LSI - mil transistores por “chip”) e larguíssima escala (VLSI - cem mil transistores por “chip”). O uso desses circuitos na construção de processadores representou outro salto na história dos computadores. As linguagens mais utilizadas eram a PROLOG , FP, UNIX e o início da utilização da linguagem C. Logo em 1981 nasce o PC286 utilizando slots ISA de 16 bits e memórias de 30 pinos. Quatro anos mais tarde era a vez do PC386, ainda usando memórias de 30 pinos mas com maior velocidade de processamento. Ao contrário do PC286, era possível rodar o Windows 3.11 no 386. Introduziu-se no mercado as placas VGA e suporte a 256 cores. Em 1989, eram lançados os primeiros PC486-DX: eles vinham com memórias de 72 pinos (muito mais rápidas que as antigas de 30 pinos) e possuíam slots PCI de 32 bits - o que representava o dobro da velocidade dos slots ISA. Os três últimos computadores citados popularizaram tanto o uso dessas máquinas que foi cunhado o conceito de “PC”, ou “Personal Computer” (Computador Pessoal em português). 7 Escola Alcides Maya - Primeiro Módulo Pentium I Pentium II Pentium IV Pentium III Processadores (5ª GERAÇÃO): ULTRA LARGE SCALE INTEGRATION (1990 - FUTURO) Basicamente são os computadores mais modernos. Ampliou-se drasticamente a capacidade de processamento de dados, armazenamento e taxas de transferência. Também é nessa época que os processos de miniaturização são iniciados, diminuindo o tamanho e aumentando a velocidade dos agora “populares” PC´s. O conceito de processamento está partindo para os processadores paralelos, ou seja, a execução de muitas operações simultaneamente pelas máquinas. Crescimento e evolução das redes de computadores. Surge o primeiro processador Pentium em 1993, dotado de memórias de 108 pinos, ou DIMM. Depois vem o Pentium II, o Pentium III e mais recentemente o Pentium IV (sem contar os modelos similares da concorrente AMD). Nesse meio tempo iam surgindo o slot AGP de 64 bits, memórias com mais pinos e maior velocidade, HD´s cada vez mais rápidos e com maior capacidade, etc. Os “chips” vêm diminuindo tanto de tamanho, fazendo com que seja possível a criação de computadores cada vez menores, como é o caso da microminiaturização do microprocessador F-100, que mede somente 0,6 cm quadrados e é pequeno o suficiente para passar pelo buraco de uma agulha! Os especialistas são unânimes em dizer que o futuro da Informática depende fortemente da expansão da Internet, e do desenvolvimento de máquinas cada vez menores, cada vez mais potentes, e cada vez mais baratas. O uso de fibras óticas e de satélites para acessar a Internet será cada vez mais comum, eventualmente dispensando as ligações telefônicas. A implementação de redes de satélites (200 ou mais) cobrindo todo o planeta, com o Iridium e o Teledesic, facilitará em muito as telecomunicações virtuais de qualquer ponto. As velocidades de transmissão serão 200 a 300 vezes maiores do que hoje, e permitirão a transmissão de programas de radio e TV, videoconferências, etc., através da Internet. Os softwares também ficarão cada vez mais sofisticados, e algumas características da Inteligência Artificial, como o reconhecimento automático de voz, a tradução automática, etc. serão comuns no futuro, em computadores pessoais. 8 Introdução à Informática 2 CRONOLOGIA DA EVOLUÇÃO DA MICROINFORMÁTICA A partir da década de 70 que começa a história da Microinformática. 1971 A Intel lança o microprocessador Intel 4004, o qual era um único chip com todas as partes básicas de um processador central. Esse processador era a CPU (Sigla inglesa para Central Processing Unit - Unidade Central de Processamento. É a parte do computador que controla todas as suas funções fundamentais, responsável pelo processamento e execução dos dados inseridos) de um computador de 4 bits. Sendo desenvolvido para máquinas calculadoras. Os disquetes de 5 1/4 aparecem pela primeira vez. 1972 O processador Intel 8080, um descendente dos 4004, foi então desenvolvido. A Empresa Radio Eletronic lança o Mark-8, que utilizava o processador Intel 8008 com 256 de memória RAM (Sigla inglesa para Random Access Memory. É um dos dois tipos básicos de memória. RAM é a memória que pode ser alterada pelo operador do equipamento. A memória RAM também é chamada, em inglês, Read/Write Memory). Foi introduzido em julho de 1974, sendo produzidas em torno de 1000 a 2000 unidades, considerado como o primeiro computador pessoal realmente a ser comercializado. 1974 Microcomputador Mark-8 Brian Kernighan e Dennis Ritchie desenvolvem a linguagem C. Ed Roberts, do MITS (Micro Instrumentation and Telemetry Systems) em Albuquerque - Novo MéxicoEUA, constrói um microcomputador chamado ALTAIR 8800 (o nome “Altair” se deve a uma estrela, pois consideravam o lançamento da máquina um “evento estelar”). Foi o primeiro microcomputador baseado na CPU Intel 8080, com 256 bytes de memória RAM. O ALTAIR tornou-se o maior sucesso, marcando o início de uma indústria multibilionária, pois Roberts esperava vender uns oitocentos ALTAIR por ano e acabou tendo dificuldades para satisfazer 4.000 pedidos! 1975 Paul Allen e Bill Gates Altair 8800 Os estudantes William (Bill) Gates e Paul Allen criam o primeiro software para microcomputador, o qual era uma adaptação do BASIC (Beginners All-Purpose Symbolic Instruction Code, ou “Código de Instruções Simbólicas para todos os Propósitos dos Principiantes”) para o ALTAIR 8800. Anos mais tarde, Gates e Allen fundaram a Microsoft, uma das mais bem sucedidas companhias de software para microcomputadores. 9 Escola Alcides Maya - Primeiro Módulo Em 01 de abril de 1976, Steve Jobs e Steve Wozniak desenvolveram o Micro Apple I, no porão de suas casas. Embora tenha sido um fracasso, seu sucessor se tornou o primeiro computador popular residencial. Steve Wozniak tinha na época 26 anos, e era funcionário da HP (Hewlett Packard), onde exercia a função de projetista de calculadoras. Tentou vender seu projeto à HP que o rejeitou. Woznialk abandonou a empresa e começou a trabalhar com o colega de escola, Steve Jobs. Nasce então a Apple Computer Corp. em Palo Alto/California-EUA. 1976 A marca comercial Microsoft é registrada. Apple I O Apple II se torna um sucesso no mercado de microcomputadores, passa a ter monitor e teclado, junto com 16 Kb de memória RAM e 16 Kb de Memória ROM. 1977 O Apple Computer Corp. muda-se para Cupertino/California-EUA, fazendo um sucesso atrás do outro, inovando com disquetes para o Apple II. Veja abaixo a família de micros Apple II: 1978 Apple II c Apple II gs Apple II e Apple III Neste meio tempo em que a IBM ainda não havia se decidido a entrar no mercado dos microcomputadores pessoais, a Apple lança diversos periféricos para seu Apple II, como pranchetas gráficas, impressoras e outras centenas de produtos. E o mercado de software cresce assustadoramente, tornando o Apple II um dos micro com mais Softwares produzidos até hoje. A microsoft começa a desenvolver o BASIC para processador Intel 8086. 10 Introdução à Informática O primeiro Software de Aplicação de Microcomputador popular foi lançado, tratava-se do processador de textos WordStar, seguido do dBase, para administração de dados e o Visicalc para planilhas eletrônicas de cálculo. Estes foram os primeiros programas principais de interesse aos “não programadores”. 1979 Editor de textos Banco de dados Tela do Visicalc Um capítulo importante da história da informática ocorre quando a IBM vê a necessidade de criar um microcomputador. A empresa chamou um executivo da companhia, o administrador de laboratório Bill Lowe, que aceitou o desafio. A IBM tinha muita pressa, pois a indústria de micros crescia muito, e eles corriam um sério risco de não vir a dominá-la, se não fosse algo feito em um ano. Naquela época qualquer projeto na IBM demorava em média quatro anos para ser feito. O presidente da empresa, apoiou a idéia e Bill Lowe para construir um microcomputador em um ano, contrariando toda a direção. Dentre as idéias apresentadas por Bill Lowe, uma era singular, pois seria utilizada a “open arquitetura” (arquitetura aberta), sem software e tecnologia, apenas serviço de vendas e assistência técnica. Para poder funcionar, o “The floridian Project” (como era conhecido o projeto do Personal Computer da IBM) necessitaria de dois sofwtares: linguagem de computador e Sistema Operacional. A IBM procura a Microsoft de Bill Gates, que era então a maior empresa distribuidora de linguagem para a indústria de microcomputadores, mas não tinha um (SO) Sistema Operacional1. Então por meio de Paul Allen, a Microsoft contatou a Seattle Computer Product , que havia criado um SO, chamado de QDOS, desenvolvido por Tim Petterson, e comprou-o por US$ 50,000.00 o direito sobre o QDOS, licenciado-o por US$ 50.00 por PC. A Seagate Technology desenvolveu o primeiro Hard Disk Drive para microcomputadores. A Philips e a Sony criam o padrão CD-Áudio para armazenamento em disco óptico de áudio digital. 1980 A Sony Eletronics lança a unidade leitora de disco e o Disco Flexível de 3 1/2. A Motorola desenvolveu sua Microprocessador 68000 de 16 Bits que, quatro anos mais tarde apareceria no competidor mais importante do IBM PC a Apple. 11 Escola Alcides Maya - Primeiro Módulo A Microsoft compra todos os direitos do DOS de Seattle Computer Products e adota o nome de MS-DOS. 1981 Finalmente, em 1981, a IBM resolve entrar no mercado de microcomputadores com o IBM-PC, baseado no Intel 8088, correndo a 4.77 mHz e com um disquete com capacidade de armazenamento de 160 Kbytes. Diante deste lançamento, todos os empresários a indústria de Softwares estavam atentos, pois nascia um computador com um nome de grande peso no mundo. A IBM já tinha um nome no mercado dos grandes computadores e isso fez com que o IBM PC se tornasse o computador mais vendido, entre as muitas marcas de computadores que existiam na altura e que eram incompatíveis entre si. Este grande sucesso do IBM PC criou o standard e arrastou consigo (também para o sucesso) a Intel e a Microsoft. A Intel tornou-se famosa pelos microprocessadores da família 80x86 (8086/8088, 80186/80188, 80286, 80386(i386), i486, Pentium, Pentium Pro, Pentium MMX, Pentium II, Pentium III, Pentium IV ...). A Microsoft pelo sistema operacional DOS (MS-DOS ou Microsoft Disk Operationg System). Em 1990 a Microsoft vendeu 12 milhões de cópias do DOS. Mais 2 milhões do que o record de vendas do melhor álbum musical de 1990. Embora o DOS custasse 10 vezes mais. Surge o padrão Hércules Display Adapter, também conhecido como Hércules para monitores de vídeo, exibindo até quatro cores com uma resolução de 720 X 348 pixels. Lançado o CD-ROM para uso doméstico. A Lotus Development anuncia o Lotus 1-2-3. É lançado pela Intel o processador 80286 (PC286) que poderia ter até 16 Mbytes de memória RAM. 1982 A Compaq anuncia, em novembro de 1982, o portátil (pesava em torno de 11 Kgs) Compaq Portable, compatível com o PC da IBM, que em seu primeiro ano vendeu mais de 47.000 unidades. Compac Portable Em 1983, um computador lançado pela Apple, o Lisa, traz um estranho dispositivo para época, o Mouse. O primeiro computador pessoal com interface gráfica foi desenvolvido pela Apple. 1983 Nesta época foi ampliada a capacidade dos disquetes para 360Kb. Aparecem os primeiros discos rígidos para os microcomputadores, conhecidos como Winchesters2 Microsoft lança o editor de textos Word for MS-DOS. 12 Introdução à Informática 1984 O diskette de 3 ½”, ou “microfloppy”, foi amplamente aceito. A IBM divulgou seu o PC-AT, várias vezes mais rápido que o PC original e baseado na plataforma Intel 80286, tornou-se um sucesso devido a sua ótima performance e grande capacidade de armazenamento, incluindo neste pacote o padrão EGA (Enhanced Graphics Adapter), exibindo até 16 cores com resolução superior a 640 X 350 pixels e o teclado de 84 teclas. A Apple lança o primeiro Macintosh3. Este computador, usava uma interface mais amigável com o usuário, conhecida por GUI (Guide User Interface), tecnologia desenvolvida pela Xerox. E a Apple continuava em disparado na frente da IBM. O seu Macintosh era muito mais avançado do que o AT da IBM. O Mac tinha uma resolução gráfica muito maior, trabalhava com sons digitalizados, muito mais rápido e mais fácil de usar. A interface gráfica não necessitava de conhecimentos de “computês” por parte do usuário, permitindo, assim, que fosse amplamente adotado por pessoas que nunca tinham visto um microcomputador na vida - o processo de aprendizado era muito mais rápido. E isto fez o sucesso do Macintosh: um microcomputador que qualquer um aprendia facilmente como operar por causa da sua interface gráfica com o usuário. A Silicon Graphics começa a criar suas primeiras estações de trabalho com gráficos em 3D. A Hewlett-Packard lança a impressora a laser Laserjet. Macintosh 1985 1986 Intel lança o chip 386 com 275 mil transistores. Lançados programas conhecidos por Desktop Publisher, que possibilitavam às pessoas fazerem páginas de publicações profissionais, o mais conhecido DTP foi Page Maker, que salvou o Macintosh provavelmente da extinção. Surge o teclado de 101 teclas. A IBM e a MIPS desenvolveram as primeiras estações de trabalho PC/RT e R2000 baseadas em RISC. A Compaq desbancou a IBM no mercado quando anunciou o Deskpro 386, o primeiro computador no mercado a usar o novo processador Intel 386. Os discos de 3 ½ polegadas (três polegadas e meia), então introduzidos para o Micintosh, estavam sendo populares. A microsoft se utiliza deles na nova versão o DOS para PCs. O Macintosh II, foi lançado, baseado no Motorola 68020, com 1 MB Ram e um disco rígido, Foi o primeiro Mac Profissional sério, com um monitor colorido com um componente separado. Surge o padrão VGA (Video Graphics array) para monitores de vídeo, com 16 cores atingiu a resolução de 640 X 480 pixels, e em 256 cores atingiu a resolução de 320 X 200 pixels. A Aldus desenvolveu CD- ROMs para versão IBMs e computadores compatíveis. A Microsoft cria o Microsoft Bookshelf, o primeiro aplicativo em CD-ROM. 1987 1988 O Macintosh II adquiriu uma versão aperfeiçoada de CPU, o Motorola 68030. Também veio com o co-processador matemático 68882 com 4 MB de memória RAM. A Hewlett-Packard lança a impressora Jato de Tinta HP Deskjet. 1989 Intel lança o chip 80486 com 1,2 milhão de transistores e 20 Mips. Disquetes DSHD de 5 ¼ (Double Side High Density), que têm dois lados, de alta densidade e capacidade de armazenamento de 1,2 MB. Havia um grande crescimento do E-Mail (Eletronic Mail) – Correio Eletrônico) como uma forma de comunicação entre usuários e diferentes computadores. Vários modelos Macintosh debutaram, notavelmente o Mac Portable, com um Motorola 68000 de 16mHz, 4 MB de memória RAM e um monitor LCD (Liquid Crital Display) com exibição monocromática. Mac Portable 13 A Microsoft anunciou o Windows 3.0, compatível com o DOS, a primeira versão do Windows oferecia satisfação e performance aos usuários de PC. Vendedores de Software começaram a escrever versões dos programas para o MS-Windows. Surgimento dos Palmtops. 1990 PalmTop Surge os padrões XGA (Extended Graphics Array) e SVGA (SuperVGA) para monitores de vídeo com 16 milhões de cores com resoluções superiores a 1024 X 768 pixels. A Microsoft lança o MS-DOS 5.0, com algumas melhorias em relação às versões anteriores, como editor de texto em tela cheia, apoio para mais dois discos rígidos, comandos que desfazer certas ações vitais da máquina. A Microsoft e outras empresas anunciam o padrão Multimédia para PCs. A Hewlett-Packard lança seu primeiro A Creative Labs lança a Sound Blaster Pro Deluxe, a primeira placa scanner de imagem colorido, o HP de som estéreo para PCs. Scanjet IIc. Surgimento do Linux, versão aperfeiçoado do sistema Unix. A Apple lança o Macintosh PowerBooks, um Notebook que oferecia disco rígido embutido e fax/modem. Também é lançado o Macintosh Quadra e o Macintosh Centris, máquinas de alto desempenho baseado no processador Motorola 68040. 1991 Msc PowerBook 1992 Mac Centris Mac Quadra A Microsoft lança o Windows 3.1 A especificação de cartão PCMCIA v2.0 é lançada. Os vírus se espalham pelo mundo, em 1988 havia cinco vírus conhecidos. Em 1992 já havia mais de mil. Hoje, sabe-se lá... 1993 1994 A Intel lança o processador Pentium. Chamado de 80586 em versões betas, mas resolve mudar o nome para que fosse marca registrada. Capaz de processar até 100 milhões de instruções por segundo. A Compaq Computer, Intel, Microsoft, e Phoenix Technologies definem a especificação Plug and Play para PCs. A Pinnacle Micro lança a unidade de CD-ROM gravável. A marca Windows é registrada pela Microsoft. Em 1994 foi apresentado o PowerPC, com tecnologia híbrida da IBM e da Apple. A IBM lançou o Sistema Operacional OS/2 Warp, para competir com o Windows. Ofereceu uma interface amigável ao usuário, multitarefa e acesso fácil à Internet. Aparecimento da primeira impressora jato de tinta, que usava cartuchos mais simples e folhas comuns, a Stylus Color da Epson. A Microsoft lança o Windows 95 e o Office95. 1995 Surge um padrão unificado para a tecnologia DVD (Digital Versatile Disk). Surge o Pentium Pro, dando origem a família de processadores P6. Estes processadores possuíam um segundo cache para as memórias de alta velocidade e que faziam a performance geral obter ótimos índices de velocidade, com 5.5 milhões de processadores em sua pastilha e capaz de executar mais de 300 milhões de instruções por segundo (MIPS), o processador Pentium Pro continuou a ser a melhor escolha entre os processadores, devido a sua alta performance. O Netscape se tornou a ferramenta de navegação para o PC e usuários de Mac de acesso à Internet, oferecendo carregamento rápido de dados, facilidades para lançar aplicações externa e para enviar e-mails. A Microsoft lança o Windows NT 4.0 e o Office97. 1996 Lançamento do Gravador de CDs. Lançado pela IBM o OS/2 Warp Server 4, oferecendo gerenciamento de recursos de redes. Escola Alcides Maya - Primeiro Módulo 1997 A Intel lança em janeiro o Pentium MMX com velocidade de 166MHz e em maio o Pentium II,com velocidade de 233 MHz, com 7,5 milhões de transistores, 400 Mips. A Cyrix lança o processador 6x86MX PR233, para competir com os Intel Pentium MMX e Intel Pentium II. A AMD, outra antiga concorrente a Intel, lança o processador AMD K6, também para competir com o Intel Pentium II, aumentando desta forma a briga por importantes fatias do mercado ainda lideradas pela Intel. A Apple Computer lança o MAc OS 8.0. A Microsoft cria o Windows98. Surgimento do iMac com desenho e visual diferente. 1998 1999 2000 2001 Lançado o processador Intel Pentium III que oferece alta performance à 450 e 500 MHz, desenvolvido para proporcionar alto rendimento nas aplicações em multimídia, com movimentação de imagens em tela cheia, apresentações gráficas de alta qualidade e com maior realismo e aprimoramento no processamento de imagens e programas que dão acesso a Internet e foram incluídos 70 novas instruções avançadas que incluem plataformas 3D, reprodução de áudio e vídeo e reconhecimento de voz. A Sun lança o StarOffice para concorrer com o Pacote Office da Microsoft. Surgimento dos arquivos MP3, cujo tamanho é doze vezes menor que o formato WAV. Lançamento do Pentium IV. O Sistema Operacional Linux se consolida como uma alternativa para o Windows. A Justiça Americana deu ganho de causa a favor do Departamento de justiça no processo contra a prática de Cartel. Chega a milhões o número de computadores pessoais em todo mundo. Surge a tecnologia de compartilhamento de arquivos com o Napster. Lançado pela SUN o pacote de aplicativos de escritório OpenOffice (software livre), de graça, como uma alternativa barata para o Pacote Office da Microsoft. A Microsoft lança o Windows XP, o sucessor do Windows 2000 e Millenium, que vem com “segurança contra cópias piratas”. IBM prepara-se para o lançamento de sua primeira máquina baseada no Microchip Itanium da Intel. Estados Unidos compra supercomputador da IBM para rastrear velhos satélites e outros objetos que circulam ao redor da órbita terrestre, inclusive OVnis. Lançado pela Apple o iPod – (tocador de música digital). Na prática, o iPod é um computador de bolso, com CPU, RAM e HD, que pode ser atualizado para incorporar novas funções. 16 Introdução à Informática Descobertas várias falhas no Office XP e Internet Explorer. Os fabricantes de microprocessadores Intel e AMD reduzem os preços de seus chips, para aumentar a demanda no mercado. 2002 Lançamento do Tablet PC, equipamento idealizado por Bill Gates, com principais recursos dos PCs e dos Palmtops, vem com teclado, interface de voz e caneta para inserção de dados. 2003 A Epson e a Kodak lançam novas impressoras que se conectam direto à câmera digital via cabo USB. No Brasil o Linux para desktop começa a ganhar força, sendo o primeiro país a ter certificado digital do Linux. O Governo Federal coloca como prioridade a mudança de toda máquina administrativa para o software livre, sistemas e aplicativos de distribuição gratuita e de código aberto, economizando milhões em licenças de software proprietário, principalmente com a Microsoft. (Footnotes) 1 Programa dos mais importantes, pois possibilita a comunicação entre Homem e Máquina e vice-versa. 2 Homenagem dada às armas Winchester usadas pela cavalaria, que muito contribuíram para a conquista do Oeste norte- 3 Espécie de maçã canadense americano. 17 Escola Alcides Maya - Primeiro Módulo 3 CONHECENDO O HARDWARE Hardware é o nome dado ao conjunto de dispositivos (componente físicos) que formam o computador, isto é, a máquina propriamente dita. 3.1 O que é um computador? Como definição clássica, temos que um computador é um conjunto de dispositivos eletrônicos interligados, os quais conseguem executar automaticamente uma série de tarefas complexas, orientados por programas e em grande velocidade e precisão. Esse trabalho ocorre em três etapas, a saber: • Entrada de informações • Processamento e armazenamento de informações • Saída de informações Unidade de Entrada Unidade Central de Processamento Unidade de Saída Memória 3.2 Tipos de computadores Dependendo da aplicação dos computadores, podemos classificá-los da seguinte forma: 3.2.1 Quanto à forma de utilização • Pessoal • Profissional 3.2.2 Quanto às características de utilização: Científicos: Possuem uma pequena entrada de dados; um processamento complexo, com grandes rotinas de cálculos e uma pequena saída de resultados. Comerciais: Possuem uma grande entrada de dados; um processamento relativamente simples e uma grande saída de resultados. Analógicos: Sua base de processamento é por meio de sinais elétricos. Os analógicos realizam operações aritméticas por meio de analogia (sistema de representação de fenômenos por meio de pontos de semelhança), ou seja, não trabalham com números ou símbolos que representem os números, eles fazem analogia direta entre as quantidades; eles medem as quantidades a serem trabalhadas, tendo, portanto, uma analogia entre os valores com os quais pretende trabalhar e os valores internos da máquina. Estes tipos de computadores são muito utilizados na área de pesquisas científicos e também em algumas indústrias (dependendo do ramo de atividade). Pode-se afirmar que sua velocidade de processamento é menor que a dos digitais. 18 Introdução à Informática Entre suas características destacam-se: • Podem utilizar fenômenos físicos como processo e medição de determinadas grandezas, resultando em quantidades físicas de pressão, voltagem, etc; • Usados normalmente em aplicações científicas; • Processam com variáveis contínuas; • Comparam grandezas físicas; • São programados por meio de fiação de seus circuitos, etc. Digitais: São computadores que trabalham diretamente com números, ou seja, trabalham realizando operações diretamente com os números, enquanto os analógicos medem. São computadores mais fáceis de ser encontrados, pois são utilizados no comércio, em áreas administrativas e também nas residências. Pode-se afirmar que sua velocidade de processamento é extremamente grande, daí sua aplicação comercial. Dentre suas características, destacam-se: • • • • • Processam matematicamente e efetuam os resultados em forma de caracteres. Processo efetuado por meio de linguagem de programação Manipulação do sinal elétrico do tipo digital Programados por meio de linguagem de programação Exemplo: computadores pessoais, notebooks, palm tops, computadores de grande porte para fins comerciais, etc. Híbridos: São uma mistura dos outros dois. Entre suas características, deve-se destacar: (O computador analógico “mede” e o computador digital “conta”) 3.2.3 Quanto ao porte: • SUPER COMPUTADORES: Se pensa que os novos PCs com processadores de 3GHz ou mais são poderosos, desengane-se. Há tarefas verdadeiramente complexas – como a simulação nuclear, a previsão meteorológica ou a engenharia virtual e espacial –, que exigem máquinas com uma potência muito superior à que estamos habituados a ver nos nossos computadores pessoais. • Os Supercomputadores são a demonstração do poder da tecnologia e vaticinam o PC que utilizaremos no futuro próximo. Um Super Computador costuma ter dezenas de processadores. Em alguns casos, esse número pode chegar a centenas ou milhares. Eles funcionam em paralelo para poder executar cálculos complicadíssimos em alta velocidade. OBS: Os Super Computadores representam o que há de mais avançado em tecnologia de computação e poder de processamento. Mas os elevados custos de aquisição e administração restringem suas aplicações. Veja algumas características destes computadores: Julho de 2002 Cientistas japoneses acabam de anunciar o mais rápido computador do mundo. E para não deixar margem a dúvidas, o Earth Simulator (Simulador da Terra) foi 5 vezes mais rápido do que o Asci White, o ex-campeão, produzido pela IBM. O Earth Simulator foi construído pela NEC para o Earth Simulator Center, em Yokohama-Japão, com o objetivo de efetuar simulações e previsões de clima e terremotos. A intrincada relação entre a atmosfera terrestre, os oceanos, a crosta terrestre é impossível de ser recriada em laboratório. A única forma capaz de dar ao homem um melhor entendimento dessas relações é através da simulação, que verifica como a alteração em uma ou mais variáveis influencia todas as demais. Mas mesmo os supercomputadores até agora existentes eram incapazes de efetuar tamanha quantidade de cálculos. O supercomputador tem capacidade de processar 6 trilhões de operações por ponto flutuante por segundo - o equivalente a 30 mil PCs funcionando ao mesmo tempo. Os pesquisadores também vão utilizar o equipamento para estudar problemas químicos, design de material, combustão, química atmosférica, boletins meteorológicos, incluindo detecção de terremotos, em avaliações envolvendo detecção de vazamento químico e radioatividade, biologia de sistemas, genoma e etc. 19 Escola Alcides Maya - Primeiro Módulo • • • • Vejam alguns números do Earth Simulator: 5.104 - processadores 35,86 - teraflops de poder de processamento 10 - Terabytes de memória 700 - Terabytes de disco The Hearth Simulator Center Fevereiro de 2005 SUPERCOMPUTADOR AMERICANO QUEBRA RECORDE DE VELOCIDADE Os Estados Unidos estão prontos para desbancar o Japão do posto de número um no ranking mundial de supercomputadores com o protótipo Blue Gene/L, da IBM. 20 Introdução à Informática A máquina está sendo montado pelo Lawrence Livermore National Laboratories, um laboratório do Departamento de Energia dos Estados Unidos. Os resultados de testes realizados no departamento mostram que o Blue Gene/L conseguiu velocidades de 70,72 teraflops (um teraflop equivale a um trilhão de cálculos por segundo). • MAINFRAMES: Antes do surgimento dos microcomputadores, toda a computação era executada em máquinas e grande porte, conhecidas como Mainframes. Algumas dessas máquinas eram imensas, chegando a ocupar prédio inteiros, e só eram operadas por pessoal altamente especializado. Com o surgimento dos microcomputadores e o aumento contínuo de sua capacidade de processamento, o mercado dos Mainframes entrou em decadência. A substituição dos Mainframes pelos microcomputadores, muitas vezes interligados em rede, trouxe vantagens, como a descentralização das informações dentro das empresas e a possibilidade de que pessoas das mais diversas áreas possam processar seus próprios dados. Alguns trabalhos, como pesquisas espaciais, militares e científicas, bem como o controle e gerenciamento de um sistema bancário, ainda requerem grandes computadores para sua execução. Novos modelos crescem de acordo com as necessidades do cliente e oferecem uma nova forma de comercialização baseada na efetiva utilização do sistema. Maio de 2004 A divisão de hardware e sistemas da Unisys (Systems & Technology) anuncia sua nova família de mainframes ClearPath Plus Libra 500 - que inclui os modelos Libra 520, 580 e 590. ClearPath Plus Libra 500 – Unisys Voltados para clientes que precisam processar uma enorme quantidade de dados em ambientes seguros (missão crítica) - como os setores Público e Financeiro -, os mainframes Unisys possuem uma arquitetura que permite a integração de seu sistema proprietário Unisys “MCP” com o ambiente Windows da Microsoft, usando processadores Intel Xeon. “São até 32 processadores Intel incorporados a um ambiente de alto nível de redundância e confiabilidade”, afirma Oswaldo Sangenito, diretor da área de mainframes da Unisys Brasil. Além disso, os novos modelos mantêm a característica modular, ou seja, os clientes podem determinar a quantidade de processadores e de performance que necessitam no início, podendo crescer aos poucos (de acordo com o crescimento do negócio). “O objetivo da Unisys com a nova linha é fazer com que o mainframe esteja cada vez mais integrado às ferramentas e tecnologias de mercado, como .Net e J2EE, mas mantendo as características únicas de mainframe, como alta segurança, confiabilidade e capacidade de processamento de alto volume de transações, o que caracterizam as aplicações de missão crítica de médias e grandes corporações. Esta abordagem tem se mostrado correta, já que a venda de servidores ClearPath cresceu 4% nos últimos dois anos, conquistando mais de 50 contas novas. Em 2003, a divisão de Tecnologia (hardware e software) foi responsável por 20% da receita total da Corporação, sendo que mais de 70% desse montante foram gerados por vendas de mainframes. Na filial brasileira, mainframes representam 90% do faturamento da divisão de Hardware, que gera 30% da receita total da Unisys Brasil. Veja outros exemplos: 21 Escola Alcides Maya - Primeiro Módulo IBM SUN HP • WORKSTATION: Existem computadores que embora fisicamente sejam parecidos com os computadores pessoais, têm uma capacidade de processamento muito superior. São as chamadas Workstations. As workstations geralmente recebem hardware adicional para torná-las mais adequadas a usos específicos. Por exemplo, uma workstation usada na criação e vinhetas para televisão pode ter placa de vídeo avançada, para desempenhar melhor o 22 Introdução à Informática trabalho gráfico. As principais características das workstations: • processadores mais poderosos. Muitas workstations utilizam mais de um processador; • maior quantidade de memória RAM • Sistemas operacionais mais avançados As Workstations são usadas em vários tipos de aplicações: a) Computação gráfica para filmes e televisão – Muitas das animações e efeitos especiais que vemos na TV e em filmes são criados com o auxílio de workstations; b) Serviços de meteorologia e previsão do tempo; c) Aplicações científicas e de engenharia em simulação e modelagem – Uma Workstation pode ser usada, por exemplo, para prever o que aconteceria se a temperatura global da Terra aumentasse 10oC, ou como uma peça de automóvel que ainda nem foi fabricada resistiria às tensões de uso em estradas ruins; d) Servidores Internet – Muitos servidores Internet capazes de lidar com centenas de chamadas simultâneas são baseados em workstations; e) Sistemas bancários ou hospitalares – Sistemas que envolvem alto nível de segurança e grande estabilidade costumam contar com workstations. OBS: Com o contínuo aumento da capacidade de processamento dos micromputadores, a linha divisória entre eles e as workstations está começando a desaparecer. Atualmente um microcomputador de primeira linha pode rivalizar em poder de processamento com uma Workstation. Vejamos alguns exemplos de workstations: PowerMac G5 da Apple Sun Java Workstation W2100z Sun Blade 2500 Workstation 23 Escola Alcides Maya - Primeiro Módulo Silicon Graphics Fuel Silicon Graphics Tezro Visual IBM • MICROCOMPUTADORES: também conhecidos como “desktop”, os quais existem de diversos modelos e tipos. São os mais conhecidos pelos usuários, muito usados nas residências e em escritórios. O IBM PC, ou Personal Computer (Computador Pessoal), surgiu em 1981 e se tornou um padrão de microcomputador, o qual passou a ter uma evolução muito rápida, e difícil de se acompanhar... pois ao adquirimos um modelo que consideramos de último tipo, verificamos que já despontou no mercado um outro mais novo, mais moderno e poderoso. A família desde então continua aumentando nos dias atuais, e podemos encontrar processadores de 3000 MHz ou mais nos dias de hoje. Hoje existem várias marcas e modelos de Microcomputador PCs, veja alguns exemplos: Apple A Apple lança os novos iMac. Eles rompem de uma vez com o passado, sepultando de vez com os disquetes, as portas seriais e etc. Trazem um visual inovador, ao mesmo tempo exótico e pragmático que coloca a apple anos-luz de distância do resto da indústria de computadores. iMac G5 24 Introdução à Informática IBM-PC eMac eMac • PORTÁTEIS: Também chamados de notebooks, são computadores pequenos, leves e que podem ser transportados facilmente, tem a tela e teclado incorporados, eliminando a necessidade de cabos para conectar esses dispositivos. Normalmente são alimentados por baterias recarregáveis, com duração variável, assim, é possível usá-lo em qualquer local ou hora. O poder computacional e a capacidade de expansão dos notebooks atuais rivalizam com os computadores de mesa. O grande obstáculo à popularização dos notebooks é o preço. Em geral, eles custam bem mais caro do que um computador de mesa com a mesma capacidade e mesmos equipamentos. A diferença de preço entre os dois modelos vem caindo nos últimos anos e muitos acreditam que, no futuro todos os computadores serão portáteis. Vejamos alguns exemplos a seguir: 25 Escola Alcides Maya - Primeiro Módulo • PALMTOPs: Imagine carregar consigo um aparelho que permita ouvir arquivos musicais, redigir textos e planilhas, fotografar, filmar, transmitir e-mails e acessar sites, tudo isso a qualquer hora e em qualquer lugar, este aparelho existe, é o PalmTop Enquanto as empresas de telecomunicações se esforçam para incrementar as conexões sem fio, os fabricantes de micros portáteis tentam desenvolver máquinas cujo software e hardware dêem conta do recado. Existem várias marcas e modelos de Palms, atualmente, os modelos mais sofisticados empregam o sistema operacional Windows CE, que foi criado pela Microsoft e também é conhecido como Pocket PC. 3.3 O computador (pc) básico e seus periféricos 3.3.1 O Gabinete do computador O Gabinete do Computador contém componentes importantes que permitem a ele processar e armazenar informações. 26 Introdução à Informática Estação Básica de Trabalho (hoje) – Multimídia O gabinete do computador tem dois botões que permitem inicializar ou reinicializar o mesmo facilmente. Botão Reset: Este botão reinicializa o computador sem precisar desligar a energia. Ele é útil quando o computador não responde seus comandos. Botão Power: Liga ou desliga a energia do computador. Luz da Unidade de Disco: Uma luz, geralmente vermelha na parte frontal do gabinete acende quando o computador acessa ou armazena dados na unidade de disco rígido. • O computador Internamente 27 Escola Alcides Maya - Primeiro Módulo O Microprocessador (CPU): A CPU (Central Process Unit) é o chip principal do computador. Ela processa instruções, executa cálculos e gerencia o fluxo de informações pelo computador. Placa Mãe: A placa mãe ou (Motherboard) é a placa principal de circuito eletrônico do computador, as quais existem de vários tipos e modelos. Todos os componentes elétricos são ligados à placa-mãe. • Memória de Acesso Aleatório (RAM): A RAM armazena dados temporariamente dentro do computador. Esses dados desaparecem quando você desliga o computador. Fonte de Alimentação: Por se tratar de um dispositivo elétrico, o computador precisa de energia para que todos os seus componentes funcionem de forma adequada. O dispositivo responsável por prover energia ao computador é a de fonte de alimentação. De forma bastante sucinta poderíamos dizer que a principal função da fonte de alimentação é converter em tensão contínua a tensão alternada fornecida pela rede elétrica comercial. 28 Introdução à Informática Unidade de Disco Rígido: O disco rígido é o principal dispositivo que os computadores usam para armazenar dados. Slot de Expansão: O Slot de expansão é um soquete na placa-mãe. Serve para conectarmos outras placas para aumentar a capacidade do hardware. • Placa de Expansão: As placas de expansão aumentam a capacidade regular do computador. Por exemplo, uma placa de expansão pode adicionar som com qualidade de CD. Placa vídeo Placa de Som Placa Modem • Unidade de Disquete (Drive) e CD-ROM: A maioria dos computadores tem um ou mais dispositivos que permitem armazenar ou acessar dados num meio removível. Esses dispositivos incluem unidades de disco flexível, unidades de CDROM e unidades de fita. Unidade CD-ROM Unidade Disquete 3 ½ 29 Escola Alcides Maya - Primeiro Módulo 3.3.2. As portas (interligando as partes) A porta é um soquete na parte traseira do computador, onde você liga um dispositivo externo. Isso permite que instruções e dados fluam entre o computador e o dispositivo. Para evitar conexões erradas, os fabricantes costumam usar conectores diferentes para os diversos componentes do computador. Mas atenção: esta não é uma regra rígida. Existem casos em que é possível fazer conexões erradas. Assim, a regra número um, a mais fundamental de todas, para a instalação de um computador é: ler cuidadosamente as instruções do fabricante. Exemplos de conectores encontrados na parte traseira do gabinete. • Conexão do Monitor: O monitor requer duas conexões distintas: uma para o sinal de vídeo, que vem da unidade de sistema, e outra para a força elétrica. Normalmente, o cabo de vídeo tem um plug macho, de 15 pinos, que se encaixa exclusivamente no conector da placa de vídeo, impedindo erros de conexão. • Conexão da Impressora: Na grande maioria dos casos, a impressora é conectada à porta paralela. Fisicamente, esta porta é identificada como um conector fêmea de 25 furos - Seu uso mais comum em PCs é para conectar a impressora, por isso é conhecida como LPT1 (do inglês Line Printer). • Conexão do Mouse: O mouse com fio é ligado diretamente ao micro (porta serial, porta USB ou porta PS/2, dependendo do modelo). Um mouse sem fio um sensor é ligado diretamente ao micro e o mouse comunica-se com esse sensor através de ondas de rádio, não havendo um fio preso ao mouse. • Conexão do Teclado: Geralmente utiliza-se um conector redondo, com vários pinos dispostos em círculo, chamado conector DIN. • Conexão das Caixas de Som: Elas são conectadas em uma saída apropriada na placa de som, geralmente marcada com a palavra “speaker”, “spk” ou o ícone de um alto falante. Lembre-se que para conectar caixas de som, seu computador deve ter uma placa de som. • Conexão Telefônica: Para ligar o computador à linha telefônica é preciso uma placa de modem ou um modem externo. Muitos computadores modernos já saem da fábrica com este equipamento, mas ele pode ser adquirido separadamente e instalado. Um modem externo requer, ainda, uma conexão de alimentação com a força elétrica e uma conexão com o próprio computador, via porta serial. • Conexão com a Rede Elétrica: O cabo de força é conectado no encaixe apropriado na unidade de sistema. A outra extremidade do cabo é ligada ma tomada. Como corrente elétrica é sujeita a quedas e variações bruscas de voltagem, é altamente recomendável o uso de estabilizador de voltagem, de boa qualidade para proteger seu equipamento. Ele deve ser ligado entre o cabo de força do computador e a tomada da parede. Muitos estabilizadores têm filtros de linha embutidos – esse equipamento serve para filtrar os chamados “ruídos elétricos”, as pequenas vibrações constantes presentes na rede elétrica. Se o estabilizador não tiver um filtro de linha vale a pena adquirir um. Custa pouco e representa uma proteção adicional. 3.3.3 Proteção do equipamento A maioria dos usuários quer (e deve) proteger o seu precioso equipamento. Afinal de contas, um computador ainda não é barato o suficiente para simplesmente o jogarmos fora cada vez em que apresenta um problema. Uma proteção essencial é a proteção elétrica. Como o computador é um equipamento eletrônico alimentado pela rede elétrica, problemas com a rede elétrica poderão influenciar diretamente em seu funcionamento, podendo até mesmo ocasionar a queima de componentes. Os equipamentos mais usados são: 30 Introdução à Informática Estabilizador: O estabilizador de tensão é um equipamento responsável por manter a tensão elétrica em sua saída estável, mesmo que haja variações na rede elétrica. Assim, se a rede oferece picos ou está com a tensão acima (sobretensão) ou abaixo (subtensão) do valor ideal, esse equipamento oferece uma compensação e mantém a sua saída com um valor estável, protegendo, assim, o seu equipamento. Filtro de Linha: Serve para filtrar os chamados “ruídos elétricos”, as pequenas vibrações constantes presentes na rede elétrica, além de fornecer tomadas adicionais. Filtro de Linha: Serve para filtrar os chamados “ruídos elétricos”, as pequenas vibrações constantes presentes na rede elétrica, além de fornecer tomadas adicionais. No-Break: Protege o computador contra as alterações de corrente elétrica e quedas de energia. Ele contém uma bateria que armazena energia elétrica. Se faltar energia, o NO-BREAK alimentará o computador por um período de tempo determinado – de acordo com o modelo adquirido – permitindo que você salve as informações. 3.3.4 O que acontece quando ligamos o computador? Depois de fazer todas as conexões, quando você liga o computador, ele executa uma série de testes automáticos. Caso alguma coisa não esteja bem, o computador detectará o problema, emitindo mensagens de aviso. Depois de concluir os testes iniciais, o computador carrega o Sistema Operacional, o programa que controla seu funcionamento básico e recebe os comandos do usuário. O processo de ativação do sistema operacional é chamado de “boot”. O que vai aparecer na tela depende do sistema operacional do micro e sua configuração. 3.3.5 Dispositivos de entrada e saída O Teclado Dentre os dispositivos de entrada é este periférico o maior responsável pela entrada de dados em um computador. O teclado segue o antigo padrão das máquinas de escrever, porém com algumas teclas especiais que o diferenciam de uma máquina de escrever. Teclado padrão Teclado multimídia 31 Escola Alcides Maya - Primeiro Módulo PRICIPAIS TECLAS DO TECLADO TECLA FUNÇÃO Tecla utilizada para a entrada de dados (encerrar um comando). Tecla usada para alterar o estado de outras teclas: se estiver em maiúsculo inverte para minúsculo e vice-versa. Liga ou desliga a opção de maiúsculas do teclado. Só afeta as letras. Combinando-a com outras teclas, obtemos algumas funções e caracteres especiais. Tecla de controle alternativo. Proporciona uma função alternativa a qualquer outra tecla. Movimenta-se entre as paradas de tabulação automaticamente. É usado para abandonar uma tela, um programa ou um menu. No DOS - quando pressionada envia para a impressora as informações do monitor de vídeo. No Windows - envia as informações do vídeo para a área de transferência. Provoca o retrocesso do cursor, apagando os caracteres à esquerda. Seleciona a opção numérica ou de movimento do cursor no teclado numérico, localizado ao lado direito do teclado principal. Move o cursor para a primeira coluna à esquerda da tela, na mesma linha. Move o cursor para o final da linha. É usada quando se está editando um texto na tela para se fazer à inserção de caracteres. Apaga o caractere à direita do cursor e puxa a linha uma coluna para a esquerda. No Windows serve para apagar itens de grupo, grupos de programa e arquivos. Rola o texto uma página acima na tela (mostra a página anterior). Rola o texto uma página abaixo na tela (mostra a próxima página). Permite que você mova o cursor pela tela e pelo texto digitado. No DOS -repete o último comando digitado, letra a letra. No Windows - chama a ajuda sensível ao contexto. No DOS - repete o último comando digitado, por inteiro. 32 Introdução à Informática O Mouse O mouse é um item praticamente obrigatório nos computadores. Graças a esse dispositivo, que orienta uma seta na tela do computador, conseguimos realizar tarefas de tal forma que o mouse parece ser uma extensão de nossas mãos. Mouse Comum O mouse óptico não opera com uma “bolinha” em sua base inferior. Ao invés disso, ele usa um sensor óptico, que é muito mais preciso. Além da precisão, esse tipo de mouse acumula muito menos sujeira e funciona em qualquer superfície, sendo que em muitos casos o uso de mousepad (tecido de borracha ou de plástico que serve como superfície para o mouse) chega a ser dispensável. O Monitor e o Adaptador de Vídeo Periférico básico e essencial em um sistema, constitui principal canal de comunicação entre a máquina e o usuário, mantendo visível o registro de tudo o que é digitado no teclado, além de qualquer outra informação que se faça necessária para seu conhecimento. No início monocromáticos evoluíram para modelos com padrão de cores que chegam a 16 milhões ou mais e, tamanhos de tela que chegam a 21” ou mais. O monitor vem com dois cabos um para ser ligado à rede elétrica ou a fonte do próprio Gabinete e outro para ser ligado a Placa de Vídeo. Atualmente existem vários tipos, modelos e tamanhos. Tudo o que é mostrado no vídeo é levado por meio da placa de vídeo. • Adaptador de Vídeo É uma placa de expansão instalada na placa-mãe. Ela traduz instruções que são enviadas pela CPU para uma linguagem que o monitor possa entender. • Impressoras É o dispositivo de saída mais comum para os computadores, é ela que assegura a permanência de qualquer informação armazenada em um computador em forma de documento, mesmo que este não esteja na tela. Velocidade: A velocidade da impressora determina a que velocidade ela pode imprimir as páginas que você selecionou. A velocidade é medida em caracteres por segundo (cps) ou páginas por minuto (ppm). Uma velocidade mais alta resulta numa saída mais rápida. 33 Escola Alcides Maya - Primeiro Módulo Resolução: A resolução da impressora determina a qualidade das imagens numa página impressa. A resolução é medida em pontos por polegadas (dpi). Uma resolução mais alta resulta em imagens mais precisas e detalhadas. Geralmente uma resolução de 300 dpi é aceitável para a maioria dos documentos de um escritório, embora as impressoras de 600 dpi estejam se tornando mais populares. Tipos de Impressoras a) Impressora Matricial: Nesta impressora as letras e as imagens são formadas por pequenas agulhas (que variam de 9 ou 24 agulhas), acionadas por um dispositivo eletromagnético chamado cabeça de impressão. Obedecendo às instruções recebidas do computador, as agulhas são acionadas no momento e na posição certa. Quando uma agulha é acionada, ela pressiona uma fita impregnada de tinta contra o papel, transferindo a tinta para aquele ponto. O microprocessador da impressora controla também o movimento da cabeça e do rolo da impressão. O movimento coordenado desses elementos forma os desenhos e o texto desejados. Existem impressoras matriciais que imprimem em cores, mas é exceção, pois não têm a mesma qualidade de tecnologias mais modernas. A velocidade de impressão de uma impressora matricial varia de 200 a 500 (cps) ou 1 a 3 (ppm). b) Impressora Jato de Tinta: Essas impressoras possuem cabeças de impressão, onde estão os reservatórios de tinta com minúsculos orifícios. Cada orifício tem a resistência elétrica, que pode ser aquecida instantaneamente. O calor faz com que uma pequena gota de tinta seja despejada sobre o papel. Para impressão em cores, são combinadas gotículas das cores básicas, que formam todas a outras cores. A maioria das impressoras jato de tinta produz imagens de 300 a 600 (dpi) ou mais a uma velocidade de 5 a 7 (ppm) ou mais, dependendo do modelo. 34 Introdução à Informática c) Impressora Laser: Esta impressora utiliza um mecanismo de alta precisão, baseado em raios laser, para transferir uma espécie de pó preto, conhecido como toner, a pontos específicos da superfície do papel. O laser cria cargas elétricas sobre determinados pontos de um cilindro. Essas cargas atraem o toner, fazendo com que suas partículas se fixem nos pontos do cilindro. A impressão se dá quando o cilindro carregado de toner entra em contato com o papel. Sua fixação é resultado da ação do calor. As velocidades mais comuns da impressora a laser incluem 8 a 15 (ppm). Existem impressoras laser preto e branco e colorida. • Modem O modem é um aparelho que faz dois computadores se comunicarem entre si através de uma linha telefônica. A palavra MODEM deriva da combinação de palavras inglesas modulation e demodulation (modulação e demodulação). São nomes de duas funções que o modem realiza. Explicando melhor, os dados do computador são passados para sinal analógico para ser transmitido via linha telefônica. Do outro lado, outro modem demodula o sinal para digital e assim o outro computador pode interpretar. Mas o fax modem como é chamado no Brasil foi derivado de outra invenção o Fax. Os tipos de Modem: Os modems podem ser internos ou externos. O modem interno: O modem interno é uma placa ligada a um dos slots de expansão – atualmente, muitos computadores já vêm de fábrica com essa placa. Quando ela é instalada ficam expostos dois conectores: um para a linha telefônica, outro para o aparelho telefônico. • • O modem externo: O modem externo é um aparelho separado, mas que funciona da mesma forma que um modem interno. Mas, além de ser conectado à linha e ao aparelho telefônico, também precisa ser ligado ao computador. Essa ligação é feita através de uma das portas seriais do computador por meio de um cabo especial que, geralmente, vem junto com o modem. O modem externo também precisa ser contectado a uma fonte de alimentação elétrica, que em geral vem junto com o equipamento. No caso do modem interno, a alimentação elétrica vem diretamente da fonte do computador. 35 Escola Alcides Maya - Primeiro Módulo • Fax-Modem: Muitos modems também podem operar como fax. Para enviar um faz via computador você precisa de um fax-modem e um software especial. Esse software geralmente acompanha a placa de fax-modem, mas pode também ser adquirido separadamente. O Scanner É um periférico capaz de capturar a imagem de uma página impressa. Essa imagem pode ser gravada em um arquivo de computador, que fica em condições de ser editado, transferido ou modificado. Para que o scanner possa se comunicar com o computador, é preciso existir uma porta de conexão adequada. Muitos scanners requerem a instalação de uma placa controladora, que é ligada em um dos slots de expansão do PC. Além do equipamento, esse processo exige também um software capaz de receber os dados da imagem do scanner e transformá-los em um formato de arquivo apropriado. As principais características de um scanner são: • Resolução: como nas impressoras, a resolução do scanner é medida em pontos por polegada – ppp ou dpi (dots per pich) quanto mais elevado esse número, melhor a qualidade da imagem gerada pelo scanner. • Número de cores: Os scanner pode trabalhar em preto e branco ou suportar até milhões de cores, atendendo satisfatoriamente, quem trabalha apenas com textos e quem lida com diferentes imagens gráficas de qualidade fotográfica. • Tipos de Scanner: os scanners de mão são mais imprecisos, pois estão sujeitos às variações naturais do movimento da mão. Os scanners de mesa são semelhantes a uma fotocopiadora, fornecem imagens de melhor qualidade. OBS: Além do trabalho com imagens gráficas, o scanner é muito usado no escaneamento, obtemos de textos. Utilizado corretamente, pode poupar grande quantidades de trabalho de digitação. No entanto, quando uma página de texto é escaneada, obtemos uma imagem da página e não um texto, ele precisa ser submetido a um programa especial chamado OCR (Optical Character Recognition – Reconhecimento Ótico de Caracteres). Esse programa converte a imagem em texto. Geralmente, um programa desse tipo está incluído no pacote de softwares que acompanha um Scanner. 36 Introdução à Informática Placa de Som A placa de som é um dispositivo que melhora a qualidade do som do computador. A placa de som é instalada em um slot de expansão dentro do computador. Sem a placa de som, o computador só pode produzir sinais sonoros e sons abafados por um alto-falante interno. Você pode ver o painel e conexão de uma placa de som na parte traseira do computador. A placa de som tem diversas portas onde você pode ligar dispositivos externos. 3.3.6. Processamento A dinâmica existente entre o processador, a memória e os discos é a relação básica para entender o que acontece quando você liga o computador e decide usar um programa. • O Processador A CPU (Unidade Central de Processamento) é o chip principal do de interpretação e comandos de um computador. É ela que executa milhões de cálculos por segundo e que gerencia o fluxo de informações pelo computador. Podemos dizer que a CPU é o cérebro do computador, ela executa as instruções dos programas e coordena o fluxo de informações inseridas para os outros equipamentos ou periféricos funcionarem. É nesta unidade fundamental, o processador, em que ocorrem as mudanças requeridas pelos programas nos seus dados fornecidos e, é ele quem determina a velocidade e a qualidade das operações realizadas. Executa operações lógicas (e, ou, não, se, etc.) e aritméticas. Suas principais funções são: ler e escrever informações na memória • reconhecer e executar os comandos • controlar todas as operações entre processador, memória e periféricos. • 3.3.7 Memórias Termo utilizado na computação em analogia à memória humana. A memória do computador se dá através de dispositivos capazes de armazenar dados. O computador tem vários tipos de memória, entre as memórias podemos destacar dois tipos bastante comuns: • A memória ROM (Read-Only Memory, ou memória apenas de leitura). A memória ROM é utilizada somente para leitura, pois nela estão gravadas as características do computador. Essa memória vem de fábrica com toda a rotina necessária e não deve ser alterada, pois, além do seu acesso ser difícil, fica reservada a sua manutenção somente aos técnicos com conhecimento adequado. 37 Escola Alcides Maya - Primeiro Módulo • A memória RAM (Random Access Memory, ou memória de acesso randômico) Essa parte da memória é completamente volátil, seus dados armazenados só permanecem se houver a existência de corrente elétrica, caso se desligue o computador eles serão perdidos. Todo o trabalho que se faz no computador, e queira posteriormente tê-lo, tem a necessidade de salvá-lo, pois ele está ocupando parte da memória RAM, dessa forma, caso haja uma queda de luz, tudo nessa memória deixa de existir. • Memórias Secundárias, Auxiliar ou Externa: Este tipo de memória tem uma grande capacidade de armazenamento e preserva seu conteúdo quando o computador é desligado. Ex. Disco rígido, disquetes, fitas, etc. Se um dado ou programa estiver na memória auxiliar, ele deve primeiro ser carregado para a memória principal (RAM), para depois ser processado. 3.3.8 Armazenamento • Disco Rígido: também conhecido como Hard Disk ou winchester, a maioria dos computadores vem com unidade de disco rígido, localizada no gabinete. A unidade de disco rígido armazena dados de forma magnética numa pilha de discos metálicos giratórios chamados lâminas, recoberto com uma camada de material em ferro magnético, sendo dividido em trilhas, setores e cilindros, que facilitam a localização dos dados no disco. Cada disco tem um cabeçote de leitura/gravação que lê e grava os dados no disco. • Os discos rígidos têm capacidades extremamente maiores do que os disquetes. Hoje, em torno de 50 a 100GB ou mais. OBS: Caso seu computador tenha somente uma unidade de disco rígido, ela será chamada de unidade C: 38 Introdução à Informática • Disquetes: também conhecidos como disquetes 3 ½ polegadas servem para armazenamento e, transferência de informação de um computador para outro. Eles são utilizados também para fazer cópias de segurança que são guardados fora do computador. Ele também é dividido em trilhas e setores. Os disquetes têm capacidades extremamente menores do que o Disco Rígido. 1,44 MB OBS: Caso seu computador tenha somente uma unidade de disquete, ela será chamada de unidade A: • Discos Magnéticos CD-ROM: A unidade de CD-ROM é um dispositivo que lê informações armazenadas em Compact Disc (CD). A maioria das unidades de CD-ROM fica localizada no gabinete, há também as unidades externas que se conectam ao computador via cabo. Um único disco de CD-ROM pode armazenar mais de 600MB de dados. A grande capacidade dos discos de CD-ROM permite a instalação de novos programas de forma mais rápida que a instalação por disquetes. Não se pode alterar as informações de um disco de CD-ROM, pois, como o próprio nome já diz: CD-ROM – Compact Disc – Read Only Memory a não ser, que você tenha um aparelho específico para gravação em CD-ROM (que é adquirido separadamente). OBS: Caso seu computador tenha somente uma unidade de CD-ROM, ela será chamada de unidade D: ou outra letra dependendo da configuração do sistema. 39 Escola Alcides Maya - Primeiro Módulo 4 SISTEMAS NUMÉRICOS O objetivo deste módulo é fornecer uma base de conhecimento em sistemas numéricos e códigos. Números binários e códigos são a linguagem básica de todos os microprocessadores. Assim, um bom conhecimento neste tópico será essencial para compreender microprocessadores. Antes de tratarmos de sistemas de numeração, é bom definir rapidamente o que vem a ser a Matemática, pois é de sua competência o que veremos em seguida, e sendo o Processamento de dados uma área das ciências exatas, nada mais justo do que abordá-la brevemente. Segundo o dicionário Aurélio, Matemática é: “um substantivo feminino, que pode ser definido como: 1. Ciência que investiga relações entre entidades definidas abstrata e logicamente; 2. Tratado ou compêndio de matemática; 3. Exemplar de um desses tratados ou compêndios. E que se divide em: Matemática elementar (que estuda as primeiras noções de matemática); Matemáticas aplicadas (que consideram as grandezas em determinados campos ou assuntos); Matemáticas puras (aquelas que, como a Álgebra e a Geometria, estudam as propriedades da grandeza em abstrato)”. Lembre-se de que nos capítulos anteriores falamos dos grandes vultos da história da computação, todos eles eram matemáticos ou simpatizantes dessa ciência! É importante salientar que os simples usuários de computadores não necessitam de um perfil técnico, como é o caso dos estudantes e futuros profissionais de Informática mas, desejável que tenham raciocínio lógico, poder de abstração e raciocínio matemático, para que possam desenvolver programas e trazer soluções para os seus ambientes de trabalho, bem como, facilidade nas relações interpessoais, pois, dentro das organizações, as tarefas geralmente envolvem grupos de profissionais. Este módulo é dividido em seis partes: • • • • • • Sistema Numérico Decimal; Sistema Numérico Binário; Sistema Numérico Octal; Sistema Numérico Hexadecimal; Conversão de Sistemas Numéricos, e Códigos de Computadores. Um sistema de numeração é definido como o conjunto de regras para representação dos números, como segue: • Sistema Decimal: Sistema de números em que uma unidade de ordem vale 10 vezes a unidade de ordem imediatamente anterior. Sua base numérica é de dez algarismos: de 0 a 9. • Sistema Binário: Importante sistema de numeração, utilizado na tecnologia dos computadores. Sua base é “dois” pois possui somente dois algarismos: 0 e 1. • Sistema Octal: Sistema de numeração em que a base é oito, adotado na tecnologia de computadores. Sua base numérica é de oito algarismos: de 0 a 7. 40 Introdução à Informática • Sistema Hexadecimal: Sistema de numeração em que a base é dezesseis. Este sistema trabalha com dez algarismos numéricos baseados no decimal e com a utilização de mais seis letras (da letra A até a letra F). 4.1 Sistema decimal (ou sistema de base 10) O sistema numérico ao qual estamos acostumados a trabalhar fora do computador é o sistema numérico decimal. Este sistema foi originalmente inventado pelos matemáticos hindus aproximadamente em 400 D.C. Os árabes começaram a usar o sistema em 800 D.C. aproximadamente, quando ficou conhecido como o Sistema Numérico Arábico. Após ele ter sido introduzido na comunidade européia por volta de 1200 D.C., o sistema logo adquiriu o título de “sistema numérico decimal”. Sua existência se deve ao simples fato de termos dez dedos, por isso ele nos oferece dez dígitos. São eles: 0 1 2 3 4 5 6 7 8 9 Por meio desses símbolos numéricos, podemos expressar qualquer volume quantitativo de valor, por exemplo: 1.234.567.890.987.654.321 Repare que se for preciso repetir os símbolos, não há o menor problema, pois o seu valor em quantidade está totalmente relacionado à sua posição no número. 4.2 Sistema binário (ou sistema de base 2) O Sistema Binário é o sistema utilizado pelo computador. Mas para entender o sistema binário, é preciso entender primeiro como o computador trabalha internamente com as informações. 4.2.1 O que é bit Toda e qualquer operação num computador é feita por meio de transmissão de sinais elétricos. Acontece que para controlar estes sinais, precisa-se de material confiável e apropriado. Foi o que aconteceu com os primeiros grandes computadores que contavam somente com as válvulas para execução destas tarefas. Com o passar dos anos e com o aumento da tecnologia, estes sinais foram sendo controlados por transistores, feitos basicamente de silício (material semicondutor), e não precisavam de fiação para levar os sinais de um ponto a outro na máquina. Após o surgimento dos transistores, veio a solução inovadora e de grande contribuição para a diminuição radical das máquinas. Foram criados os Circuitos Integrados (CIs), que em uma única peça reuniam os transistores, capacitores e resistores. De qualquer forma, os transistores são a base da construção dos micro-chips, podendo criar somente informações binárias, ou seja, optou-se pela convenção de que se existir corrente passando, o sinal é 1 (um), se não estiver passando corrente o sinal é 0 (zero). Através destes valores, podemos entender que qualquer informação introduzida em um computador tenha que ser convertida para esta forma binária. São estes números que formam o Sistema Binário {0,1}, e o sinal 0 ou 1 são conhecidos como BIT, contração das palavras BInary digiT, ou dígito binário. O Sistema binário é o alfabeto dos computadores eletrônicos. É a base da linguagem na qual todas as informações são traduzidas, armazenadas e utilizadas no interior de um computador. Logo, podemos dizer que o algarismo binário, ou dígito binário, é a menor unidade de informação útil e inteligível (que se consegue entender) para o computador. 0 = Desligado 1 = Ligado 4.2.2 O que é byte Evidentemente, com possibilidades tão limitadas de informação, o Bit pode representar muito pouca coisa isoladamente, pois sozinho, ele só poderá representar duas únicas informações (0 e 1). Por esta razão, as informações manipuladas por um computador devem ser representadas em grupos ordenados de bits, para poder ter um significado útil. 41 Escola Alcides Maya - Primeiro Módulo Se tivéssemos 2 bits e quiséssemos ordená-los, poderíamos ter apenas as quatro seguintes combinações: {0 0}, {0 1}, {1 0} e {1 1} Se quiséssemos trabalhar com 3 bits ordenados, bastaria seguir a mesma lógica de agrupamento e, neste caso, conseguiríamos ter 8 combinações agrupadas de bits. Com esta idéia, chegaram a um número suficiente para guardar todos os sinais representados do alfabeto, dos números e de pontuação. Este número é o 8 (oito). Com este número, conseguimos formar até 256 combinações de informações diferentes (28=256). A esta ordenação de oito bits dá-se o nome de BYTE (BinarY TErm), ou termo binário. Um byte é equivalente a um caractere (que podem ser letras, números ou símbolos). Para controlar e padronizar estes 256 caracteres, desenvolveu-se uma tabela padrão de armazenamento de cada código (cada grupo ordenado de 8 bits) e seu caracter correspondente. A esta tabela dá-se o nome de Tabela ASCII (A sigla se refere ao Código Americano Padrão de Intercâmbio de Informação – American Standard Code for Information Interchange), um sistema de codificação para a conversão dos caracteres e instruções do teclado em números binários de que o computador necessita). 4.2.3 Unidades de medidas É costume, em anúncios de computadores, mencionar que o mesmo possui “256 MB de RAM” ou “80 GB de HD”. Na realidade, por causa deste costume, quase sempre o termo byte é omitido por já subentender este valor. O “M” e o “G”, referidos no exemplo, são letras indicativas de um valor numérico fixo, utilizado para reduzir a quantidade de algarismos representativos de um número. Nas grandezas métricas, usa-se, por exemplo, o “K” para representar mil vezes. Os valores utilizados em computação para indicar capacidade de memória, ou seja, para medir uma quantidade de informação com que se está trabalhando, são chamados de Unidades de Medidas. As Unidades de Medidas que tratam de armazenamento de dados estão dispostas na tabela abaixo. Unidade Abreviação Valor aproximado Valor correto (base 2) Bit b Byte B 1 Kilobyte K ou KB 1000 20 = 1 Megabyte M ou MB 1000 000 210 = 1024 Gigabyte G ou GB 1000 000 000 220 = 1048 576 Terabyte T ou TB 1000 000 000 000 230 = 1073 741 824 Petabyte P ou PB 1000 000 000 000 000 240 = 1099 511 627 776 Como os computadores são binários, todas as indicações numéricas referem-se a potências de 2. Por esta razão, no exemplo anterior, o valor 256 MB corresponde a: 256 x 1.048.576 1 megabyte 1 gigabyte Já o valor 80 GB corresponde a: 80 x 1.073.741.824 Os computadores para processarem uma informação antes trabalhavam com 1 byte de cada vez. Passou-se a ter computadores de 16 bits, 32 bits, 64 bits e 128 bits. O que significa isto? De modo geral, usam-se dois valores diferentes: • relacionado à unidade de armazenamento → o byte (de 8 bits) • relacionado à unidade de transferência e de processamento → a palavra (que possui um número de bits múltiplo de 1 byte: 16, 32 ou 64 bits) Em geral, a CPU processa valores representados por uma quantidade de bits igual a da palavra. Isso indicará a capacidade de processamento do sistema. Isto significa que é através da palavra que se verificará o desempenho de um computador. A IBM, por exemplo, define a palavra de seus computadores de médio e grande portes como tendo um valor igual a 32 bits (4bytes), enquanto a unidade de armazenamento é o byte. CPU 8 bits Processa por vez 1 byte (1 caracteres) 42 Número de operações 8 Vezes Introdução à Informática 16 bits 32 bits 64 bits 128 bits 2 byte (2 caracteres) 4 byte (4 caracteres) 8 byte (8 caracteres) 17 byte (16 caracteres) 4 Vezes 2 Vezes 1 Vez 1 Vez Podemos verificar o desempenho de um computador sabendo qual é o número de operações que ele precisar para processar uma informação. Isto é possível através da capacidade que a CPU possuir. Por exemplo, se o computador ler a palavra HARDWARE (que significa um conjunto de 8 caracteres – 8 bytes – 64 bits), poderemos ver, dependendo da CPU, qual será sua capacidade de processamento. Esta tabela nos leva à conclusão de que, quanto maior o número de bits que a CPU tiver, maior será a velocidade de processamento da informação, logo, maior será a capacidade deste computador. 4.3 Sistema octal (ou sistema de base 8) Baseado em oito algarismos, trata-se de um sistema de numeração em que a base é oito, adotado também na tecnologia de computadores. É um sistema conveniente para abreviar números binários e para reduzir espaço para o armazenamento de informações. Seus dígitos são: 0 1 2 3 4 5 6 7 Podemos expressar qualquer valor numérico também como Sistema Octal, da seguinte forma: 123456764532 4.4 Sistema hexadecimal (ou sistema de base 16) O Sistema Hexadecimal é conhecido por ser utilizado para representar números grandes, tais como os de endereços de memória. Baseado em 16 símbolos, dez números e seis letras, sua base é 16. 0 1 2 3 4 5 6 7 8 9 A B C D E F Este sistema consegue reduzir o número de caracteres a ser representado porque as letras que fazem parte dele representam números em decimal que possuem dois algarismos, enquanto cada letra possui apenas um caracter. A = 10 B = 11 C = 12 D = 13 E = 14 F = 15 Assim como no Sistema Decimal, podemos expressar qualquer volume quantitativo de valor, por exemplo: FB3 43 Escola Alcides Maya - Primeiro Módulo 5 CONVERSÃO DE SISTEMAS NUMÉRICOS (OU CONVERSÃO DE BASES) Todo e qualquer número pode ser convertido de uma base numérica para outra. Para conversão de bases, é necessário seguir algumas regras básicas. Mas antes de qualquer tentativa, é necessário entender alguns conceitos. Primeiro, é o conceito de Valor Numérico. Todos os números possuem outros valores que não aqueles que aprendemos na escola. Isto é, dentro de um sistema de numeração, um algarismo possui dois valores. • Valor real: é o valor definido como o algarismo propriamente dito; • Valor posicional: é o valor que o algarismo assume em uma determinada posição dentro de um número. Vejamos o seguinte exemplo: 1.998 A tabela abaixo somente indica os algarismos em suas respectivas casas decimais: Milhar Centena Dezena Unidade 1 9 9 8 Vejamos, então, como esses valores podem ser identificados como reais ou posicionais: A tabela a seguir, mostra que o valor real de um número é o algarismo propriamente dito. Não se atribui outro valor a ele a não ser o que ele já possui, independentemente de casa decimal em que ele se encontra. 8 Valor real = 8 9 Valor real = 9 9 Valor real = 9 1 Valor real = 1 Ao contrário do valor real, o valor posicional é atribuído quando se encontra a posição de cada algarismo dentro do número. Veja o exemplo abaixo: Posição do Algarismo Algarismo Vejamos outros exemplos: • 75.325 Posição do Algarismo Algarismo • 103 Posição do Algarismo Algarismo • 34 3 1 2 9 4 7 1 9 3 5 2 1 2 3 0 8 1 2 1 0 0 5 0 3 Posição do Algarismo 1 0 Algarismo 3 4 Até o momento, só localizamos o número da posição de cada algarismo. Para encontrarmos o valor posicional, é necessário realizar a seguinte regra: Vp = vr * base p 44 Introdução à Informática Ou seja, o valor real é multiplicado pela base do número, que é elevada pela posição do algarismo. Esta regra irá resultar no valor posicional. Para que fique mais claro, atente para a fórmula que segue: vp = valor posicional vr = valor real p = posição do algarismo no número Exemplo: 8 x 100 = 9 x 101 = 9 x 102 = 1 x 103 = 8x1= 9 x 10 = 9 x 100 = 1 x 1000 = 8 90 900 1000 Neste caso, estamos usando o sistema decimal como base de saída e de chegada. Observe que os algarismos foram multiplicados pela base 10, e a base foi elevada à posição do algarismo. OBS: Todo e qualquer número elevado à potência zero será sempre igual 1. Agora temos o valor posicional de cada algarismo do número. São eles: 8, 90, 900, 1000 O somatório dos valores posicionais é que indicará o valor numérico em um sistema de numeração. 8 + 90 + 900 + 1000 = 1.998 Podemos, então, observar que o valor numérico de 1.998 é 1.998. Isto se dá pelo fato de estarmos fazendo o cálculo de valores posicionais da base 10 para a própria base 10. Agora, vamos enxergar como o cálculo do valor numérico nos ajudará a fazermos uma conversão de uma base para a outra. Observe o exemplo abaixo. Agora, temos o número 374 que está na base 8 (um número do sistema octal). • 3 7 4 )8 Posição do Algarismo Algarismo 2 1 0 3 7 4 4 x 80 = 4 x 1 = 4 7 x 81 = 7 x 8 = 56 3 x 82 = 3 x 64 = 192 Agora: 4 + 56 + 192 = 252 Então, o número 374 tem como somatório de seus valores posicionais o valor numérico de 252. Logo, o número 374 convertido do sistema octal para o sistema decimal é 252. • 0 1 1 0 0 0 0 1 )2 1 x 20 = 1 x 1 =1 0 x 21 = 0 x 2 =0 0 x 22 = 0 x 4 =0 Em que: 0 x 23 = 0 x 8 =0 0 x 24 = 0 x 16 =0 1+0+0+0+0+32+64+0 = 97 1 x 25 = 1 x 32 = 32 1 x 26 = 1 x 64 = 64 0 x 27 = 0 x 128 =0 Assim sendo, o valor numérico de 01100001 (base 2) é 97 na base 10, isto é, 01100001)2 = 97)10 45 Escola Alcides Maya - Primeiro Módulo Vamos agora conhecer cada uma das conversões. As conversões de bases se dividem em grupos de regras. Cada regra abrange algumas conversões, como segue: • Converter um número do sistema binário, octal ou hexadecimal para o sistema decimal; • 2 8 16 → 10 Converter um número do sistema decimal para o sistema binário, octal ou hexadecimal; 10 → 2 8 16 Exemplificaremos cada uma delas a seguir. 5.1 Sistema decimal para binário (10 → 2) Já sabemos que o sistema decimal é representado pelos dígitos 0,1,2,3,4,5,6,7,8 e 9, e que o sistema binário é representado pelos dígitos 0 e 1. Como convertê-los? Parece difícil, mas é mais simples do que possamos imaginar. Vejamos os exemplos dos números 357 e 525. Ambos fazem parte do sistema decimal e, para convertê-los para o sistema binário, basta apenas dividi-los pela base 2, ou seja, dividi-los sucessivas vezes por 2. Os restos que forem sendo encontrados das divisões darão como resultado o número binário. Este resultado deve ser lido da direita para a esquerda, ao contrário do que o usual. Exemplo: a) 357)10 → )2 357 1 2 178 0 2 89 1 2 44 0 2 22 0 2 11 1 2 5 1 2 2 0 2 1 Faz-se a leitura de todos os restos da direita para a esquerda. Resposta: 357)10 = 101100101)2 b) 525)10 → )2 525 1 2 262 0 2 131 1 2 65 1 2 32 0 2 16 0 2 8 0 2 4 0 Faz-se a leitura de todos os restos da direita para a esquerda. Resposta: 525)10 = 1000001101)2 46 2 2 0 2 1 Introdução à Informática 5.2 Sistema binário para decimal (2 → 10) A conversão do sistema binário para o decimal é um pouco mais trabalhosa, no entanto, simples de calcular, pois o método utilizado é o mesmo aplicado para calcular o valor numérico. Usaremos o exemplo do número binário 101110011)2. Para convertê-lo para decimal, é necessário, em primeiro lugar, descobrir o valor da posição de cada dígito do número. Veja o exemplo: Posição do 8 7 6 5 4 3 2 1 0 Algarismo Algarismo 1 0 1 1 1 0 0 1 1 A segunda etapa consiste em multiplicar o número binário pela base 2 (base que se quer chegar), e elevar a base à potência do número da posição. 101110011) 2 1 x 20 =1 x 1 =1 =1 x 2 =2 1 x 21 =0 x 4 =0 0 x 22 Em que: 0 x 23 =0 x 8 =0 1 x 24 =1 x 16 = 16 =1 x 32 = 32 1 x 25 1+2+0+0+16+32+64+0+256 = 371 1 x 26 =1 x 64 = 64 0 x 27 =0 x 128 =0 1 x 28 =1 x 256 = 256 Então o número binário 101110011)2 tem como somatório de seus valores posicionais o valor numérico de 371)10. Logo, o número binário 101110011)2 é igual ao número decimal 371)10. 5.3 Sistema decimal para octal (10 → 8) O sistema octal é representado pelos números (0,1,2,3,4,5,6,7). A conversão da base decimal para a base octal é semelhante à conversão da base decimal para a binária, em que um determinado número deverá ser dividido sucessivamente por 8, sendo os respectivos restos da divisão o número octal. Este resultado é lido da direita para a esquerda, do mesmo modo como se lê o número binário. Veja o exemplo: a) 589)10 → )8 589 5 8 73 1 8 9 8 1 1 Faz-se a leitura dos restos da direita para a esquerda. Resposta: 589)10 = 115)8 b) 975)10 → )8 975 7 8 121 1 8 15 7 8 1 Faz-se a leitura dos restos da direita para a esquerda. Resposta: 975)10 = 1717)8 47 Escola Alcides Maya - Primeiro Módulo 5.4 Sistema octal para decimal (8 → 10) A conversão do sistema octal para o sistema decimal é feita utilizando-se a mesma regra para converter o sistema binário em sistema decimal. Relembrando o método para conversão, temos que descobrir o valor da posição de cada dígito do número e dar seqüência aos demais passos, a saber: Dado o número octal 1717)8. Temos de achar o valor da posição de cada um de seus dígitos: Posição do Algarismo Algarismo 3 1 2 7 1 1 0 7 A segunda etapa consiste em multiplicar o número octal pela base 8 e elevar a base 8 à potência da posição de cada dígito. Como já observado anteriormente. 1717)8 → )10 7 x 80 1 x 81 7 x 82 =7x1 =1x8 = 7 x 64 =7 =8 = 448 1 x 83 = 1 x 512 = 512 Em que: 7+8+448+512 = 975 Então, o número octal 1717)8 tem como somatório de seus valores posicionais o valor numérico de 975)10. Portanto, o número octal 1717 é igual ao número decimal 975. 5.5 Sistema decimal para hexadecimal (10 → 16) A conversão de um número da base decimal para a base hexadecimal, funciona dividindo este número sucessivas vezes por 16, sendo os respectivos restos da divisão o número hexadecimal encontrado. O resultado em hexadecimal será a junção dos restos de cada divisão, que deverão ser lidos da direita para a esquerda. No entanto, é preciso estar atento, porque o sistema hexadecimal disponibiliza, além de números, letras também. Em algum momento poderá aparecer como resto de uma divisão algum valor que não faça parte do sistema hexadecimal. Isto porque qualquer cálculo é feito pelo sistema decimal. E significa que, neste caso, este valor em decimal deverá ser substituído por uma letra correspondente ao hexadecimal. A tabela ASCII nos possibilita esta visualização: Decimal Hexadecimal 10 A 11 B 12 C 13 D 14 E 15 F Se algum desses números decimais acima forem encontrados como resto de alguma divisão, o mesmo deverá ser substituído pelo seu correspondente em hexadecimal, que é o sistema da conversão que queremos fazer. Os exemplos que seguem ilustram os casos em que uma letra deve tomar o lugar do valor absoluto de um número encontrado em decimal. 48 Introdução à Informática a) 2261)10 → 2261 5 16 141 D )16 b) 6918)10 → 6918 6 16 8 Faz-se a leitura dos restos da direita para a esquerda. 16 432 0 )16 16 27 B 16 1 Faz-se a leitura dos restos da direita para a esquerda. Resposta: 2258)10 = 8D5)16 Resposta: 6918)10 = 1B06)16 5.6 Sistema hexadecimal para decimal (16 → 10) A conversão do sistema hexadecimal para o sistema decimal é realizada fazendo-se as multiplicações sucessivas pela base 16, e descobrindo o valor da posição de cada dígito do número hexadecimal dado. Vamos ao exemplo: Dado o número hexadecimal 61)16. Temos de achar o valor da posição de cada um de seus dígitos: Posição do Algarismo Algarismo 1 6 0 1 Na segunda etapa, temos que multiplicar o número hexadecimal pela base 16, elevando essa base à potência da posição de cada dígito. 61)16 → )10 Em que: 1 x 160 = 1 x 1 =1 6 x 161 = 6 x 16 = 96 1+96 = 97 Então, o número hexadecimal 61)8 tem como somatório de seus valores posicionais o valor numérico 97)10. Portanto, o número hexadecimal 61 é igual ao número decimal 97. Vamos a um outro exemplo. O que acontece se tivermos que converter o número hexadecimal C32? O procedimento inicial é o mesmo. O número C32)16 é composto de três algarismos: C, 3 e 2. Cada um deles terá sua posição dentro do número. A saber: Posição do Algarismo Algarismo 2 C 1 3 0 2 Entretanto, na segunda etapa desta conversão, temos que multiplicar cada dígito do número pela base 16, e elevar essa base à potência da posição. Como faremos para multiplicar a letra C? O enigma pode ser resolvido se lembrarmos que cada letra do sistema hexadecimal na verdade é um correspondente de algum número decimal. Quando uma letra aparecer dentro de um número hexadecimal, esta deverá ser trocada pelo seu correspondente em decimal para se fazer as multiplicações. Vamos ver como isso fica no nosso exemplo. C32)16 → )10 C x 160 = 12 x 160 3 x 161 2 x 162 = 12 x 1 = 3 x 16 = 2 x 256 = 12 = 48 = 512 Em que: 12+48+512 = 572 Logo, o número hexadecimal C32)16 tem como somatório de seus valores posicionais o valor numérico 572)10. Portanto, o número hexadecimal C32 é igual ao número decimal 572. 49 Escola Alcides Maya - Primeiro Módulo 6 SOFTWARE Um computador é uma máquina digital capaz de solucionar problemas através da execução de seqüências de instruções que lhe são fornecidas. Denomina-se programa (software) essa seqüência de instruções que descreve como executar uma determinada tarefa. J untamente com a evolução da informática, um outro elemento teve um grande avanço: o desenvolvimento de vários programas (Softwares). De qualquer forma, ele tem como principal característica instruir a máquina a executar alguma tarefa. 6.1 Tipos de softwares Existe atualmente uma gama muito extensa de softwares. São colocados aqui os mais comuns no cotidiano das empresas, sem considerar variações de topologias em segmentos de mercado. Vejamos alguns exemplos: 6.1.1 Software de sistema operacional (SO) O Sistema Operacional exerce um papel vital para o computador. Ele é responsável pelo gerenciamento, funcionamento e execução de todos os programas; sem ele o computador não funciona. Sistema Operacional é um Software que se encontra na categoria dos programas de sistema; ele é o mais importante entre todos. Grande parte da facilidade de uso do computador está relacionada com o sistema operacional. É ele que recebe os comandos do usuário. Por exemplo, quando você deseja executar um programa, copiar um arquivo ou trabalhar com dois programas ao mesmo tempo na tela, cabe ao sistema operacional disponibilizar esses recursos de forma mais fácil possível. 6.1.1.1 Algumas funções do sistema operacional • Localizar programas dentro das unidades de discos; • Leitura e gravação de arquivos (de qualquer software aplicativo); • Interação com periféricos: como por exemplo, da impressora, pois será determinada a saída de informações como resultado no papel; • Regras de utilização de caracteres para gravar estes arquivos; • Interação com a BIOS, para transferência de arquivos da RAM; • Decisão de utilização da memória RAM; • Responsável direto pela aparência dos demais aplicativos, etc. OBS: O Sistema Operacional está diretamente relacionado à evolução das CPUs, pois a medida que o processador evolui, temos de tirar proveito deste avanço tecnológico. Cabe, portanto aos SOs oferecerem aos usuários todo o potencial de que se pode tirar proveito dos processadores. 50 Introdução à Informática 6.1.1.2 Tipos de sistemas operacionais Com o passar da evolução da informática e de seus processadores, pode-se perceber uma mudança nas características dos SOs. Estas mudanças determinam alterações importantes nas características de funcionamento desta principal categoria de software, como poderemos verificar: Aplicações específicas como redes, equipamentos hospitalares e trabalhos científicos, podem requerer Sistemas Operacionais especiais. Sistema que serve somente a um único usuário, não podendo compartilhar recursos • Sistema mono-usuário ou informações. Também tem a característica de executar uma tarefa de cada vez. Sistema que consegue executar mais de uma tarefa simultaneamente. Pode ser mono• Sistema multitarefa usuário ou multiusuário. Sistema que consegue compartilhar recursos ou informações com mais de um • Sistema multiusuário usuário. 6.1.1.3 O MS-DOS (interface de caracteres) Durante muitos anos, este foi o sistema operacional mais popular para PCs. Mesmo hoje, muitos ainda o utilizam, apesar de suas limitações. Em PCs mais antigos, com processadores lentos e de pouca memória, o DOS pode ser a única alternativa em termos de sistema operacional, já que os mais modernos exigem hardware mais poderoso. Responsável direto pelo que hoje é a Microsoft (poderio financeiro e grande difusão de seus produtos em mais de 90% dos PCs existentes). Sempre se caracterizou por ser um SO mono-usuário. O MS-DOS tem como principal característica ser um software que apresenta uma interface de “caracteres”, ou seja, para executar comandos é necessário digitá-los no “prompt”. O MS-DOS é rápido, porém temos de saber (decorar) boa parte de seus comandos e suas finalidades, além é claro de suas variações. OBS: Existem muitos comandos, porém nosso objetivo não será mostrar os comandos de cada programa, mas sim informar características e similaridades entre eles. 6.1.1.4 O MS-WINDOWS É por meio da interface que o sistema operacional recebe comandos enviados pelo usuário. Os sistemas operacionais modernos utilizam interfaces gráficas para facilitar a interação do usuário. Assim, muitos comandos podem ser executados de forma visual. Nesse caso, copiar um arquivo para um disquete é uma tarefa bem simples. Em vez de digitar um extenso comando, basta arrastar o arquivo com o cursor do mouse e soltá-lo sobre o ícone do disquete. Para executar um programa, basta dar um duplo clique do mouse sobre o ícone que representa aquele programa, não sendo necessário lembrar o comando que o aciona. 51 Escola Alcides Maya - Primeiro Módulo • WINDOWS 3.1: Responsável pela popularização da interface gráfica em PCs. Na verdade, o Windows 3.1 roda sobre o Sistema Operacional MS-DOS, ou seja, o computador precisa ter o DOS instalado para poder usar o Windows 3.1. Normalmente, as pessoas referem-se à combinação DOS/Windows 3.1 somente como Windows 3.1. Normalmente, o que se afirma para Windows 3.1 aplica-se também ao windows 3.0 e ao Windows 3.11. • WINDOWS 95: Em 1995, o Windows tornou-se verdadeiramente um Sistema Operacional, funcionando sozinho sem a necessidade do MS-DOS. Foi quando o seu sucesso estourou. Apresenta uma série de vantagens, em termos de estabilidade e facilidade de uso, mas requer equipamento mais poderoso e um período de adaptação para os usuários acostumados com o Windows 3.1. O Windows 95 dispensa o DOS, rodando como um Sistema Operacional totalmente autônomo. Mesmo assim, o Windows 95 é capaz de simular o DOS permitindo a execução de programas feitos para ele. Embora possa rodar aplicativos desenvolvidos para o Windows 3.1, para proporcionar as vantagens de um sistema operacional, o Windows deve executar somente programas desenvolvidos para ele. Com a criação do Windows95 foram introduzidos novos conceitos e padrões, que uma vez aprendidos, com certas ressalvas, podem se usados em qualquer versão do Windows. O Windows95 foi desenvolvido, em parte, para remediar as deficiências do MS-DOS, tais como: • multitarefa, • aplicativos multi-usuário, • uso de máquinas conectadas em rede local, etc. Uma outra inovação aplicada pelo Windows95 foi usar o recurso de multitarefa, que apesar de estar disponível nos microcomputadores da época, não era usado devido a limitações do SO (DOS). O que um SO multitarefa faz é na verdade simular a execução simultânea de programas, ou seja, o SO divide o tempo de execução das rotinas de cada programa em uso de forma que “parece” que os programas estão sendo executados simultaneamente. • WINDOWS 98: O Windows 98 é o Sistema Operacional desenvolvido pela Microsoft, vindo substituir o seu antecessor, o Windows 95. Integrado com a versão 4 do Microsoft Internet Explorer, o Win98 tem tudo que você precisa para aproveitar plenamente as vantagens da Internet e das Intranets – recursos avançados de navegação, ferramentas para comunicação na 52 Introdução à Informática Internet e tecnologias para automatizar a transmissão de informações na grande rede. A área de trabalho otimizada do Win98 torna mais fácil do que nunca as tarefas diárias e o acesso à Internet. • O active desktop permite que você personalize seu espaço de trabalho com links, frames, imagens e controles dinâmicos. • Com a nova opção Modo Web, você tem a possibilidade de navegar pelo seu computador exatamente como em uma página da Web. Em uma janela semelhante a de um navegador, você se movimenta pelas pastas e unidades de discos da mesma forma que navega pelos sites da Web. • Use uma página da Web ou qualquer outro documento HTML com papel de parede da sua área de trabalho. • Melhores ferramentas multimídia – vídeo, áudio e mídia animada permitem a reprodução mais rápida e com qualidade mais elevada, além da utilização de serviços de difusão de dados. • Compatibilidade de hardware otimizada – o Win98 inclui centenas de novos drivers para impressoras, modems e outros dispositivos de hardware, facilitando ainda mais a instalação e a configuração do hardware do seu computador. • O Win98 oferece suporte a unidades de discos de DVD (Digital Video Disc), discos rígidos com maior capacidade e vários monitores. • WINDOWS MILLENNIUM: A Microsoft apresenta ao mercado brasileiro o sucessor do sistema operacional Windows 98, voltado para o mercado doméstico. A idéia com o Windows Millennium é reforçar a imagem de um produto divertido, com a adição de recursos multimídia. Os usuários poderão, por exemplo, editar, salvar e compartilhar vídeos domésticos através da ferramenta Movie Maker. A novidade conta também com o software de entretenimento Windows Media Player 7, que ajuda os usuários a selecionar faixas de áudio e viodeoclipes para downloads da Internet. Entre os novos recursos do Windows Me, que começou a ser vendido hoje (14/9/2000) em português e mais 14 idiomas, está uma ferramenta que permite resgatar a configuração do sistema em caso de pane para uma data em que estava funcionando corretamente, além de download automático de atualizações importantes do Windows e melhoria dos recursos de multimídia. “Estamos trazendo um novo conceito para facilitar as tarefas domésticas, como editar vídeo, áudio ou jogar games em rede. Também aprimoramos os recursos de compatibilidade e conectividade do sistema, tornando-o mais estável”. Além da facilidade de restauração do sistema, o produto traz a nova versão do Microsoft Internet Explorer 5.5, um sistema de proteção de arquivos e um centro de ajuda e suporte, no qual os usuários podem enviar dúvidas diretamente aos profissionais da desenvolvedora. • WINDOWS XP: Com o Windows XP, a Microsoft apresenta duas edições para atender às necessidades de computação em casa ou no trabalho. Projetado para usuários comerciais, o Windows XP Professional Edition oferece os mais altos níveis de extensibilidade e confiabilidade. Com a melhor plataforma para mídia digital, o Windows XP Home Edition é a melhor opção para usuários domésticos e para os que apreciam jogos. 53 Escola Alcides Maya - Primeiro Módulo Windows XP Home Edition: • O novo design facilita a execução eficiente de tarefas comuns. • Recursos de fotografia digital permitem obter, organizar e compartilhar foto. • Ferramenta de música completa para descobrir, fazer download, armazenar e reproduzir música digital da mais alta qualidade. • Tudo de que você precisa para criar, compartilhar e assistir a vídeos em seu PC. • Facilidade de compartilhamento e de rede doméstica (ponto a ponto). • A mais avançada ferramenta de comunicação para troca de mensagens instantâneas, conversas com voz ou vídeo e colaboração. • Ferramentas para a recuperação em caso de problemas ou obtenção de ajuda de especialistas. • O sistema operacional é mais confiável e seguro para manter o seu sistema em operação, etc. Windows XP Professional: • Todas as vantagens do Windows XP Home Edition e mais: • Maior segurança, incluindo a capacidade de criptografar pastas para proteger dados comerciais. • Suporte de primeira classe a dispositivos móveis para permitir o trabalho off-line ou acesso computador. remoto ao seu • Suporte interno a sistemas de multiprocessadores de alta performance. • Projetado para trabalhar com servidores Microsoft Windows e soluções de gerenciamento • Comunique-se de forma eficiente com outras pessoas em todo o mundo trabalhando em qualquer idioma, e muito mais. • WINDOWS NT: Trata-se de um Sistema Operacional destinado a aplicações profissionais como servidor de redes, aplicações científicas e de engenharia e outras que requeiram elevada estabilidade e segurança. 54 Introdução à Informática • WINDOWS 2000: Baseado na tecnologia do Windows NT e em uma interface fácil de usar no estilo do Windows98, o Windows 2000 Professional contribui para aumentar a produtividade dos usuários de empresas. A integração dos recursos da Web e o amplo suporte a computadores móveis e dispositivos de hardware do Windows 2000 facilitam a conexão dos usuários de empresas à Internet em qualquer lugar e a qualquer momento. E sua sólida confiabilidade e melhoria da gerenciabilidade simplificam o gerenciamento dos desktops para os profissionais da informática. Os recursos corporativos embutidos no Windows 2000 Professional incluem uma interface do usuário simplificada, “Plug and Play” aprimorado, gerenciamento de energia e suporte a uma ampla variedade de dispositivos de hardware. É ainda mais confiável, seguro e fácil de gerenciar que o Windows NT Workstation, devido ao seu novo sistema de criptografia de arquivos e ferramentas de gerenciamento de aplicações. 6.1.1.5 OS/2 WARP IBM: Fabricado pela IBM. 6.1.1.6 MAC/OS: É um SO usado nos computadores Apple e Macintosh e seus clones. Foi o pioneiro na interface gráfica com usuário, popularizada posteriormente em PCs pelo Windows. Entre as características do Mac/OS, ele, além de ter uma interface gráfica amigável com o usuário, é também um sistema multitarefa, ou seja, executa muitas tarefas simultaneamente sem perder com isso performance. O Mac OS X apresenta uma nova e impressionante interface de usuário chamada Aqua, que faz com que trabalhar e jogar com o Mac seja ainda mais intuitivo para os novos usuários, ao mesmo tempo em que oferece poderosas ferramentas personalizáveis para os profissionais. Na base do Mac OS X está um núcleo de sistema operacional de qualidade industrial baseado em UNIX que proporciona desempenho e estabilidade sem precedentes. 6.1.1.7 UNIX: Este SO tem muitas versões diferentes, fornecidas por vários fabricantes. Embora existam versões para PCs, é comumente usado em computadores mais poderosos. É um Sistema Operacional caracterizado por ser multiusuário e multitarefa. Sendo o único capaz de trabalhar computadores diferentes, ou seja, o MS-DOS só pode trabalhar com microprocessadores Intel ou clones, o Mac/OS somente trabalha com microprocessadores Motorola, enquanto o UNIX pode trabalhar com quaisquer deles. O UNIX é um dos mais antigos SO, a partir dele outros puderam ser lançados no mercado. Muitas das características da Internet foram moldadas pelo Unix. Entre muitas características desse SO, mais se destacam pontos positivos do que pontos negativos e, talvez por essa razão, ele seja um SO que a cada dia ganha mais adeptos, tanto em Universidades, quanto também em alguns CPDs. Empresas de diversos segmentos e tamanhos, além de diversos órgãos governamentais da Europa somente trabalham com essa plataforma. 55 Escola Alcides Maya - Primeiro Módulo Entre seus pontos positivos destaca-se o fato de ter sido desenvolvido em Linguagem C, o que o torna de fácil leitura; possui uma interface uniforme com seus periféricos; é um SO multiusuário e multitarefa, adapta-se bem aos programas e a qualquer outro SO; é independente comercialmente e permite desenvolver a criação de novos comandos. Entre suas características, vale a pena ressaltar que trabalha baseado em linha de comando, assim como o MS-DOS. 6.1.1.8 LINUX É uma sistema operacional Unix, multiusuário, multitarefa e multiprocessado, de livre distribuição, disponível para equipamentos x86 (Intel e compatíveis), Motorola 68K, Digital Alpha, Sparc, Mips e PowerPC. O núcleo do Linux não utiliza código proprietário de qualquer espécie, sendo a maior parte de seu desenvolvimento feito sob o projeto GNU da Free Software Foundation, o que torna obrigatória a distribuição do código fonte. Existem milhares de colaboradores pessoais, universidades, empresas de softwares e distribuidores ao redor do mundo trabalhando no seu desenvolvimento. Isso permite o contato direto com os desenvolvedores e a atualização ágil de softwares. Como o Linux e suas aplicações são desenvolvidos em diversos locais, diversas empresas especializaram-se em compilar, testar e suportar o Linux e diversos aplicativos, além de implementarem melhorias voltadas para o seu mercado de atuação, além de atuarem como elementos fomentadores da disseminação do sistema. Dessa forma surgiram distribuições como Conectiva, Debian, Slackware, Red Hat, Suse e outras, cada uma com as suas características próprias: maior número de aplicativos, maior facilidade de instalação, nível de atualização, etc. Até pouco tempo atrás encarado erroneamente como um “sistema operacional para hackers”, hoje o Linux vem ganhando mais aceitação como sistema desktop, oferecendo alternativas gráficas atraentes e intuitivas como o Gnome e o KDE, e aplicativos como o Word Perfect, StarOffice, OpenOffice e o GIMP. Já no lado servidor, seu lugar já está assegurado há um bom tempo. Por oferecer uma alternativa de baixo custo e boa performance, o Linux já está sendo amplamente utilizado como servidor de www, mail, arquivos, impressão e muito mais, tanto na Internet como nas intranets e redes corporativas. 6.1.2 Softwares utilitários São programas desenvolvidos com aplicações definidas, que facilitam a operação do computador por parte do usuário. • Simuladores: Geradores de movimento (animação) ou geradores de som (sintetizadores), simuladores de equipamentos ou similares. Este tipo de software, geralmente é utilizado na elaboração de jogos ou no auxílio de tarefas que outros softwares não estão preparados para realizar. Ex.: Simuladores de vôo, de helicóptero, de submarino, de guerra, de impressoras e também projetos e produção por computador para engenharia, auxiliam na elaboração de projetos arquitetônicos, mecânicos, eletrônicos e geográficos em diversas escalas. 56 Introdução à Informática Simulador de vôo Simulador de navio Animação ... e muitos outros. Simulador arquitetônico Simulador engenharia máquinas Ferramentas Operacionais: Atuam junto ao Sistema Operacional, auxiliando na realização de algumas tarefas. Tem a função de auxiliar o usuário a corrigir problemas em discos, como compactar arquivos, ou verificar erros no disco, racionalizar espaços de arquivos, recuperar arquivos destruídos acidentalmente ou não, pesquisar ocorrências em arquivos, controlar diretórios e subdiretórios. Ex.: Compactador Análise e correções e muitos outros. Ferramentas de Sistema do Windows 6.1.3 Softwares aplicativos São programas utilizados na automação das rotinas comerciais, industriais e científicas. É o conjunto de programas voltados para a solução de problemas do usuário, para tarefas específicas, ou seja, executam uma série de instruções comandadas pelo usuário. Estão divididos em dois grupos: aplicativos de uso específico e aplicativos de uso geral. 6.1.3.1 Aplicativos de uso específico São aqueles que se destinam exclusivamente a um único tipo de aplicação. São desenvolvidos especialmente por empresas ou particulares. Cada programa é aplicado para resolver um problema ou para realizar uma determinada tarefa e nada mais. Não são adaptáveis e geralmente são exclusivos de quem solicitou, devido à particularidade a que se destina. Ex. Folha de Pagamento, Contabilidade, Contas a pagar, Agenda, Marcação de Consultas, etc., satisfazendo a um usuário ou empresa específica. 57 Escola Alcides Maya - Primeiro Módulo 8.1.3.2 Aplicativos de uso geral São programas que podem ser utilizados em vários tipos de aplicações diferentes, tais como editores de texto, planilhas eletrônicas, editores gráficos, gerenciadores de banco de dados, etc., satisfazendo às necessidades de vários usuários. O usuário pode comprar estes programas individualmente ou pode optar pela compra de um pacote integrado (vários programas em um só pacote). São softwares que realizam várias aplicações, permitindo comunicação entre seus módulos. Os mais conhecidos incluem: Editor de Textos, Planilha de Cálculo, Programa de Apresentação, Banco de Dados, etc. Vejamos alguns exemplos: (Editor Textos) (Planilha de Cálculo) (Gerenciador de Apresentação) (Banco de Dados) (Gerenciamento de Mail, agendamento, tarefas, observações, contatos) • Editor de Texto: O editor de texto permite que o usuário crie documentos de modo rápido e eficiente, como por exemplo cartas comerciais e pessoais, relatórios e manuais, informativos e panfletos, etiquetas de identificação, mala direta. O editor de textos permite que o usuário altere facilmente o texto de um documento, fornece recursos poderosos que ajudam 58 Introdução à Informática na edição de um documento de forma eficiente, localizando e substituindo palavras, verificando ortografia, imagens, gráficos, objetos 3D e muito mais. • Planilhas Eletrônicas: Os programas de planilha ajudam a gerenciar, analisar e apresentar informações. As planilhas podem ser usadas para criação de gráficos, controlar finanças pessoais e relatórios financeiros. O usuário pode usar diversas fórmulas matemáticas para executar cálculos nos dados de uma planilha. A maioria das planilhas oferecem fórmulas prontas, chamadas de funções, que permitem executar cálculos sem digitar fórmulas longas e complexas. Ao alterar os dados de uma planilha, o usuário não precisa se preocupar em refazer os cálculos, a própria planilha refaz automaticamente os resultados. As planilhas permitem também a exibição dos dados em forma de gráficos e oferecem vários recursos para melhorar a aparência da apresentação dos dados. • Gerenciadores de Banco de Dados: Ajudam o usuário a gerenciar grandes quantidades de informações, agindo como assistentes pessoais do usuário. Os gerenciadores de banco de dados organizam, classificam, recuperam e comparam as informações armazenadas. A aplicações mais comuns dos gerenciadores de banco de dados são de armazenar dados, analisar dados, criar relatórios, criar etiquetas, cartas e envelopes. • Editoração Eletrônica: Os programas de editoração eletrônica ajudam o usuário na criação de documentos complexos, combinando texto e imagens na mesma página. O usuário pode usar um software de editoração eletrônica para criar informativos, panfletos, manuais, livros, folhetos, anúncios e revistas. • Gerenciadores de Apresentação: Software voltado para apresentações dos mais variados assuntos, muito usado como ferramenta na área comercial, pois facilita o intercâmbio de dados entre orador e a platéia. Substitui o uso de transparência para efetuar a apresentação, bastando ser conectado à maquina que disponha de um software Gerenciador de Apresentação, um datashow(equipamento que reproduz a imagem de um monitor numa parede, para um auditório). 6.1.4 Linguagem de programação Uma linguagem de programação é um método padronizado para expressar instruções para um computador. É um conjunto de regras sintáticas e semânticas usadas para definir um programa de computador. Uma linguagem permite que um programador especifique precisamente sobre quais dados um computador vai atuar, como estes dados serão armazenados ou transmitidos e quais ações devem ser tomadas sob várias circunstâncias. O conjunto de palavras (tokens), compostos de acordo com essas regras, constituem o código fonte de um software. Esse código fonte é depois traduzido para código de máquina, que é executado pelo processador. Uma das principais metas das linguagens de programação é permitir que programadores tenham uma maior produtividade, permitindo expressar suas intenções mais facilmente do que quando comparado com a linguagem que um computador entende nativamente (código de máquina). Assim, linguagens de programação são projetadas para adotar uma sintaxe de nível mais alto, que pode ser mais facilmente entendida pelos programadores. Linguagens de programação são ferramentas importantes para que programadores e engenheiros de software possam escrever programas mais organizados e rapidamente. Linguagens de programação também tornam os programas menos dependentes de computadores ou ambientes computacionais específicos (propriedade chamada de portabilidade). Isto acontece porque programas escritos em linguagens de programação são traduzidos para o código de máquina do computador no qual será executado em vez de ser diretamente executado. Uma meta ambiciosa do Fortran, uma das primeiras linguagens de programação, era esta independência da máquina onde seria executada. Uma linguagem de programação pode ser convertida em código de máquina por compilação ou interpretação. Se o método utilizado traduz todo o texto do programa (também chamado de código), para só depois executar (ou rodar, como se diz no jargão da computação) o programa, então diz-se que o programa foi compilado e que o mecanismo utilizado para a tradução é um compilador (que por sua vez nada mais é do que um programa). A versão compilada do programa tipicamente é armazenada, de forma que o programa pode ser executado um número indefinido de vezes sem que seja necessária nova compilação, o que compensa o tempo gasto na compilação. Isso acontece com linguagens como Pascal e C(linguagem de programação). 59 Escola Alcides Maya - Primeiro Módulo Se o texto do programa é traduzido à medida em que vai sendo executado, como em Javascript, Python ou Perl, num processo de tradução de trechos seguidos de sua execução imediata, então diz-se que o programa foi interpretado e que o mecanismo utilizado para a tradução é um interpretador. Programas interpretados são geralmente mais lentos do que os compilados, mas são também geralmente mais flexíveis, já que podem interagir com o ambiente mais facilmente (freqüentemente linguagens interpretadas são também de scrpt). Embora haja essa distinção entre linguagens interpretadas e compiladas, as coisas nem sempre são tão simples. Há linguagens compiladas para um código de máquina de uma máquina virtual (sendo esta máquina virtual apenas mais um software, que emula a máquina virtual sendo executado em uma máquina real), como o Java e o Parrot. E também há outras formas de interpretar em que os códigos-fontes, ao invés de serem interpretados linha-a-linha, têm blocos “compilados” para a memória, de acordo com as necessidades, o que aumenta a performance dos programas quando os mesmos módulos são chamados várias vezes, técnica esta conhecida como Just in Time. Veja abaixo alguns exemplos de linguagens de programação (sem distinção de gerações): • ABC • ADA • ADVPL • ALGOL • ASP • ASP.NET • Assembly (ou Assembler) • Basic •C • C# • C++ • Clipper • COBOL • Cold Fusion •D • dBase • Delphi • Dynamic C • FORTRAN • Haskell • Java • Javascript • Joiner • Lisp • Logo • Lua • ML • Object Pascal • Pascal • Perl • PHP • PL/1 • Prolog • Python • RPG • Ruby • Smalltalk • SQL • Visual Basic • VBScript • Visual Basic for Applications 6.1.5 Vírus de computador Conceito de vírus Vírus de computador são programas formulados especialmente para gerar, de alguma forma, danos aos computadores. Eles são, inclusive, capazes de se autocopiar para outros programas ou modificarem suas estruturas a fim de não serem detectados pelos antivírus. O que são vírus? As primeiras referências sobre o que seria chamado de vírus de computador apareceram nos anos 40, em estudos de John von Neumann, que descrevem rotinas automáticas de auto-replicação de informações. Na década de 70, já existia também a idéia de que um programa seria capaz de infectar um computador. Contudo, o primeiro caso bem documentado de propagação de um vírus fora de controle (“in the wild”) ocorreu em outubro de 1987, quando um pequeno fragmento de código de máquina batizado de vírus Brain, apareceu em vários disquetes na Universidade do Dellaware. Os chamados vírus de computador possuem esse nome devido ao seu funcionamento, que lembra vagamente um vírus no contexto da medicina: eles são capazes de se reproduzirem anexando seu código de máquina a um hospedeiro (que pode ser um programa) da mesma maneira que um vírus faz com uma célula viva. Além disso, eles se propagam de programa para programa ou de computador para computador de maneira muito parecida a de um vírus de verdade. Curiosamente, essa 60 Introdução à Informática analogia é tão precisa que ajudou na compreensão de como esses vírus de computador funcionam e atacam, como também inspirou técnicas para combatê-los. Quem os cria? No início eram programadores que queriam demonstrar suas habilidades, não tinham o interesse em causar estragos. Eles são conhecidos por hackers. Atualmente estamos vivenciando o surgimento de criminosos virtuais, que furtam informações sigilosas - como números de cartões de crédito - de um computador desprotegido visando o lucro fácil. O que eles atacam? A) Disquetes: No computador o armazenamento de dados é feito por tecnologia magnética, em discos. Este armazenamento de dados é muito importante para o processamento, porque a memória RAM é perdida toda vez que o computador é desligado. Os disquetes são utilizados para guardar (salvar) e transportar os dados, os arquivos e programas processados. Fatores de Risco para o Disco e/ou seu Conteúdo: Discos rígidos e disquetes são dispositivos delicados e apresentam alta tecnologia mecânica e eletrônica. Os sintomas percebidos pelo usuário são pouco específicos devido à diversidade de falhas que surgem de maneiras semelhantes, seguem algumas situações comuns em que a perda de informação ocorre: • Apagamento ou alteração dos dados da partição pelo uso de algum programa específico; • Formatação acidental; • Apagamento involuntário de arquivo ou diretório; • Ataque de vírus; • Operação errônea de programa utilitário para discos; • Falha no sistema operacional; • Atuação indevida de programa; • Falta ou grande variação de energia elétrica; • Defeito no hardware do computador; • Deterioração dos campos magnéticos de dados ou de controle; • Não devem ser submetidos ao calor e umidade excessivos; • Agressão mecânica ou campo magnético externo que podem ser gerados por imã, alto-falante, head-phone, telefone, ferramenta e objetos ferrosos. Devido a princípio físico de que toda corrente elétrica gera campo magnético diretamente proporcional a sua intensidade, disquetes devem ser mantidos afastados de equipamentos elétricos ou eletrônicos, principalmente aqueles de consomem muita energia. Algumas tentativas de recuperar os dados por pessoas não especializadas terminam por comprometer e até mesmo inviabilizar o resgate das informações. Acredita-se que programas automáticos são capazes de resgatar confiavelmente as informações e até mesmo consertariam a desorganização do conteúdo do disco, muitas vezes resultando no efeito inverso. Dependendo do tipo e extensão do dano, o sucesso da recuperação atinge 100% de localização de arquivos com 100% de integridade. Evite deixar um disco flexível no computador quando desligá-lo. Na reinicialização, o computador tentará ler a unidade de disquete e é neste momento que o vírus de setor de inicialização pode infectar o disco rígido. Sempre proteja seus disquetes contra gravação depois de terminar de gravar neles. Que São Vírus de Setor de Inicialização (ou de Boot)? Os vírus do setor de inicialização são vírus que infectam o “setor de inicialização” de um disco rígido ou de um disquete. O que é um setor de inicialização? Quando um computador é iniciado, uma das primeiras coisas que ele precisa fazer é examinar uma parte especial do seu disco rígido (ou disquete se estiver na unidade de disquete) para ler informações ou códigos sobre como inicializar. Isto é o setor de inicialização. Quando a máquina é iniciada e lê este código especial, ela também carrega parte deste código na memória RAM. 61 Escola Alcides Maya - Primeiro Módulo Quando um vírus de setor de inicialização infecta o setor de inicialização da unidade, esta parte do código é substituída pelo vírus ou coexiste ele. Quando o computador infectado é inicializado, ele carrega não só o código normal limpo, mas também o código com vírus. Quando o vírus é carregado na memória, sempre que você tenta acessar um disquete na sua unidade de disquete, este vírus residente na memória verifica se o código está no disquete. Se estiver, nada acontece. Mas se o disquete ainda não estiver infectado, o vírus grava uma cópia dele mesmo nos setores de inicialização do disquete. Se alguém deixar este disquete na unidade de disquete na próxima vez em que o computador for inicializado, o vírus será carregado na memória e recomeçará o processo. Que acontecerá se você inicializar com um disquete infectado, mas a sua máquina não estiver infectada? Se você reiniciar um computador usando um disquete infectado, mas a própria máquina estiver limpa, quando este vírus é carregado na memória, ele verifica os setores de inicialização da unidade de disco rígido local para ver se existe uma cópia dele mesmo. Caso contrário, ele copiará a si próprio no setor de inicialização da unidade de disco rígido e infecta a máquina. Quais São os Riscos dos Vírus de Setor de Inicialização? Embora os vírus do setor de inicialização não estejam recebendo tanta atenção quanto os vírus de macro, eles ainda dão trabalho. Da mesma forma como você deve tratar toda arma como se estivesse carregada, trate todo disquete como se estivesse infectado. Como os vírus de setor de inicialização se espalham através de disquetes e CDs inicializáveis, todo disquete e CD deverá ser verificado quando à existência de vírus. Softwares compactados, discos de demos de fornecedores e software de teste não são exceções a esta regra. Já foram localizados vírus, até mesmo, em software comercializados no varejo. Além disso, tenha cuidado com discos utilizados no computador de casa ou no laboratório de informática da escola. É sempre possível que, nestes locais, a proteção antivírus tenha sido desativada e o disquete possa estar infectado. Se este disquete não for verificado, ele pode infectar o ambiente de trabalho também. Atualize as suas definições de vírus, pelo menos, uma vez por semana e ajuste o NAV para verificar todos os disquetes no acesso e ao desligar. B) Correio eletrônico Vírus carregados através de e-mail e outros tipos de códigos malintensionados são freqüentemente anexados a mensagens de e-mails. Antes de abrir um anexo, tenha certeza que sabe a origem do anexo. Não é o bastante que o e-mail tenha um endereço origem que você conheça. O vírus Melissa propagou-se precisamente, porque ele era originado de um endereço familiar. O código pode também ser distribuído por programas divertidos e sedutores. Muitos vírus recentes usam técnicas de engenharia social para se espalharem, tais como: W32/Sircam e W32/Goner. Nunca execute um programa a não ser que você saiba que ele foi feito por uma pessoa ou companhia de sua confiança. Não envie, também, programas de origem desconhecida para seus amigos ou colegas de trabalho simplesmente, porque eles são divertidos, eles podem conter um programa do tipo cavalo de Tróia. Não abra um anexo (“atachado”) de e-mail desconhecido: • Salve o arquivo para seu disco rígido; • Varra o arquivo usando um programa de antivírus; • Abra o arquivo; • Para proteção adicional, você pode desconectar seu computador da rede antes de abrir o arquivo. Seguindo essas instruções os riscos de envio de um código malicioso serão reduzidos, mas não eliminados. C) Compartilhamento de computadores Compartilhamentos desprotegidos do Windows podem ser explorados por intrusos como uma maneira de colocar ferramentas em um grande número de computadores baseados em Windows na Internet. Porque a segurança de sites na Internet é interdependente, um computador comprometido não cria problemas apenas para o proprietário do computador, mas é também uma ameaça para outros sites na Internet. O grande risco imediato para a comunidade Internet é o potencial grande número de computadores conectados à Internet com compartilhamentos Windows desprotegidos. Uma outra ameaça inclui códigos maliciosos e destrutivos, como vírus e vermes (worms), que utilizam com compartilhamentos Windows desprotegidos para se propagar. Há um grande potencial para o desenvolvimento e utilização 62 Introdução à Informática de ferramentas de intrusão que se utilizem de compartilhamento do Windows como sua base de difusão. Tipos de vírus Os vírus de computador possuem definições próprias que identificam suas funções. • Os vírus de setor de inicialização (boot sector virus) afetam a área do disquete ou do disco rígido responsável pela partida do sistema. Toda vez que o computador é iniciado com um disco infectado, o vírus entra em ação; • Como o próprio nome diz, os vírus de arquivo (file virus) infectam arquivos de programas (.EXE ou .COM); • Os vírus epidêmicos (in the wild virus) estão literalmente à solta no seu ambiente (mundo cibernético), fora do controle de seus criadores; • Os vírus de macro (macro virus) são os tipos mais comuns. Macros do Microsoft Word e Excel podem executar, uma série de comandos automaticamente toda vez que um arquivo é aberto; • O vírus bimodal (multipartite virus) utiliza uma combinação de técnicas para se espalhar. A mais comum delas combina o processo de inicialização com vírus de arquivo; • O vírus mutante (polymorphic virus) muda de aparência a cada vez que se auto-replica, já que sua assinatura muda, muitas vezes aleatoriamente. Esse comportamento, na maioria das vezes, permite escapar de técnicas comuns de detecção por assinaturas. Os sistemas antivírus confiam em suas técnicas de heurística para identificar as pragas virtuais; • O vírus furtivo (stealth virus) utiliza alguns truques para se esconder de sistemas antivírus. Na maioria dos casos, esse tipo de vírus ataca o DOS; • Assinatura de vírus (virus signature) refere-se às seqüências binárias (ou códigos de máquina) que formam a maioria dos vírus (com exceção dos mutantes). Essa seqüência padrão permite que um antivírus o detecte. Novos vírus contêm novas assinaturas, fato que explica, porque o usuário deve manter a lista de vírus de seus sistemas antivírus sempre atualizado. • Os cavalos de Tróia (trojan horses) não são exatamente um vírus, mas um programa que realiza intencionalmente uma tarefa diferente da esperada, além de ter que ser executado pelo usuário para entrar em ação. Sua relação com o mundo dos vírus é devida ao fato de alguns deles se propagarem como um vírus. Programas do tipo cavalo de Tróia são uma maneira comum de intrusos enganaram você, através da instalação de programas do tipo “backdoors” (porta dos fundos). Eles permitem que intrusos facilmente acessem seu computador sem seu conhecimento, mudando sua configuração de sistema, ou infectando seu computador com um vírus de computador; • O worm é um programa comum que se auto-replica em outros computadores - normalmente pela rede - sem a necessidade de estar ligado a um hospedeiro (um programa, por exemplo), como ocorre na definição clássica de vírus. Alguns tipos de worms costumam instalar-se no disco rígido, criando cópias até encher o disco, paralisando o sistema; • Vírus de laboratório (Zoo virus) existem normalmente confinados em centros de pesquisa, não se espalhando por outros ambientes. Cuidados na escolha do antivírus Um cuidado que todo o usuário deve ter é o de manter seu sistema antivírus sempre atualizado, já que, devido à velocidade com que os novos vírus surgem, ferramentas desatualizadas podem ser incapazes de identificar novos agentes. Trata-se de um conceito importante, pois a função primordial de um utilitário desse tipo é detectar vírus, por mais óbvio que isso possa parecer. Porém, muitos usuários se sentem seguros apenas com o fato de saber que um antivírus está instalado. Mas se esse for incapaz de proteger o usuário dos vírus mais recentes, sua eficiência pode ser tão boa quanto a de um cartaz “Não Entre” pendurado numa porta sem tranca. Para nossa garantia é preciso ter um programa específico capaz de detectar e eliminar os vírus que possam entrar no computador. O problema pode ocorrer na hora de escolher um entre os programas antivírus existentes. As companhias que desenvolvem este tipo de software estão pesquisando constantemente para combater estas pragas eletrônicas. Por isso, há muitos programas desse tipo. Mas os bons, devem ter certas características que expomos aqui. Você deve prestar atenção nelas quando comprar um antivírus. Alguns antivírus oferecem uma proteção excelente, mas outros deixam a desejar. Há programas, por exemplo, que se limitam a informar se o computador esta infectado e, no máximo matam os vírus mais freqüentes. Outros só funcionam quando são executados, e não de maneira permanente. Leve em conta que os programas mais completos são os que incluem tudo o que listamos a seguir. • ALCANCE: Uma característica importante de um bom antivírus é a quantidade e a diversidade de tipos de vírus que ele é capaz de detectar. Há mais ou menos sete mil vírus conhecidos, além das suas múltiplas variações. Quanto mais vírus o programa reconheça e elimine, melhor. 63 Escola Alcides Maya - Primeiro Módulo • ATUALIZAÇÕES: É muito importante que o antivírus aceite atualizações periódicas. Assim o seu computador estará protegido dos vírus mais recentes. • PROTEÇÃO PERMANENTE: Um bom antivírus deve ser capaz de atuar permanentemente. Com essa opção, o programa protege automaticamente o computador desde o momento que é ligado até ser desligado. • SERVIÇO TÉCNICO: Muitas empresas que fabricam antivírus tem um serviço técnico capaz de criar rapidamente antídotos para os vírus mais novos. Tenha a certeza de que os fabricantes de seu antivírus ofereça estes serviços. Para se manter protegido contra ações das pragas virtuais, o importante realmente é que se tenha um programa antivírus sempre atualizado. A grande maioria das opções disponíveis para estações de trabalho funciona de forma muito semelhante, com dois módulos principais: um para rastreamento sob demanda e um programa residente na memória que analisa qualquer programa e documento que é aberto, bloqueando-o quando estiver infectado. Praticamente todos os antivírus existentes no mercado detectam as mesmas pragas, pois, assim que elas são descobertas, são catalogadas quase simultaneamente nas listas de todos os desenvolvedores. Portanto, o desempenho de detecção pouco varia de uma solução para outra e um dos principais pontos que diferencia o antivírus é a forma como ele pode ser atualizado. Atualmente, a maneira mais eficiente para essa atualização é a automática on-line – o usuário não precisa tomar a iniciativa de ir até o site nem de executar qualquer programa. A atualização automática acontece sempre que o usuário se conecta à Internet; nos momentos em que há ociosidade de tráfego, o antivírus busca no site do fabricante as últimas vacinas. Programas Antivírus Existe uma variedade de softwares de antivírus que operam de muitas maneiras diferentes dependendo de como o fabricante resolveu aplicar seu software. O que eles têm em comum é que todos buscam por padrões nos arquivos ou na memória do seu computador que indica a possível presença de um vírus conhecido. Pacotes de antivírus sabem o que procurar através de seus perfis de vírus fornecido pelo fabricante. Seu programa antivírus deve ser rigoroso, preciso e veloz. Entre 200 e 300 vírus circulam no mundo por mês. Esses números vêm da WildList, uma lista mensal, reconhecida internacionalmente, de pragas que estão à solta. Os produtos da Symantec, da Kaspersky e da McAfee foram mais eficientes na tarefa de extermínio dos vírus, mas o Norton ganhou o Best Buy graças à interface intuitiva. Tão importantes quanto os tipos de praga que um antivírus é capaz de detectar são os locais onde eles vasculham. Seu protetor contra pestes virtuais, por exemplo, deve cavar arquivos compactados – até os arquivos .ZIP dentro de arquivos .ZIP. Também deve analisar anexos em e-mails. Onde encontrar uma infecção, o programa deve removê-la sem destruir arquivos valiosos. Atualizações Novos vírus são descobertos diariamente. A eficiência dos softwares antivírus depende de se ter os mais recentes perfis de vírus instalados no computador, para que o antivírus possa procurar por vírus recentemente descobertos, por isso é importante manter estes perfis atualizados. Muitos fabricantes de antivírus oferecem periodicamente pacotes de atualização com novas assinaturas de vírus para os produtos em seus sites na Internet, alguns de acesso livre, outros somente para usuários registrados. Curiosamente, atualizações do mecanismo de varredura são encaradas de modos diferentes de acordo com o fabricante. Alguns julgam que uma atualização é um “reparo” no sistema, logo deve ser gratuita, outros acham que se trata de uma implementação de recurso, logo deve ser de acesso restrito. Na maioria dos casos, empresas como Command Software, Computer Associates, Panda Software e Trend Micro oferecem atualizações de assinaturas de vírus gratuitamente durante toda a vida útil do produto. Entretanto, em alguns casos, quando uma nova versão do produto entra no mercado, o formato de seus arquivos de assinatura podem ser incompatíveis com as versões anteriores, obrigando o usuário a atualizar seu sistema. 64 VIRUS DE COMPUTADOR: CUIDADOS Introdução à Informática O e-mail substituiu de longe o disquete na transmissão dos vírus de computador. Segundo pesquisa do Icsa Labs realizada com 300 empresas dos Estados Unidos com mais de 500 PCs, as infecções por arquivos anexados ao correio eletrônico chegam a 87% dos casos. Para se proteger dessas pragas virtuais, além de um bom antivírus (sempre atualizado!), é preciso ter bom senso e seguir alguns mandamentos para evitar a contaminação: 1º MANDAMENTO Não abrirás arquivos anexos enviados por pessoas desconhecidas. Principalmente se a mensagem tratar de pornografia ou vantagens financeiras. Simplesmente apagarás a mensagem. 2º MANDAMENTO Se não souberes do que se trata o anexo, não o abra. Mesmo que o e-mail seja de uma pessoa conhecida. 3º MANDAMENTO Assunto e remetente também ajudam a identificar vírus. Se chegar um e-mail de alguém famoso ou com um título engraçado, cuidado: vírus à vista. (Lembra que o remetente do vírus Branca de Neve Pornô é o Hahaha!). Atentarás também para os e-mails sem remetente ou sem assunto. Os vermes modernos podem atacar-te ao abrir uma mensagem, sem que abras um anexo. 4º MANDAMENTO Deletarás as correntes e e-mails indesejados (spam). Não encaminharás nem responderás a nenhum desses e-mails ao pedir que um spammer tire teu endereço da lista, tu só fazes confirmar teu endereço para ele. 5º MANDAMENTO Atualizarás sempre seu antivírus. Cerca de 200 novos vírus são descobertos todo mês. 6º MANDAMENTO Farás backup de todos os seus arquivos, e manterás os discos atualizados para não perder informações. Assim, há como recuperar os dados caso um desastre aconteça. Se não podes (ou não queres) investir em um gravador de CDs, aproveita a queda do preço dos disquetes... :-) 7º MANDAMENTO Só farás downloads de sites confiáveis. Caso seja necessário baixá-lo, gravarás o arquivo em um disquete e, então, passarás o antivírus. 8º MANDAMENTO NUNCA abrirás arquivos anexos que tenham as extensões PIF ou VBS, e terás precaução redobrada com os EXE ou COM. Esses arquivos são, na verdade, rotinas que descarregam o vírus em teu computador. Apagarás o e-mail imediatamente, mesmo que o anexo tenha outra extensão (por exemplo: nome.jpg.pif). 9º MANDAMENTO Assim que receberes um e-mail que pareça infectado, procura avisar os remetentes dos e-mails imediatamente anteriores, para que eles chequem seus sistemas e parem de ficar enviando essas bombas virtuais! 10º MANDAMENTO Bom senso tem atualização mais rápida que antivírus. Precaução: apagarás as mensagens estranhas e não deixarás a curiosidade te vencer. Basta pensar no trabalho que dará recuperar arquivos, perder outros, redigitar textos, formatar o disco rígido... 65 Escola Alcides Maya - Primeiro Módulo Exemplos de Softwares Antivírus: 66 Introdução à Informática 7 BIBLIOGRAFIA BIZZATO, Carlos EduardoN.; BIANCHI, Luiz - Informática Básica: Passo a passo, Conciso e objetivos, Florianopolis: Visual Books, 1998. NASCIMENTO, Angela J. - Introdução a Informatica. SP. : Mc Graw, Hill, 1990 67 Escola Alcides Maya - Primeiro Módulo 68