Introdução à Informática
ESCOLA
Introdução
à Informática
1
Escola Alcides Maya - Primeiro Módulo
Sumário
Introdução à Informática
1 AS GERAÇÕES DE COMPUTADORES..................................................................................... 3
2 CRONOLOGIA DA EVOLUÇÃO DA MICROINFORMÁTICA.........................................................9
3 CONHECENDO O HARDWARE............................................................................................... 18
3.1 O que é um computador? ............................................................................................................................................. 18
3.2 Tipos de computadores................................................................................................................................................. 18
3.2.1 Quanto à forma de utilização..................................................................................................................................... 18
3.2.2 Quanto às características de utilização:..................................................................................................................... 18
3.2.3 Quanto ao porte:......................................................................................................................................................... 19
3.3 O computador (pc) básico e seus periféricos................................................................................................................ 26
3.3.1 O Gabinete do computador........................................................................................................................................ 26
3.3.2. As portas (interligando as partes)............................................................................................................................ 30
3.3.3 Proteção do equipamento........................................................................................................................................... 30
3.3.4 O que acontece quando ligamos o computador?........................................................................................................ 31
3.3.5 Dispositivos de entrada e saída.................................................................................................................................. 31
3.3.6. Processamento........................................................................................................................................................... 37
3.3.7 Memórias................................................................................................................................................................... 37
3.3.8 Armazenamento......................................................................................................................................................... 38
4 SISTEMAS NUMÉRICOS........................................................................................................... 40
4.1 Sistema decimal (ou sistema de base 10)...................................................................................................................... 41
4.2 Sistema binário (ou sistema de base 2)................................................................................................................... 41
4.2.1 O que é bit.................................................................................................................................................................. 41
4.2.2 O que é byte............................................................................................................................................................... 41
4.2.3 Unidades de medidas................................................................................................................................................. 42
4.3 Sistema octal (ou sistema de base 8)............................................................................................................................. 43
4.4 Sistema hexadecimal (ou sistema de base 16).............................................................................................................. 43
5 CONVERSÃO DE SISTEMAS NUMÉRICOS (OU CONVERSÃO DE BASES).................. 44
5.1 Sistema decimal para binário (10 → 2)...................................................................................................................... 46
5.2 Sistema binário para decimal (2 → 10)....................................................................................................................... 47
5.3 Sistema decimal para octal (10 → 8)............................................................................................................................ 47
5.4 Sistema octal para decimal (8 → 10)........................................................................................................................... 48
5.5 Sistema decimal para hexadecimal (10 → 16)............................................................................................................. 48
5.6 Sistema hexadecimal para decimal (16 → 10)........................................................................................................... 49
6.1 Tipos de softwares........................................................................................................................................................ 50
6.1.1 Software de sistema operacional (SO)....................................................................................................................... 50
6.1.1.1 Algumas funções do sistema operacional............................................................................................................... 50
6.1.1.2 Tipos de sistemas operacionais............................................................................................................................... 51
6.1.1.3 O MS-DOS (interface de caracteres)...................................................................................................................... 51
6.1.1.4 O MS-WINDOWS.................................................................................................................................................. 51
6.1.1.5 OS/2 WARP IBM: Fabricado pela IBM................................................................................................................. 55
6.1.1.6 MAC/OS:................................................................................................................................................................ 55
6.1.1.7 UNIX:..................................................................................................................................................................... 55
6.1.1.8 LINUX.................................................................................................................................................................... 56
6.1.2 Softwares utilitários................................................................................................................................................... 56
6.1.3 Softwares aplicativos................................................................................................................................................. 57
6.1.3.1 Aplicativos de uso específico.................................................................................................................................. 57
8.1.3.2 Aplicativos de uso geral.......................................................................................................................................... 58
6.1.4 Linguagem de programação....................................................................................................................................... 59
6.1.5 Vírus de computador.................................................................................................................................................. 60
7 BIBLIOGRAFIA............................................................................................................................ 67
2
Introdução à Informática
1 AS GERAÇÕES DE COMPUTADORES
A partir do momento que surgiram os primeiros computadores na
acepção popular da palavra, divide-se a história dos computadores em
cinco gerações distintas. O pulo para a geração seguinte se dá com o
advento de um nova tecnologia que possibilita grandes avanços do poder
de cálculo ou descobertas que modificam a base de um computador.
Os computadores da primeira geração serão analisados
em separado, visto que cada novo modelo apresentava diferenças
substanciais. Da segunda geração em diante, serão analisadas
características gerais dos computadores, já que eles eram muitos e
observá-los em separado renderia várias páginas.
Embora existam diferenças e discordâncias quanto às datas das
gerações de computadores, será usada aqui aquela mais amplamente
aceita.
(1ª GERAÇÃO): TECNOLOGIA DE VÁLVULAS (1940 - 1955)
1943 - MARK I
Numa parceria da IBM com a marinha Norte-Americana,
o Mark I era totalmente eletromecânico: ele tinha cerca de 17
metros de comprimento por 2 metros e meio de altura e uma
massa de cerca de 5 toneladas. O Mark I continha nada menos
que 750.000 partes unidas por aproximadamente 80 km de fios.
Ele foi o primeiro computador totalmente automático a
ser usado para fins bélicos.
1945 – ENIAC
A segunda Grande Guerra estava no seu auge e a demanda por computadores cada vez mais rápidas vinha crescendo.
Os britânicos criavam a menos famosa Colossus para decifrar os códigos nazistas e os americanos apresentavam o ENIAC
(Eletronic Numerical Integrator and Calculator).
O modelo utilizava válvulas eletrônicas e os números eram manipulados na forma decimal. Apesar da alta velocidade
para a época, era extremamente difícil mudar as instruções contidas dentro do computador, já que a programação era feita por
meio de válvulas e fios que eram trocados de posição de acordo com o que se desejava. A demora ainda era maior porque o
computador utilizava o sistema decimal.
3
Escola Alcides Maya - Primeiro Módulo
Colossus (Inglês)
Eniac (Americano)
1949 - O sucessor do ENIAC
O EDVAC (Electronic Discrete Variable Computer), apesar de ser mais moderno, não diminuiu de tamanho e ocupava
100% do espaço que o ENIAC ocupava. Todavia, ele era dotado de cem vezes mais memória interna que o ENIAC - um
grande salto para a época. As instruções já não eram passadas ao computador por meio de fios ou válvulas: elas ficavam em
um dispositivo eletrônico denominado linha de retardo.
Esse dispositivo era um tubo contendo vários cristais que refletiam pulsos eletrônicos para frente e para trás muito
lentamente. Um outro grande avanço do EDVAC foi o abandono do modelo decimal e a utilização dos códigos binários,
reduzindo drasticamente o número de válvulas. Seus criadores, Mauchly e Eckert, começaram a trabalhar neste modelo logo
após o lançamento do ENIAC.
1951 - UNIVAC I
Baseado na revolucionária teoria de Von Neumann (pensada por ele a partir do funcionamento do EDVAC), o UNIVAC I
(Universal Automatic Computer) era bem menor que seus predecessores. Tinha “apenas” vinte metros quadrados e um massa
de cerca de cinco toneladas.
O computador recebia as instruções de cartões magnéticos e não mais de cartões perfurados. Foram construídas nos anos
seguintes máquinas muito semelhantes, como o MANIAC-I (Mathematical Analyser Numerator, Integrator and Computer),
MANIAC-II e o UNICAC-II. Foram produzidas quinze unidades do UNIVAC I e ele foi o primeiro computador comercial
da história.
4
Introdução à Informática
1954 - IBM 650
O computador IBM 650 foi disponibilizado publicamente nos USA pela IBM em Dezembro de 1954. Media 1,5 m X
0,9 m X 1,8 m e tinha uma massa de 892 Kg.
O IBM 650 era indicado para resolver problemas comerciais e científicos. A empresa projetou a venda de 50
exemplares do computador (mais do que todos os computadores do mundo juntos) - o que foi considerado um exagero.
Apesar do pessimismo, em 1958, duas mil unidades do IBM 650 estavam espalhadas pelo mundo. O IBM 650 era
capaz de fazer em um segundo 1.300 somas e 100 multiplicações de números de dez dígitos.
(2ª GERAÇÃO): A UTILIZAÇÃO DO TRANSISTOR (1955-1965)
Em 1952 surgiu um novo componente que apresentava inúmeras vantagens em relação às
antigas válvulas: ele tinha características como menor aquecimento, maior poder de cálculo e
confiabilidade e um consumo de energia bem menor - com o adicional de que não necessitava
de tempo para aquecer.
A Bell Laboratories inventava o transistor. Os cálculos passaram a ser medidos de
segundos para microssegundos. As linguagens utilizadas para esses computadores eram
normalmente a FORTRAN, COBOL ou ALGOL.
A partir desse momento, devido à maior facilidade e praticidade do transistor, muito modelos de computador
surgiram. O primeiro modelo de computado 100% transistorizado foi o TRADIC, da Bell Laboratories. Outro modelo
dessa época era o IBM 1401, com uma capacidade memória base de 4.096 bytes operando em ciclos de memória de 12
microsegundos. A instalação de um IBM 1401 ocupava uma sala e o tamanho dos computadores ainda era bastante
grande.
IBM1401
5
Escola Alcides Maya - Primeiro Módulo
TRADIC
Existiam também outros modelos, como o sofisticado IBM 7094. O IBM TX-0, de 1958, tinha um monitor de vídeo de
alta qualidade, além de ser rápido e relativamente pequeno.
IBM7094
Um outro modelo de computador virou mania no MIT era o PDP-1: alunos utilizavam o computador para jogar Rato-noLabirinto e Spacewar utilizando o auxílio de uma caneta óptica e um joystick. No entanto, os elevados custos destas máquinas
restringiam sua utilização a aplicações estratégicas do governo, grandes empresas e universidades.
PDP-1
6
Introdução à Informática
(3ª GERAÇÃO): OS CIRCUITOS INTEGRADOS (1965-1980)
A terceira geração inicia-se com a introdução dos circuitos integrados
(transistores, resistores, diodos e outras variações de componentes eletrônicos
miniaturizados e montados sobre um único chip) aos computadores.
Em 1960, a IBM lança o IBM/360, cuja série marcou uma nova tendência na
construção de computadores com o uso de CI (circuito integrado), ou pastilhas,
que ficaram conhecidas como Chips. Esses chips incorporavam, numa única peça
de dimensões reduzidas, várias dezenas de transistores já interligados, formando
circuitos eletrônicos complexos.
IBM-360
Após o surgimento desses circuitos, no final da década
de 50, eles foram aprimorando-se até chegar ao estágio de
adaptação aos computadores. Os custo de produção de um
computador começavam a cair, atingindo uma faixa de mercado
que abrangia empresas de médio porte, centros de pesquisa e
universidades menores.
Uma nova linguagem foi desenvolvida pelo Grupo de
Cambridge: a CPL. O Burroughs B-2500 foi um dos primeiros
modelos dessa geração. O PDP-5, produzido pela DEC, foi o
primeiro minicomputador comercial e o INTEL 4004 o primeiro
microprocessador (circuito integrado que contém todos os
elementos de um computador num único local). Eram alguns de
seus componentes a unidade calculadora e a memória.
Além disso, diversos modelos e estilos foram sendo
lançados nessa época: IBM-PC, Lotus 1-2-3, Sinclair ZX81/ZX
Spectrum, Osborne1 e os famosos IBM PC/XT. O PC/XT usava
o sistema operacional PC/MS-DOS, uma versão do MS-DOS
desenvolvida para a IBM pela Microsoft.
PC-XT
4ª GERAÇÃO): CIRCUITOS DE LARGA ESCALA (1980-1990)
Ainda mais avançados que os circuitos integrados, eram os circuitos de larga escala (LSI - mil transistores por “chip”) e
larguíssima escala (VLSI - cem mil transistores por “chip”).
O uso desses circuitos na construção de processadores representou outro salto na história dos computadores. As
linguagens mais utilizadas eram a PROLOG , FP, UNIX e o início da utilização da linguagem C.
Logo em 1981 nasce o PC286 utilizando slots ISA de 16 bits e memórias de 30 pinos. Quatro anos mais tarde era a
vez do PC386, ainda usando memórias de 30 pinos mas com maior velocidade de processamento. Ao contrário do PC286, era
possível rodar o Windows 3.11 no 386.
Introduziu-se no mercado as placas VGA e suporte a 256 cores. Em 1989, eram lançados os primeiros PC486-DX:
eles vinham com memórias de 72 pinos (muito mais rápidas que as antigas de 30 pinos) e possuíam slots PCI de 32 bits - o
que representava o dobro da velocidade dos slots ISA.
Os três últimos computadores citados popularizaram tanto o uso dessas máquinas que foi cunhado o conceito de “PC”,
ou “Personal Computer” (Computador Pessoal em português).
7
Escola Alcides Maya - Primeiro Módulo
Pentium I
Pentium II
Pentium IV
Pentium III
Processadores
(5ª GERAÇÃO): ULTRA LARGE SCALE INTEGRATION (1990 - FUTURO)
Basicamente são os computadores mais modernos. Ampliou-se drasticamente a capacidade de processamento de
dados, armazenamento e taxas de transferência.
Também é nessa época que os processos de miniaturização são iniciados, diminuindo o tamanho e aumentando a
velocidade dos agora “populares” PC´s. O conceito de processamento está partindo para os processadores paralelos, ou seja,
a execução de muitas operações simultaneamente pelas máquinas. Crescimento e evolução das redes de computadores.
Surge o primeiro processador Pentium em 1993, dotado de memórias de 108 pinos, ou DIMM. Depois vem o Pentium
II, o Pentium III e mais recentemente o Pentium IV (sem contar os modelos similares da concorrente AMD). Nesse meio
tempo iam surgindo o slot AGP de 64 bits, memórias com mais pinos e maior velocidade, HD´s cada vez mais rápidos e com
maior capacidade, etc.
Os “chips” vêm diminuindo tanto de tamanho, fazendo com que seja possível a
criação de computadores cada vez menores, como é o caso da microminiaturização
do microprocessador F-100, que mede somente 0,6 cm quadrados e é pequeno o
suficiente para passar pelo buraco de uma agulha!
Os especialistas são unânimes em dizer que o futuro da Informática depende
fortemente da expansão da Internet, e do desenvolvimento de máquinas cada vez
menores, cada vez mais potentes, e cada vez mais baratas.
O uso de fibras óticas e de satélites para acessar a Internet será cada vez mais
comum, eventualmente dispensando as ligações telefônicas. A implementação de
redes de satélites (200 ou mais) cobrindo todo o planeta, com o Iridium e o
Teledesic, facilitará em muito as telecomunicações virtuais de qualquer ponto. As velocidades de transmissão serão 200
a 300 vezes maiores do que hoje, e permitirão a transmissão de programas de radio e TV, videoconferências, etc., através da
Internet.
Os softwares também ficarão cada vez mais sofisticados, e algumas características da Inteligência Artificial, como o
reconhecimento automático de voz, a tradução automática, etc. serão comuns no futuro, em computadores pessoais.
8
Introdução à Informática
2 CRONOLOGIA DA EVOLUÇÃO DA MICROINFORMÁTICA
A partir da década de 70 que começa a história da Microinformática.
1971
A Intel lança o microprocessador Intel 4004, o qual era um único chip com todas as partes básicas de um
processador central. Esse processador era a CPU (Sigla inglesa para Central Processing Unit - Unidade
Central de Processamento. É a parte do computador que controla todas as suas funções fundamentais,
responsável pelo processamento e execução dos dados inseridos) de um computador de 4 bits. Sendo
desenvolvido para máquinas calculadoras.
Os disquetes de 5 1/4 aparecem pela primeira vez.
1972
O processador Intel 8080, um descendente dos 4004, foi então
desenvolvido. A Empresa Radio Eletronic lança o Mark-8, que utilizava
o processador Intel 8008 com 256 de memória RAM (Sigla inglesa para
Random Access Memory. É um dos dois tipos básicos de memória.
RAM é a memória que pode ser alterada pelo operador do equipamento.
A memória RAM também é chamada, em inglês, Read/Write Memory).
Foi introduzido em julho de 1974, sendo produzidas em torno de 1000
a 2000 unidades, considerado como o primeiro computador pessoal
realmente a ser comercializado.
1974
Microcomputador Mark-8
Brian Kernighan e Dennis Ritchie desenvolvem a linguagem C.
Ed Roberts, do MITS (Micro Instrumentation and Telemetry Systems) em Albuquerque - Novo MéxicoEUA, constrói um microcomputador chamado ALTAIR 8800 (o nome “Altair” se deve a uma estrela, pois
consideravam o lançamento da máquina um “evento estelar”). Foi o primeiro microcomputador baseado na
CPU Intel 8080, com 256 bytes de memória RAM. O ALTAIR tornou-se o maior sucesso, marcando o início
de uma indústria multibilionária, pois Roberts esperava vender uns oitocentos ALTAIR por ano e acabou
tendo dificuldades para satisfazer 4.000 pedidos!
1975
Paul Allen e Bill Gates
Altair 8800
Os estudantes William (Bill) Gates e Paul Allen criam o primeiro
software para microcomputador, o qual era uma adaptação do BASIC
(Beginners All-Purpose Symbolic Instruction Code, ou “Código de
Instruções Simbólicas para todos os Propósitos dos Principiantes”)
para o ALTAIR 8800. Anos mais tarde, Gates e Allen fundaram a
Microsoft, uma das mais bem sucedidas companhias de software
para microcomputadores.
9
Escola Alcides Maya - Primeiro Módulo
Em 01 de abril de 1976, Steve Jobs e Steve Wozniak desenvolveram o Micro Apple I, no porão de suas casas.
Embora tenha sido um fracasso, seu sucessor se tornou o primeiro computador popular residencial. Steve
Wozniak tinha na época 26 anos, e era funcionário da HP (Hewlett Packard), onde exercia a função de projetista
de calculadoras. Tentou vender seu projeto à HP que o rejeitou. Woznialk abandonou a empresa e começou a
trabalhar com o colega de escola, Steve Jobs. Nasce então a Apple Computer Corp. em Palo Alto/California-EUA.
1976
A marca comercial Microsoft é registrada.
Apple I
O Apple II se torna um sucesso no mercado de
microcomputadores, passa a ter monitor e teclado, junto
com 16 Kb de memória RAM e 16 Kb de Memória ROM.
1977
O Apple Computer Corp. muda-se para Cupertino/California-EUA, fazendo um sucesso atrás do outro,
inovando com disquetes para o Apple II. Veja abaixo a família de micros Apple II:
1978
Apple II c
Apple II gs
Apple II e
Apple III
Neste meio tempo em que a IBM ainda não havia se decidido a entrar no mercado dos microcomputadores
pessoais, a Apple lança diversos periféricos para seu Apple II, como pranchetas gráficas, impressoras e outras
centenas de produtos. E o mercado de software cresce assustadoramente, tornando o Apple II um dos micro
com mais Softwares produzidos até hoje.
A microsoft começa a desenvolver o BASIC para processador Intel 8086.
10
Introdução à Informática
O primeiro Software de Aplicação de Microcomputador popular foi lançado, tratava-se do
processador de textos WordStar, seguido do dBase, para administração de dados e o Visicalc para
planilhas eletrônicas de cálculo. Estes foram os primeiros programas principais de interesse aos “não
programadores”.
1979
Editor de textos
Banco de dados
Tela do Visicalc
Um capítulo importante da história da informática ocorre quando a IBM vê a necessidade de criar um
microcomputador. A empresa chamou um executivo da companhia, o administrador de laboratório Bill Lowe,
que aceitou o desafio. A IBM tinha muita pressa, pois a indústria de micros crescia muito, e eles corriam um
sério risco de não vir a dominá-la, se não fosse algo feito em um ano. Naquela época qualquer projeto na
IBM demorava em média quatro anos para ser feito. O presidente da empresa, apoiou a idéia e Bill Lowe
para construir um microcomputador em um ano, contrariando toda a direção. Dentre as idéias apresentadas
por Bill Lowe, uma era singular, pois seria utilizada a “open arquitetura” (arquitetura aberta), sem software e
tecnologia, apenas serviço de vendas e assistência técnica.
Para poder funcionar, o “The floridian Project” (como era conhecido o projeto do Personal Computer da
IBM) necessitaria de dois sofwtares: linguagem de computador e Sistema Operacional.
A IBM procura a Microsoft de Bill Gates, que era então a maior empresa distribuidora de linguagem para a
indústria de microcomputadores, mas não tinha um (SO) Sistema Operacional1. Então por meio de Paul Allen,
a Microsoft contatou a Seattle Computer Product , que havia criado um SO, chamado de QDOS, desenvolvido
por Tim Petterson, e comprou-o por US$ 50,000.00 o direito sobre o QDOS, licenciado-o por US$ 50.00 por
PC.
A Seagate Technology desenvolveu o primeiro Hard Disk Drive para microcomputadores.
A Philips e a Sony criam o padrão CD-Áudio para armazenamento em disco óptico de áudio digital.
1980
A Sony Eletronics lança a unidade leitora de disco e o Disco Flexível de 3 1/2.
A Motorola desenvolveu sua Microprocessador 68000 de 16 Bits que, quatro anos mais tarde apareceria no
competidor mais importante do IBM PC a Apple.
11
Escola Alcides Maya - Primeiro Módulo
A Microsoft compra todos os direitos do DOS de Seattle Computer Products e adota o nome de MS-DOS.
1981
Finalmente, em 1981, a IBM resolve entrar no mercado de microcomputadores com o IBM-PC, baseado no
Intel 8088, correndo a 4.77 mHz e com um disquete com capacidade de armazenamento de 160 Kbytes. Diante
deste lançamento, todos os empresários a indústria de Softwares estavam atentos, pois nascia um computador
com um nome de grande peso no mundo. A IBM já tinha um nome no mercado dos grandes computadores e
isso fez com que o IBM PC se tornasse o computador mais vendido, entre as muitas marcas de computadores
que existiam na altura e que eram incompatíveis entre si.
Este grande sucesso do IBM PC criou o standard e arrastou consigo (também para o sucesso) a Intel e a
Microsoft.
A Intel tornou-se famosa pelos microprocessadores da família 80x86 (8086/8088, 80186/80188, 80286,
80386(i386), i486, Pentium, Pentium Pro, Pentium MMX, Pentium II, Pentium III, Pentium IV ...).
A Microsoft pelo sistema operacional DOS (MS-DOS ou Microsoft Disk Operationg System). Em 1990 a
Microsoft vendeu 12 milhões de cópias do DOS. Mais 2 milhões do que o record de vendas do melhor álbum
musical de 1990. Embora o DOS custasse 10 vezes mais.
Surge o padrão Hércules Display Adapter, também conhecido como
Hércules para monitores de vídeo, exibindo até quatro cores com
uma resolução de 720 X 348 pixels.
Lançado o CD-ROM para uso doméstico.
A Lotus Development anuncia o Lotus 1-2-3.
É lançado pela Intel o processador 80286 (PC286) que poderia ter até 16 Mbytes
de memória RAM.
1982
A Compaq anuncia, em novembro de 1982, o portátil (pesava em torno de 11
Kgs) Compaq Portable, compatível com o PC da IBM, que em seu primeiro ano
vendeu mais de 47.000 unidades.
Compac Portable
Em 1983, um computador lançado pela Apple, o Lisa, traz um estranho
dispositivo para época, o Mouse. O primeiro computador pessoal com
interface gráfica foi desenvolvido pela Apple.
1983
Nesta época foi ampliada a capacidade dos disquetes para 360Kb.
Aparecem os primeiros discos rígidos para os microcomputadores,
conhecidos como Winchesters2
Microsoft lança o editor de textos Word for MS-DOS.
12
Introdução à Informática
1984
O diskette de 3 ½”, ou “microfloppy”, foi amplamente aceito.
A IBM divulgou seu o PC-AT, várias vezes mais rápido que o PC original e baseado na plataforma Intel 80286, tornou-se um sucesso devido a sua ótima performance e grande capacidade de armazenamento, incluindo
neste pacote o padrão EGA (Enhanced Graphics Adapter), exibindo até 16 cores com resolução superior a 640
X 350 pixels e o teclado de 84 teclas.
A Apple lança o primeiro Macintosh3. Este computador, usava uma interface mais amigável com o usuário,
conhecida por GUI (Guide User Interface), tecnologia desenvolvida pela Xerox. E a Apple continuava em
disparado na frente da IBM. O seu Macintosh era muito mais avançado do que o AT da IBM. O Mac tinha uma
resolução gráfica muito maior, trabalhava com sons digitalizados, muito mais rápido e mais fácil de usar. A
interface gráfica não necessitava de conhecimentos de “computês” por parte do usuário, permitindo, assim, que
fosse amplamente adotado por pessoas que nunca tinham visto um microcomputador na vida - o processo de
aprendizado era muito mais rápido. E isto fez o sucesso do Macintosh: um microcomputador que qualquer um
aprendia facilmente como operar por causa da sua interface gráfica com o usuário.
A Silicon Graphics começa a criar suas
primeiras estações de trabalho com gráficos em
3D.
A Hewlett-Packard lança a impressora a laser
Laserjet.
Macintosh
1985
1986
Intel lança o chip 386 com 275 mil transistores.
Lançados programas conhecidos por Desktop Publisher, que possibilitavam às pessoas fazerem páginas de
publicações profissionais, o mais conhecido DTP foi Page Maker, que salvou o Macintosh provavelmente da
extinção.
Surge o teclado de 101 teclas.
A IBM e a MIPS desenvolveram as primeiras estações de trabalho PC/RT e R2000 baseadas em RISC.
A Compaq desbancou a IBM no mercado quando anunciou o Deskpro 386, o primeiro computador no mercado
a usar o novo processador Intel 386.
Os discos de 3 ½ polegadas (três polegadas e meia), então introduzidos para o Micintosh, estavam sendo
populares. A microsoft se utiliza deles na nova versão o DOS para PCs.
O Macintosh II, foi lançado, baseado no Motorola 68020, com 1 MB Ram e um disco rígido, Foi o primeiro
Mac Profissional sério, com um monitor colorido com um componente separado.
Surge o padrão VGA (Video Graphics array) para monitores de vídeo, com 16 cores
atingiu a resolução de 640 X 480 pixels, e em 256 cores atingiu a resolução de 320
X 200 pixels.
A Aldus desenvolveu CD- ROMs para versão IBMs e computadores compatíveis.
A Microsoft cria o Microsoft Bookshelf, o primeiro aplicativo em CD-ROM.
1987
1988
O Macintosh II adquiriu uma versão aperfeiçoada de CPU, o Motorola 68030. Também veio com o co-processador
matemático 68882 com 4 MB de memória RAM.
A Hewlett-Packard lança a impressora Jato de Tinta HP Deskjet.
1989
Intel lança o chip 80486 com 1,2 milhão de transistores e 20 Mips.
Disquetes DSHD de 5 ¼ (Double Side High Density), que têm dois lados, de alta
densidade e capacidade de armazenamento de 1,2 MB.
Havia um grande crescimento do E-Mail (Eletronic Mail) – Correio Eletrônico) como
uma forma de comunicação entre usuários e diferentes computadores.
Vários modelos Macintosh debutaram, notavelmente o Mac Portable, com um Motorola
68000 de 16mHz, 4 MB de memória RAM e um monitor LCD (Liquid Crital Display)
com exibição monocromática.
Mac Portable
13
A Microsoft anunciou o Windows 3.0, compatível
com o DOS, a primeira versão do Windows oferecia
satisfação e performance aos usuários de PC.
Vendedores de Software começaram a escrever
versões dos programas para o MS-Windows.
Surgimento dos Palmtops.
1990
PalmTop
Surge os padrões XGA (Extended Graphics Array) e SVGA (SuperVGA) para
monitores de vídeo com 16 milhões de cores com resoluções superiores a
1024 X 768 pixels.
A Microsoft lança o MS-DOS 5.0, com algumas melhorias em relação
às versões anteriores, como editor de texto em tela cheia, apoio para
mais dois discos rígidos, comandos que desfazer certas ações vitais
da máquina.
A Microsoft e outras empresas anunciam o padrão Multimédia para
PCs.
A Hewlett-Packard lança seu primeiro A Creative Labs lança a Sound Blaster Pro Deluxe, a primeira placa
scanner de imagem colorido, o HP de som estéreo para PCs.
Scanjet IIc.
Surgimento do Linux, versão aperfeiçoado do sistema Unix.
A Apple lança o Macintosh PowerBooks, um Notebook que oferecia
disco rígido embutido e fax/modem. Também é lançado o Macintosh
Quadra e o Macintosh Centris, máquinas de alto desempenho baseado
no processador Motorola 68040.
1991
Msc PowerBook
1992
Mac Centris
Mac Quadra
A Microsoft lança o Windows 3.1
A especificação de cartão PCMCIA v2.0 é lançada.
Os vírus se espalham pelo mundo, em 1988 havia cinco vírus
conhecidos. Em 1992 já havia mais de mil. Hoje, sabe-se lá...
1993
1994
A Intel lança o processador Pentium. Chamado de 80586 em versões betas, mas resolve mudar o nome para
que fosse marca registrada. Capaz de processar até 100 milhões de instruções por segundo.
A Compaq Computer, Intel, Microsoft, e Phoenix Technologies definem a especificação Plug and Play para
PCs.
A Pinnacle Micro lança a unidade de CD-ROM gravável.
A marca Windows é registrada pela Microsoft.
Em 1994 foi apresentado o PowerPC, com tecnologia híbrida da IBM e
da Apple.
A IBM lançou o Sistema Operacional OS/2 Warp, para competir com o
Windows. Ofereceu uma interface amigável ao usuário, multitarefa e acesso
fácil à Internet.
Aparecimento da primeira impressora jato de tinta, que usava cartuchos
mais simples e folhas comuns, a Stylus Color da Epson.
A Microsoft lança o Windows 95 e o Office95.
1995
Surge um padrão unificado para a tecnologia DVD (Digital Versatile Disk).
Surge o Pentium Pro, dando origem a família de processadores P6. Estes processadores possuíam um segundo
cache para as memórias de alta velocidade e que faziam a performance geral obter ótimos índices de velocidade,
com 5.5 milhões de processadores em sua pastilha e capaz de executar mais de 300 milhões de instruções por
segundo (MIPS), o processador Pentium Pro continuou a ser a melhor escolha entre os processadores, devido a
sua alta performance.
O Netscape se tornou a ferramenta de navegação
para o PC e usuários de Mac de acesso à Internet,
oferecendo carregamento rápido de dados,
facilidades para lançar aplicações externa e para
enviar e-mails.
A Microsoft lança o Windows NT 4.0 e o Office97.
1996
Lançamento do Gravador de CDs.
Lançado pela IBM o OS/2 Warp Server 4, oferecendo gerenciamento de recursos de redes.
Escola Alcides Maya - Primeiro Módulo
1997
A Intel lança em janeiro o Pentium MMX com velocidade de 166MHz e em maio o Pentium II,com velocidade
de 233 MHz, com 7,5 milhões de transistores, 400 Mips.
A Cyrix lança o processador 6x86MX PR233, para competir com os Intel Pentium MMX e Intel Pentium II.
A AMD, outra antiga concorrente a Intel, lança o processador AMD K6, também para competir com o Intel
Pentium II, aumentando desta forma a briga por importantes fatias do mercado ainda lideradas pela Intel.
A Apple Computer lança o MAc OS 8.0.
A Microsoft cria o Windows98.
Surgimento do iMac com desenho e visual
diferente.
1998
1999
2000
2001
Lançado o processador Intel Pentium III que oferece alta performance
à 450 e 500 MHz, desenvolvido para proporcionar alto rendimento
nas aplicações em multimídia, com movimentação de imagens em
tela cheia, apresentações gráficas de alta qualidade e com maior
realismo e aprimoramento no processamento de imagens e programas
que dão acesso a Internet e foram incluídos 70 novas instruções
avançadas que incluem plataformas 3D, reprodução de áudio e vídeo
e reconhecimento de voz.
A Sun lança o StarOffice para concorrer com o Pacote Office da
Microsoft.
Surgimento dos arquivos MP3, cujo tamanho é doze vezes menor que
o formato WAV.
Lançamento do Pentium IV.
O Sistema Operacional Linux se consolida como uma
alternativa para o Windows. A Justiça Americana deu
ganho de causa a favor do Departamento de justiça no
processo contra a prática de Cartel. Chega a milhões o
número de computadores pessoais em todo mundo.
Surge a tecnologia de compartilhamento de arquivos com
o Napster.
Lançado pela SUN o pacote de aplicativos de escritório
OpenOffice (software livre), de graça, como uma
alternativa barata para o Pacote Office da Microsoft.
A Microsoft lança o Windows XP, o sucessor do Windows 2000 e Millenium,
que vem com “segurança contra cópias piratas”.
IBM prepara-se para o lançamento de sua primeira máquina baseada no
Microchip Itanium da Intel.
Estados Unidos compra supercomputador da IBM para rastrear velhos
satélites e outros objetos que circulam ao redor da órbita terrestre,
inclusive OVnis.
Lançado pela Apple o iPod – (tocador de música digital). Na prática, o
iPod é um computador de bolso, com CPU, RAM e HD, que pode ser
atualizado para incorporar novas funções.
16
Introdução à Informática
Descobertas várias falhas no Office XP e Internet Explorer.
Os fabricantes de microprocessadores Intel e AMD reduzem os preços de seus chips, para aumentar a
demanda no mercado.
2002
Lançamento do Tablet PC, equipamento idealizado por Bill Gates, com principais recursos dos PCs e dos
Palmtops, vem com teclado, interface de voz e caneta para inserção de dados.
2003
A Epson e a Kodak lançam novas impressoras que se conectam direto à câmera digital via cabo USB.
No Brasil o Linux para desktop começa a ganhar força, sendo o primeiro país a ter certificado digital do
Linux. O Governo Federal coloca como prioridade a mudança de toda máquina administrativa para o
software livre, sistemas e aplicativos de distribuição gratuita e de código aberto, economizando milhões em
licenças de software proprietário, principalmente com a Microsoft.
(Footnotes)
1
Programa dos mais importantes, pois possibilita a comunicação entre Homem e Máquina e vice-versa.
2
Homenagem dada às armas Winchester usadas pela cavalaria, que muito contribuíram para a conquista do Oeste norte-
3
Espécie de maçã canadense
americano.
17
Escola Alcides Maya - Primeiro Módulo
3 CONHECENDO O HARDWARE
Hardware é o nome dado ao conjunto de dispositivos (componente físicos) que formam o computador, isto é, a máquina
propriamente dita.
3.1 O que é um computador?
Como definição clássica, temos que um computador é um conjunto de dispositivos eletrônicos interligados, os quais
conseguem executar automaticamente uma série de tarefas complexas, orientados por programas e em grande velocidade e
precisão. Esse trabalho ocorre em três etapas, a saber:
• Entrada de informações
• Processamento e armazenamento de informações
• Saída de informações
Unidade de
Entrada
Unidade Central de
Processamento
Unidade de
Saída
Memória
3.2 Tipos de computadores
  Dependendo da aplicação dos computadores, podemos classificá-los da seguinte forma:
3.2.1 Quanto à forma de utilização
• Pessoal
• Profissional
3.2.2 Quanto às características de utilização:
Científicos: Possuem uma pequena entrada de dados; um processamento complexo, com grandes rotinas de cálculos e
uma pequena saída de resultados.
Comerciais: Possuem uma grande entrada de dados; um processamento relativamente simples e uma grande saída de
resultados.
Analógicos: Sua base de processamento é por meio de sinais elétricos. Os analógicos realizam operações aritméticas
por meio de analogia (sistema de representação de fenômenos por meio de pontos de semelhança), ou seja, não trabalham
com números ou símbolos que representem os números, eles fazem analogia direta entre as quantidades; eles medem as
quantidades a serem trabalhadas, tendo, portanto, uma analogia entre os valores com os quais pretende trabalhar e os valores
internos da máquina. Estes tipos de computadores são muito utilizados na área de pesquisas científicos e também em algumas
indústrias (dependendo do ramo de atividade). Pode-se afirmar que sua velocidade de processamento é menor que a dos
digitais.
18
Introdução à Informática
Entre suas características destacam-se:
• Podem utilizar fenômenos físicos como processo e medição de determinadas grandezas, resultando em quantidades
físicas de pressão, voltagem, etc;
• Usados normalmente em aplicações científicas;
• Processam com variáveis contínuas;
• Comparam grandezas físicas;
• São programados por meio de fiação de seus circuitos, etc.
Digitais: São computadores que trabalham diretamente com números, ou seja, trabalham realizando operações diretamente
com os números, enquanto os analógicos medem. São computadores mais fáceis de ser encontrados, pois são utilizados no
comércio, em áreas administrativas e também nas residências. Pode-se afirmar que sua velocidade de processamento é
extremamente grande, daí sua aplicação comercial. Dentre suas características, destacam-se:
•
•
•
•
•
Processam matematicamente e efetuam os resultados em forma de caracteres.
Processo efetuado por meio de linguagem de programação
Manipulação do sinal elétrico do tipo digital
Programados por meio de linguagem de programação
Exemplo: computadores pessoais, notebooks, palm tops, computadores de grande porte para fins comerciais, etc.
Híbridos: São uma mistura dos outros dois. Entre suas características, deve-se destacar:
(O computador analógico “mede” e o computador digital “conta”)
3.2.3 Quanto ao porte:
• SUPER COMPUTADORES: Se pensa que os novos PCs com processadores de 3GHz ou mais são poderosos,
desengane-se. Há tarefas verdadeiramente complexas – como a simulação nuclear, a previsão meteorológica ou a engenharia
virtual e espacial –, que exigem máquinas com uma potência muito superior à que estamos habituados a ver nos nossos
computadores pessoais.
•
Os Supercomputadores são a demonstração do poder da tecnologia e vaticinam o PC que utilizaremos no futuro
próximo.
Um Super Computador costuma ter dezenas de processadores. Em alguns casos, esse número pode chegar a centenas
ou milhares. Eles funcionam em paralelo para poder executar cálculos complicadíssimos em alta velocidade.
OBS: Os Super Computadores representam o que há de mais avançado em tecnologia de computação e poder de
processamento. Mas os elevados custos de aquisição e administração restringem suas aplicações.
Veja algumas características destes computadores:
Julho de 2002
Cientistas japoneses acabam de anunciar o mais rápido computador do mundo. E para não deixar margem a dúvidas,
o Earth Simulator (Simulador da Terra) foi 5 vezes mais rápido do que o Asci White, o ex-campeão, produzido pela IBM.
O Earth Simulator foi construído pela NEC para o Earth Simulator Center, em Yokohama-Japão, com o objetivo de
efetuar simulações e previsões de clima e terremotos.
A intrincada relação entre a atmosfera terrestre, os oceanos, a crosta terrestre é impossível de ser recriada em
laboratório. A única forma capaz de dar ao homem um melhor entendimento dessas relações é através da simulação, que
verifica como a alteração em uma ou mais variáveis influencia todas as demais. Mas mesmo os supercomputadores até agora
existentes eram incapazes de efetuar tamanha quantidade de cálculos.
O supercomputador tem capacidade de processar 6 trilhões de operações por ponto flutuante por segundo - o equivalente
a 30 mil PCs funcionando ao mesmo tempo.
Os pesquisadores também vão utilizar o equipamento para estudar problemas químicos, design de material,
combustão, química atmosférica, boletins meteorológicos, incluindo detecção de terremotos, em avaliações envolvendo
detecção de vazamento químico e radioatividade, biologia de sistemas, genoma e etc.
19
Escola Alcides Maya - Primeiro Módulo
•
•
•
•
Vejam alguns números do Earth Simulator:
5.104 - processadores
35,86 - teraflops de poder de processamento
10 - Terabytes de memória
700 - Terabytes de disco
The Hearth Simulator Center
Fevereiro de 2005
SUPERCOMPUTADOR AMERICANO QUEBRA
RECORDE DE VELOCIDADE
Os Estados Unidos estão prontos para desbancar o Japão do posto de número um no ranking mundial de
supercomputadores com o protótipo Blue Gene/L, da IBM.
20
Introdução à Informática
A máquina está sendo montado pelo Lawrence Livermore National Laboratories, um laboratório do Departamento de
Energia dos Estados Unidos.
Os resultados de testes realizados no departamento mostram que o Blue Gene/L conseguiu velocidades de 70,72
teraflops (um teraflop equivale a um trilhão de cálculos por segundo).
• MAINFRAMES: Antes do surgimento dos microcomputadores, toda a computação era executada em máquinas e
grande porte, conhecidas como Mainframes. Algumas dessas máquinas eram imensas, chegando a ocupar prédio inteiros, e
só eram operadas por pessoal altamente especializado. Com o surgimento dos microcomputadores e o aumento contínuo de
sua capacidade de processamento, o mercado dos Mainframes entrou em decadência.
A substituição dos Mainframes pelos microcomputadores, muitas vezes interligados em rede, trouxe vantagens, como
a descentralização das informações dentro das empresas e a possibilidade de que pessoas das mais diversas áreas possam
processar seus próprios dados.
Alguns trabalhos, como pesquisas espaciais, militares e científicas, bem como o controle e gerenciamento de um
sistema bancário, ainda requerem grandes computadores para sua execução.
Novos modelos crescem de acordo com as necessidades do cliente e oferecem uma nova forma de comercialização
baseada na efetiva utilização do sistema.
Maio de 2004
A divisão de hardware e sistemas da Unisys (Systems & Technology) anuncia sua nova família de mainframes ClearPath
Plus Libra 500 - que inclui os modelos Libra 520, 580 e 590.
ClearPath Plus Libra 500 – Unisys
Voltados para clientes que precisam processar uma enorme quantidade de dados em ambientes seguros (missão crítica)
- como os setores Público e Financeiro -, os mainframes Unisys possuem uma arquitetura que permite a integração de seu
sistema proprietário Unisys “MCP” com o ambiente Windows da Microsoft, usando processadores Intel Xeon. “São até 32
processadores Intel incorporados a um ambiente de alto nível de redundância e confiabilidade”, afirma Oswaldo Sangenito,
diretor da área de mainframes da Unisys Brasil.
Além disso, os novos modelos mantêm a característica modular, ou seja, os clientes podem determinar a quantidade de
processadores e de performance que necessitam no início, podendo crescer aos poucos (de acordo com o crescimento do
negócio).
“O objetivo da Unisys com a nova linha é fazer com que o mainframe esteja cada vez mais integrado às ferramentas
e tecnologias de mercado, como .Net e J2EE, mas mantendo as características únicas de mainframe, como alta segurança,
confiabilidade e capacidade de processamento de alto volume de transações, o que caracterizam as aplicações de missão
crítica de médias e grandes corporações. Esta abordagem tem se mostrado correta, já que a venda de servidores ClearPath
cresceu 4% nos últimos dois anos, conquistando mais de 50 contas novas.
Em 2003, a divisão de Tecnologia (hardware e software) foi responsável por 20% da receita total da Corporação, sendo
que mais de 70% desse montante foram gerados por vendas de mainframes. Na filial brasileira, mainframes representam 90%
do faturamento da divisão de Hardware, que gera 30% da receita total da Unisys Brasil.
Veja outros exemplos:
21
Escola Alcides Maya - Primeiro Módulo
IBM
SUN
HP
• WORKSTATION: Existem computadores que embora fisicamente sejam parecidos com os computadores pessoais,
têm uma capacidade de processamento muito superior. São as chamadas Workstations.
As workstations geralmente recebem hardware adicional para torná-las mais adequadas a usos específicos. Por exemplo,
uma workstation usada na criação e vinhetas para televisão pode ter placa de vídeo avançada, para desempenhar melhor o
22
Introdução à Informática
trabalho gráfico.
As principais características das workstations:
• processadores mais poderosos. Muitas workstations utilizam mais de um processador;
• maior quantidade de memória RAM
• Sistemas operacionais mais avançados
As Workstations são usadas em vários tipos de aplicações:
a) Computação gráfica para filmes e televisão – Muitas das animações e efeitos especiais que vemos na TV e em filmes
são criados com o auxílio de workstations;
b) Serviços de meteorologia e previsão do tempo;
c) Aplicações científicas e de engenharia em simulação e modelagem – Uma Workstation pode ser usada, por exemplo,
para prever o que aconteceria se a temperatura global da Terra aumentasse 10oC, ou como uma peça de automóvel que ainda
nem foi fabricada resistiria às tensões de uso em estradas ruins;
d) Servidores Internet – Muitos servidores Internet capazes de lidar com centenas de chamadas simultâneas são baseados
em workstations;
e) Sistemas bancários ou hospitalares – Sistemas que envolvem alto nível de segurança e grande estabilidade costumam
contar com workstations.
OBS: Com o contínuo aumento da capacidade de processamento dos micromputadores, a linha divisória entre eles e as
workstations está começando a desaparecer. Atualmente um microcomputador de primeira linha pode rivalizar em poder de
processamento com uma Workstation.
Vejamos alguns exemplos de workstations:
PowerMac G5 da Apple
Sun Java Workstation W2100z
Sun Blade 2500 Workstation
23
Escola Alcides Maya - Primeiro Módulo
Silicon Graphics Fuel
Silicon Graphics Tezro Visual
IBM
• MICROCOMPUTADORES: também conhecidos como “desktop”, os quais existem de diversos modelos e tipos. São
os mais conhecidos pelos usuários, muito usados nas residências e em escritórios.
O IBM PC, ou Personal Computer (Computador Pessoal), surgiu em 1981 e se tornou um padrão de microcomputador, o
qual passou a ter uma evolução muito rápida, e difícil de se acompanhar... pois ao adquirimos um modelo que consideramos
de último tipo, verificamos que já despontou no mercado um outro mais novo, mais moderno e poderoso.
A família desde então continua aumentando nos dias atuais, e podemos encontrar processadores de 3000 MHz ou mais
nos dias de hoje.
Hoje existem várias marcas e modelos de Microcomputador PCs, veja alguns exemplos:
Apple
A Apple lança os novos iMac. Eles rompem de uma vez com o passado, sepultando de vez com os disquetes, as portas
seriais e etc. Trazem um visual inovador, ao mesmo tempo exótico e pragmático que coloca a apple anos-luz de distância
do resto da indústria de computadores.
iMac G5
24
Introdução à Informática
IBM-PC
eMac
eMac
• PORTÁTEIS: Também chamados de notebooks, são computadores pequenos, leves e que podem ser transportados
facilmente, tem a tela e teclado incorporados, eliminando a necessidade de cabos para conectar esses dispositivos.
Normalmente são alimentados por baterias recarregáveis, com duração variável, assim, é possível usá-lo em qualquer local
ou hora.
O poder computacional e a capacidade de expansão dos notebooks atuais rivalizam com os computadores de mesa. O
grande obstáculo à popularização dos notebooks é o preço. Em geral, eles custam bem mais caro do que um computador de
mesa com a mesma capacidade e mesmos equipamentos. A diferença de preço entre os dois modelos vem caindo nos últimos
anos e muitos acreditam que, no futuro todos os computadores serão portáteis.
Vejamos alguns exemplos a seguir:
25
Escola Alcides Maya - Primeiro Módulo
• PALMTOPs: Imagine carregar consigo um aparelho que permita ouvir arquivos musicais, redigir textos e planilhas,
fotografar, filmar, transmitir e-mails e acessar sites, tudo isso a qualquer hora e em qualquer lugar, este aparelho existe, é
o PalmTop Enquanto as empresas de telecomunicações se esforçam para incrementar as conexões sem fio, os fabricantes de
micros portáteis tentam desenvolver máquinas cujo software e hardware dêem conta do recado.
Existem várias marcas e modelos de Palms, atualmente, os modelos mais sofisticados empregam o sistema operacional
Windows CE, que foi criado pela Microsoft e também é conhecido como Pocket PC.
3.3 O computador (pc) básico e seus periféricos
3.3.1 O Gabinete do computador
O Gabinete do Computador contém componentes importantes que permitem a ele processar e armazenar informações.
26
Introdução à Informática
Estação Básica de Trabalho (hoje) – Multimídia
O gabinete do computador tem dois botões
que permitem inicializar ou reinicializar o mesmo
facilmente.
Botão Reset: Este botão reinicializa o computador
sem precisar desligar a energia. Ele é útil quando o
computador não responde seus comandos.
Botão Power: Liga ou desliga a energia do
computador.
Luz da Unidade de Disco: Uma luz, geralmente
vermelha na parte frontal do gabinete acende quando o
computador acessa ou armazena dados na unidade de
disco rígido.
•
O computador Internamente
27
Escola Alcides Maya - Primeiro Módulo
O Microprocessador (CPU): A CPU (Central Process
Unit) é o chip principal do computador. Ela processa
instruções, executa cálculos e gerencia o fluxo de informações
pelo computador.
Placa Mãe: A placa mãe ou (Motherboard) é a placa
principal de circuito eletrônico do computador, as quais
existem de vários tipos e modelos. Todos os componentes
elétricos são ligados à placa-mãe.
• Memória de Acesso Aleatório (RAM): A
RAM armazena dados temporariamente dentro do
computador. Esses dados desaparecem quando você
desliga o computador.
Fonte de Alimentação: Por se tratar de um dispositivo
elétrico, o computador precisa de energia para que todos
os seus componentes funcionem de forma adequada. O
dispositivo responsável por prover energia ao computador
é a de fonte de alimentação. De forma bastante sucinta
poderíamos dizer que a principal função da fonte de
alimentação é converter em tensão contínua a tensão
alternada fornecida pela rede elétrica comercial.
28
Introdução à Informática
Unidade de Disco Rígido: O disco rígido é o principal
dispositivo que os computadores usam para armazenar
dados.
Slot de Expansão: O Slot de expansão é um
soquete na placa-mãe. Serve para conectarmos outras
placas para aumentar a capacidade do hardware.
• Placa de Expansão: As placas de expansão aumentam a capacidade regular do computador. Por exemplo, uma placa
de expansão pode adicionar som com qualidade de CD.
Placa vídeo
Placa de Som
Placa Modem
• Unidade de Disquete (Drive) e CD-ROM: A maioria dos computadores tem um ou mais dispositivos que permitem
armazenar ou acessar dados num meio removível. Esses dispositivos incluem unidades de disco flexível, unidades de CDROM e unidades de fita.
Unidade CD-ROM
Unidade Disquete 3 ½
29
Escola Alcides Maya - Primeiro Módulo
3.3.2. As portas (interligando as partes)
A porta é um soquete na parte traseira do computador, onde você liga um dispositivo externo. Isso permite que
instruções e dados fluam entre o computador e o dispositivo.
Para evitar conexões erradas, os fabricantes costumam usar conectores diferentes para os diversos componentes do
computador. Mas atenção: esta não é uma regra rígida.
Existem casos em que é possível fazer conexões erradas. Assim, a regra número um, a mais fundamental de todas,
para a instalação de um computador é: ler cuidadosamente as instruções do fabricante.
Exemplos de conectores encontrados na parte traseira do gabinete.
• Conexão do Monitor: O monitor requer duas conexões distintas: uma para o sinal de vídeo, que vem da unidade
de sistema, e outra para a força elétrica. Normalmente, o cabo de vídeo tem um plug macho, de 15 pinos, que se encaixa
exclusivamente no conector da placa de vídeo, impedindo erros de conexão.
• Conexão da Impressora: Na grande maioria dos casos, a impressora é conectada à porta paralela. Fisicamente, esta
porta é identificada como um conector fêmea de 25 furos - Seu uso mais comum em PCs é para conectar a impressora, por
isso é conhecida como LPT1 (do inglês Line Printer).
• Conexão do Mouse: O mouse com fio é ligado diretamente ao micro (porta serial, porta USB ou porta PS/2,
dependendo do modelo). Um mouse sem fio um sensor é ligado diretamente ao micro e o mouse comunica-se com esse sensor
através de ondas de rádio, não havendo um fio preso ao mouse.
• Conexão do Teclado: Geralmente utiliza-se um conector redondo, com vários pinos dispostos em círculo, chamado
conector DIN.
• Conexão das Caixas de Som: Elas são conectadas em uma saída apropriada na placa de som, geralmente marcada
com a palavra “speaker”, “spk” ou o ícone de um alto falante. Lembre-se que para conectar caixas de som, seu computador
deve ter uma placa de som.
• Conexão Telefônica: Para ligar o computador à linha telefônica é preciso uma placa de modem ou um modem externo.
Muitos computadores modernos já saem da fábrica com este equipamento, mas ele pode ser adquirido separadamente e
instalado. Um modem externo requer, ainda, uma conexão de alimentação com a força elétrica e uma conexão com o próprio
computador, via porta serial.
• Conexão com a Rede Elétrica: O cabo de força é conectado no encaixe apropriado na unidade de sistema. A outra
extremidade do cabo é ligada ma tomada. Como corrente elétrica é sujeita a quedas e variações bruscas de voltagem, é
altamente recomendável o uso de estabilizador de voltagem, de boa qualidade para proteger seu equipamento. Ele deve ser
ligado entre o cabo de força do computador e a tomada da parede. Muitos estabilizadores têm filtros de linha embutidos – esse
equipamento serve para filtrar os chamados “ruídos elétricos”, as pequenas vibrações constantes presentes na rede elétrica. Se
o estabilizador não tiver um filtro de linha vale a pena adquirir um. Custa pouco e representa uma proteção adicional.
3.3.3 Proteção do equipamento
A maioria dos usuários quer (e deve) proteger o seu precioso equipamento. Afinal de contas, um computador ainda
não é barato o suficiente para simplesmente o jogarmos fora cada vez em que apresenta um problema.
Uma proteção essencial é a proteção elétrica. Como o computador é um equipamento eletrônico alimentado pela rede
elétrica, problemas com a rede elétrica poderão influenciar diretamente em seu funcionamento, podendo até mesmo ocasionar
a queima de componentes.
Os equipamentos mais usados são:
30
Introdução à Informática
Estabilizador: O estabilizador de tensão é um equipamento
responsável por manter a tensão elétrica em sua saída
estável, mesmo que haja variações na rede elétrica.
Assim, se a rede oferece picos ou está com a tensão acima
(sobretensão) ou abaixo (subtensão) do valor ideal, esse
equipamento oferece uma compensação e mantém a sua
saída com um valor estável, protegendo, assim, o seu
equipamento.
Filtro de Linha: Serve para filtrar os chamados “ruídos
elétricos”, as pequenas vibrações constantes presentes na
rede elétrica, além de fornecer tomadas adicionais.
Filtro de Linha: Serve para filtrar os chamados “ruídos
elétricos”, as pequenas vibrações constantes presentes na
rede elétrica, além de fornecer tomadas adicionais.
No-Break: Protege o computador contra as alterações
de corrente elétrica e quedas de energia. Ele contém
uma bateria que armazena energia elétrica. Se faltar
energia, o NO-BREAK alimentará o computador por
um período de tempo determinado – de acordo com
o modelo adquirido – permitindo que você salve as
informações.
3.3.4 O que acontece quando ligamos o computador?
Depois de fazer todas as conexões, quando você liga o computador, ele executa uma série de testes automáticos. Caso
alguma coisa não esteja bem, o computador detectará o problema, emitindo mensagens de aviso.
Depois de concluir os testes iniciais, o computador carrega o Sistema Operacional, o programa que controla seu
funcionamento básico e recebe os comandos do usuário. O processo de ativação do sistema operacional é chamado de
“boot”. O que vai aparecer na tela depende do sistema operacional do micro e sua configuração.
3.3.5 Dispositivos de entrada e saída
O Teclado
Dentre os dispositivos de entrada é este periférico o maior responsável pela entrada de dados em um computador.
O teclado segue o antigo padrão das máquinas de escrever, porém com algumas teclas especiais que o diferenciam de uma
máquina de escrever.
Teclado padrão
Teclado multimídia
31
Escola Alcides Maya - Primeiro Módulo
PRICIPAIS TECLAS DO TECLADO
TECLA
FUNÇÃO
Tecla utilizada para a entrada de dados (encerrar um comando).
Tecla usada para alterar o estado de outras teclas: se estiver em maiúsculo inverte para
minúsculo e vice-versa.
Liga ou desliga a opção de maiúsculas do teclado. Só afeta as letras.
Combinando-a com outras teclas, obtemos algumas funções e caracteres especiais.
Tecla de controle alternativo. Proporciona uma função alternativa a qualquer outra
tecla.
Movimenta-se entre as paradas de tabulação automaticamente.
É usado para abandonar uma tela, um programa ou um menu.
No DOS - quando pressionada envia para a impressora as informações do monitor de
vídeo.
No Windows - envia as informações do vídeo para a área de transferência.
Provoca o retrocesso do cursor, apagando os caracteres à esquerda.
Seleciona a opção numérica ou de movimento do cursor no teclado numérico,
localizado ao lado direito do teclado principal.
Move o cursor para a primeira coluna à esquerda da tela, na mesma linha.
Move o cursor para o final da linha.
É usada quando se está editando um texto na tela para se fazer à inserção de caracteres.
Apaga o caractere à direita do cursor e puxa a linha uma coluna para a esquerda. No
Windows serve para apagar itens de grupo, grupos de programa e arquivos.
Rola o texto uma página acima na tela (mostra a página anterior).
Rola o texto uma página abaixo na tela (mostra a próxima página).
Permite que você mova o cursor pela tela e pelo texto digitado.
No DOS -repete o último comando digitado, letra a letra.
No Windows - chama a ajuda sensível ao contexto.
No DOS - repete o último comando digitado, por inteiro.
32
Introdução à Informática
O Mouse
O mouse é um item praticamente obrigatório nos computadores. Graças a esse dispositivo, que orienta uma seta na tela
do computador, conseguimos realizar tarefas de tal forma que o mouse parece ser uma extensão de nossas mãos.
Mouse Comum
O mouse óptico não opera com uma “bolinha” em sua base inferior.
Ao invés disso, ele usa um sensor óptico, que é muito mais preciso.
Além da precisão, esse tipo de mouse acumula muito menos sujeira e
funciona em qualquer superfície, sendo que em muitos casos o uso de
mousepad (tecido de borracha ou de plástico que serve como superfície
para o mouse) chega a ser dispensável.
O Monitor e o Adaptador de Vídeo
Periférico básico e essencial em um sistema, constitui principal canal de comunicação entre a máquina e o usuário,
mantendo visível o registro de tudo o que é digitado no teclado, além de qualquer outra informação que se faça necessária
para seu conhecimento.
No início monocromáticos evoluíram para modelos com padrão de cores que chegam a 16 milhões ou mais e,
tamanhos de tela que chegam a 21” ou mais. O monitor vem com dois cabos um para ser ligado à rede elétrica ou a fonte do
próprio Gabinete e outro para ser ligado a Placa de Vídeo.
Atualmente existem vários tipos, modelos e tamanhos. Tudo o que é mostrado no vídeo é levado por meio da placa de
vídeo.
•
Adaptador de Vídeo
É uma placa de expansão instalada na placa-mãe.
Ela traduz instruções que são enviadas pela CPU para uma
linguagem que o monitor possa entender.
•
Impressoras
É o dispositivo de saída mais comum para os computadores, é ela que assegura a permanência de qualquer informação
armazenada em um computador em forma de documento, mesmo que este não esteja na tela.
Velocidade: A velocidade da impressora determina a que velocidade ela pode imprimir as páginas que você selecionou. A
velocidade é medida em caracteres por segundo (cps) ou páginas por minuto (ppm). Uma velocidade mais alta resulta numa
saída mais rápida.
33
Escola Alcides Maya - Primeiro Módulo
Resolução: A resolução da impressora determina a qualidade das imagens
numa página impressa. A resolução é medida em pontos por polegadas (dpi).
Uma resolução mais alta resulta em imagens mais precisas e detalhadas.
Geralmente uma resolução de 300 dpi é aceitável para a maioria dos documentos
de um escritório, embora as impressoras de 600 dpi estejam se tornando mais
populares.
Tipos de Impressoras
a) Impressora Matricial: Nesta impressora as letras e as imagens são formadas por pequenas agulhas
(que variam de 9 ou 24 agulhas), acionadas por um dispositivo eletromagnético chamado cabeça de impressão.
Obedecendo às instruções recebidas do computador, as agulhas são acionadas no momento e na posição certa.
Quando uma agulha é acionada, ela pressiona uma fita impregnada de tinta contra o papel, transferindo a tinta para
aquele ponto. O microprocessador da impressora controla também o movimento da cabeça e do rolo da impressão.
O movimento coordenado desses elementos forma os desenhos e o texto desejados. Existem impressoras matriciais
que imprimem em cores, mas é exceção, pois não têm a mesma qualidade de tecnologias mais modernas.
A velocidade de impressão de uma impressora matricial varia de 200 a 500 (cps) ou 1 a 3 (ppm).
b) Impressora Jato de Tinta: Essas impressoras possuem cabeças de impressão, onde estão os reservatórios de tinta com
minúsculos orifícios. Cada orifício tem a resistência elétrica, que pode ser aquecida instantaneamente. O calor faz com
que uma pequena gota de tinta seja despejada sobre o papel. Para impressão em cores, são combinadas gotículas das cores
básicas, que formam todas a outras cores.
A maioria das impressoras jato de tinta produz imagens de 300 a 600 (dpi) ou mais a uma velocidade de 5 a 7 (ppm)
ou mais, dependendo do modelo.
34
Introdução à Informática
c) Impressora Laser: Esta impressora utiliza um mecanismo de alta precisão, baseado em raios laser, para transferir uma
espécie de pó preto, conhecido como toner, a pontos específicos da superfície do papel. O laser cria cargas elétricas sobre
determinados pontos de um cilindro. Essas cargas atraem o toner, fazendo com que suas partículas se fixem nos pontos do
cilindro. A impressão se dá quando o cilindro carregado de toner entra em contato com o papel. Sua fixação é resultado da
ação do calor. As velocidades mais comuns da impressora a laser incluem 8 a 15 (ppm). Existem impressoras laser preto e
branco e colorida.
• Modem
O modem é um aparelho que faz dois computadores se comunicarem entre si através de uma linha telefônica.
A palavra MODEM deriva da combinação de palavras inglesas modulation e demodulation (modulação e demodulação).
São nomes de duas funções que o modem realiza. Explicando melhor, os dados do computador são passados para sinal
analógico para ser transmitido via linha telefônica. Do outro lado, outro modem demodula o sinal para digital e assim o outro
computador pode interpretar. Mas o fax modem como é chamado no Brasil foi derivado de outra invenção o Fax.
Os tipos de Modem: Os modems podem ser internos ou externos.
O modem interno: O modem interno é uma
placa ligada a um dos slots de expansão – atualmente,
muitos computadores já vêm de fábrica com essa
placa. Quando ela é instalada ficam expostos dois
conectores: um para a linha telefônica, outro para o
aparelho telefônico.
•
• O modem externo: O modem externo é um aparelho separado, mas que funciona da mesma forma que um modem
interno. Mas, além de ser conectado à linha e ao aparelho telefônico, também precisa ser ligado ao computador. Essa ligação
é feita através de uma das portas seriais do computador por meio de um cabo especial que, geralmente, vem junto com o
modem. O modem externo também precisa ser contectado a uma fonte de alimentação elétrica, que em geral vem junto com
o equipamento. No caso do modem interno, a alimentação elétrica vem diretamente da fonte do computador.
35
Escola Alcides Maya - Primeiro Módulo
• Fax-Modem: Muitos modems também podem operar como fax. Para enviar um faz via computador você precisa de
um fax-modem e um software especial. Esse software geralmente acompanha a placa de fax-modem, mas pode também ser
adquirido separadamente.
O Scanner
É um periférico capaz de capturar a imagem de
uma página impressa. Essa imagem pode ser gravada em
um arquivo de computador, que fica em condições de ser
editado, transferido ou modificado.
Para que o scanner possa se comunicar com o
computador, é preciso existir uma porta de conexão adequada.
Muitos scanners requerem a instalação de uma placa
controladora, que é ligada em um dos slots de expansão do
PC. Além do equipamento, esse processo exige também um
software capaz de receber os dados da imagem do scanner e
transformá-los em um formato de arquivo apropriado.
As principais características de um scanner são:
•
Resolução: como nas impressoras, a resolução do
scanner é medida em pontos por polegada – ppp ou dpi
(dots per pich) quanto mais elevado esse número, melhor a
qualidade da imagem gerada pelo scanner.
•
Número de cores: Os scanner pode trabalhar em
preto e branco ou suportar até milhões de cores, atendendo
satisfatoriamente, quem trabalha apenas com textos e
quem lida com diferentes imagens gráficas de qualidade
fotográfica.
•
Tipos de Scanner: os scanners de mão são mais
imprecisos, pois estão sujeitos às variações naturais do
movimento da mão. Os scanners de mesa são semelhantes
a uma fotocopiadora, fornecem imagens de melhor
qualidade.
OBS: Além do trabalho com imagens gráficas, o scanner é
muito usado no escaneamento, obtemos de textos. Utilizado
corretamente, pode poupar grande quantidades de trabalho
de digitação. No entanto, quando uma página de texto é
escaneada, obtemos uma imagem da página e não um texto,
ele precisa ser submetido a um programa especial chamado
OCR (Optical Character Recognition – Reconhecimento
Ótico de Caracteres). Esse programa converte a imagem em
texto. Geralmente, um programa desse tipo está incluído no
pacote de softwares que acompanha um Scanner.
36
Introdução à Informática
Placa de Som
A placa de som é um dispositivo que melhora a qualidade
do som do computador. A placa de som é instalada em um
slot de expansão dentro do computador. Sem a placa de
som, o computador só pode produzir sinais sonoros e sons
abafados por um alto-falante interno.
Você pode ver o painel e conexão de uma placa de
som na parte traseira do computador. A placa de som tem
diversas portas onde você pode ligar dispositivos externos.
3.3.6. Processamento
A dinâmica existente entre o processador, a memória e os discos é a relação básica para entender o que acontece
quando você liga o computador e decide usar um programa.
•
O Processador
A CPU (Unidade Central de Processamento) é o chip principal do de interpretação e
comandos de um computador. É ela que executa milhões de cálculos por segundo e
que gerencia o fluxo de informações pelo computador.
Podemos dizer que a CPU é o cérebro do computador, ela executa as instruções dos
programas e coordena o fluxo de informações inseridas para os outros equipamentos
ou periféricos funcionarem.
É nesta unidade fundamental, o processador, em que ocorrem as mudanças
requeridas pelos programas nos seus dados fornecidos e, é ele quem determina a
velocidade e a qualidade das operações realizadas. Executa operações lógicas (e, ou,
não, se, etc.) e aritméticas.
Suas principais funções são:
ler e escrever informações na memória
•
reconhecer e executar os comandos
•
controlar todas as operações entre processador, memória e
periféricos.
•
3.3.7 Memórias
Termo utilizado na computação em analogia à memória humana. A memória do computador se dá através de dispositivos
capazes de armazenar dados.
O computador tem vários tipos de memória, entre as memórias podemos destacar dois tipos bastante comuns:
• A memória ROM (Read-Only Memory, ou memória apenas de
leitura).
A memória ROM é utilizada somente para leitura, pois nela estão gravadas
as características do computador. Essa memória vem de fábrica com toda a
rotina necessária e não deve ser alterada, pois, além do seu acesso ser difícil,
fica reservada a sua manutenção somente aos técnicos com conhecimento
adequado.
37
Escola Alcides Maya - Primeiro Módulo
•
A memória RAM (Random Access Memory, ou memória de
acesso randômico)
Essa parte da memória é completamente volátil, seus dados armazenados só
permanecem se houver a existência de corrente elétrica, caso se desligue o
computador eles serão perdidos.
Todo o trabalho que se faz no computador, e queira posteriormente tê-lo, tem
a necessidade de salvá-lo, pois ele está ocupando parte da memória RAM,
dessa forma, caso haja uma queda de luz, tudo nessa memória deixa de
existir.
•
Memórias Secundárias, Auxiliar ou Externa: Este tipo de memória tem uma grande capacidade de
armazenamento e preserva seu conteúdo quando o computador é desligado. Ex. Disco rígido, disquetes, fitas, etc. Se um
dado ou programa estiver na memória auxiliar, ele deve primeiro ser carregado para a memória principal (RAM), para
depois ser processado.
3.3.8 Armazenamento
• Disco Rígido: também conhecido como Hard Disk ou winchester,
a maioria dos computadores vem com unidade de disco rígido, localizada
no gabinete. A unidade de disco rígido armazena dados de forma magnética
numa pilha de discos metálicos giratórios chamados lâminas, recoberto com
uma camada de material em ferro magnético, sendo dividido em trilhas,
setores e cilindros, que facilitam a localização dos dados no disco. Cada
disco tem um cabeçote de leitura/gravação que lê e grava os dados no
disco.
• Os discos rígidos têm capacidades extremamente maiores do que os disquetes. Hoje, em torno de 50 a 100GB ou
mais.
OBS: Caso seu computador tenha somente uma unidade de disco rígido, ela será chamada de unidade C:
38
Introdução à Informática
• Disquetes: também conhecidos como
disquetes 3 ½ polegadas servem para armazenamento
e, transferência de informação de um computador para
outro. Eles são utilizados também para fazer cópias de
segurança que são guardados fora do computador. Ele
também é dividido em trilhas e setores.
Os disquetes têm capacidades extremamente menores do que o Disco Rígido. 1,44 MB
OBS: Caso seu computador tenha somente uma unidade de disquete, ela será chamada de unidade A:
• Discos Magnéticos CD-ROM: A unidade de CD-ROM
é um dispositivo que lê informações armazenadas em Compact
Disc (CD). A maioria das unidades de CD-ROM fica localizada
no gabinete, há também as unidades externas que se conectam
ao computador via cabo. Um único disco de CD-ROM pode
armazenar mais de 600MB de dados. A grande capacidade dos
discos de CD-ROM permite a instalação de novos programas de
forma mais rápida que a instalação por disquetes. Não se pode
alterar as informações de um disco de CD-ROM, pois, como o
próprio nome já diz: CD-ROM – Compact Disc – Read Only
Memory a não ser, que você tenha um aparelho específico para
gravação em CD-ROM (que é adquirido separadamente).
OBS: Caso seu computador tenha somente uma unidade de CD-ROM, ela será chamada de unidade D: ou outra letra
dependendo da configuração do sistema.
39
Escola Alcides Maya - Primeiro Módulo
4 SISTEMAS NUMÉRICOS
O objetivo deste módulo é fornecer uma base de conhecimento em sistemas numéricos e códigos. Números binários
e códigos são a linguagem básica de todos os microprocessadores. Assim, um bom conhecimento neste tópico será essencial
para compreender microprocessadores.
Antes de tratarmos de sistemas de numeração, é bom definir rapidamente o que vem a ser a Matemática, pois é de sua
competência o que veremos em seguida, e sendo o Processamento de dados uma área das ciências exatas, nada mais justo do
que abordá-la brevemente.
Segundo o dicionário Aurélio, Matemática é:
“um substantivo feminino, que pode ser definido como: 1. Ciência que investiga relações entre entidades definidas
abstrata e logicamente; 2. Tratado ou compêndio de matemática; 3. Exemplar de um desses tratados ou compêndios. E que se
divide em: Matemática elementar (que estuda as primeiras noções de matemática); Matemáticas aplicadas (que consideram as
grandezas em determinados campos ou assuntos); Matemáticas puras (aquelas que, como a Álgebra e a Geometria, estudam
as propriedades da grandeza em abstrato)”.
Lembre-se de que nos capítulos anteriores falamos dos grandes vultos da história da computação, todos eles eram
matemáticos ou simpatizantes dessa ciência!
É importante salientar que os simples usuários de computadores não necessitam de um perfil técnico, como é o
caso dos estudantes e futuros profissionais de Informática mas, desejável que tenham raciocínio lógico, poder de abstração
e raciocínio matemático, para que possam desenvolver programas e trazer soluções para os seus ambientes de trabalho,
bem como, facilidade nas relações interpessoais, pois, dentro das organizações, as tarefas geralmente envolvem grupos de
profissionais.
Este módulo é dividido em seis partes:
•
•
•
•
•
•
Sistema Numérico Decimal;
Sistema Numérico Binário;
Sistema Numérico Octal;
Sistema Numérico Hexadecimal;
Conversão de Sistemas Numéricos, e
Códigos de Computadores.
Um sistema de numeração é definido como o conjunto de regras para representação dos números, como segue:
• Sistema Decimal: Sistema de números em que uma unidade de ordem vale 10 vezes a unidade de ordem imediatamente
anterior. Sua base numérica é de dez algarismos: de 0 a 9.
• Sistema Binário: Importante sistema de numeração, utilizado na tecnologia dos computadores. Sua base é “dois” pois
possui somente dois algarismos: 0 e 1.
• Sistema Octal: Sistema de numeração em que a base é oito, adotado na tecnologia de computadores. Sua base
numérica é de oito algarismos: de 0 a 7.
40
Introdução à Informática
• Sistema Hexadecimal: Sistema de numeração em que a base é dezesseis. Este sistema trabalha com dez algarismos
numéricos baseados no decimal e com a utilização de mais seis letras (da letra A até a letra F).
4.1 Sistema decimal (ou sistema de base 10)
O sistema numérico ao qual estamos acostumados a trabalhar fora do computador é o sistema numérico decimal. Este
sistema foi originalmente inventado pelos matemáticos hindus aproximadamente em 400 D.C. Os árabes começaram a usar
o sistema em 800 D.C. aproximadamente, quando ficou conhecido como o Sistema Numérico Arábico.
Após ele ter sido introduzido na comunidade européia por volta de 1200 D.C., o sistema logo adquiriu o título de
“sistema numérico decimal”.
Sua existência se deve ao simples fato de termos dez dedos, por isso ele nos oferece dez dígitos. São eles:
0 1 2 3 4 5 6 7 8 9
Por meio desses símbolos numéricos, podemos expressar qualquer volume quantitativo de valor, por exemplo:
1.234.567.890.987.654.321
Repare que se for preciso repetir os símbolos, não há o menor problema, pois o seu valor em quantidade está totalmente
relacionado à sua posição no número.
4.2 Sistema binário (ou sistema de base 2)
O Sistema Binário é o sistema utilizado pelo computador. Mas para entender o sistema binário, é preciso entender
primeiro como o computador trabalha internamente com as informações.
4.2.1 O que é bit
Toda e qualquer operação num computador é feita por meio de transmissão de sinais elétricos. Acontece que para
controlar estes sinais, precisa-se de material confiável e apropriado.
Foi o que aconteceu com os primeiros grandes computadores que contavam somente com as válvulas para execução
destas tarefas. Com o passar dos anos e com o aumento da tecnologia, estes sinais foram sendo controlados por transistores,
feitos basicamente de silício (material semicondutor), e não precisavam de fiação para levar os sinais de um ponto a outro na
máquina.
Após o surgimento dos transistores, veio a solução inovadora e de grande contribuição para a diminuição radical
das máquinas. Foram criados os Circuitos Integrados (CIs), que em uma única peça reuniam os transistores, capacitores e
resistores.
De qualquer forma, os transistores são a base da construção dos micro-chips, podendo criar somente informações
binárias, ou seja, optou-se pela convenção de que se existir corrente passando, o sinal é 1 (um), se não estiver passando
corrente o sinal é 0 (zero). Através destes valores, podemos entender que qualquer informação introduzida em um computador
tenha que ser convertida para esta forma binária.
São estes números que formam o Sistema Binário {0,1}, e o sinal 0 ou 1 são conhecidos como BIT, contração das
palavras BInary digiT, ou dígito binário.
O Sistema binário é o alfabeto dos computadores eletrônicos. É a base da linguagem na qual todas as informações são
traduzidas, armazenadas e utilizadas no interior de um computador.
Logo, podemos dizer que o algarismo binário, ou dígito binário, é a menor unidade de informação útil e inteligível
(que se consegue entender) para o computador.
0 = Desligado
1 = Ligado
4.2.2 O que é byte
Evidentemente, com possibilidades tão limitadas de informação, o Bit pode representar muito pouca coisa isoladamente,
pois sozinho, ele só poderá representar duas únicas informações (0 e 1). Por esta razão, as informações manipuladas por um
computador devem ser representadas em grupos ordenados de bits, para poder ter um significado útil.
41
Escola Alcides Maya - Primeiro Módulo
Se tivéssemos 2 bits e quiséssemos ordená-los, poderíamos ter apenas as quatro seguintes combinações:
{0 0}, {0 1}, {1 0} e {1 1}
Se quiséssemos trabalhar com 3 bits ordenados, bastaria seguir a mesma lógica de agrupamento e, neste caso,
conseguiríamos ter 8 combinações agrupadas de bits.
Com esta idéia, chegaram a um número suficiente para guardar todos os sinais representados do alfabeto, dos números
e de pontuação. Este número é o 8 (oito). Com este número, conseguimos formar até 256 combinações de informações
diferentes (28=256).
A esta ordenação de oito bits dá-se o nome de BYTE (BinarY TErm), ou termo binário. Um byte é equivalente a um
caractere (que podem ser letras, números ou símbolos). Para controlar e padronizar estes 256 caracteres, desenvolveu-se uma
tabela padrão de armazenamento de cada código (cada grupo ordenado de 8 bits) e seu caracter correspondente. A esta tabela
dá-se o nome de Tabela ASCII (A sigla se refere ao Código Americano Padrão de Intercâmbio de Informação – American
Standard Code for Information Interchange), um sistema de codificação para a conversão dos caracteres e instruções do
teclado em números binários de que o computador necessita).
4.2.3 Unidades de medidas
É costume, em anúncios de computadores, mencionar que o mesmo possui “256 MB de RAM” ou “80 GB de HD”.
Na realidade, por causa deste costume, quase sempre o termo byte é omitido por já subentender este valor.
O “M” e o “G”, referidos no exemplo, são letras indicativas de um valor numérico fixo, utilizado para reduzir a
quantidade de algarismos representativos de um número. Nas grandezas métricas, usa-se, por exemplo, o “K” para representar
mil vezes.
Os valores utilizados em computação para indicar capacidade de memória, ou seja, para medir uma quantidade de
informação com que se está trabalhando, são chamados de Unidades de Medidas.
As Unidades de Medidas que tratam de armazenamento de dados estão dispostas na tabela abaixo.
Unidade
Abreviação
Valor aproximado
Valor correto (base 2)
Bit
b
Byte
B
1
Kilobyte
K ou KB
1000
20 = 1
Megabyte
M ou MB
1000 000
210 = 1024
Gigabyte
G ou GB
1000 000 000
220 = 1048 576
Terabyte
T ou TB
1000 000 000 000
230 = 1073 741 824
Petabyte
P ou PB
1000 000 000 000 000
240 = 1099 511 627 776
Como os computadores são binários, todas as indicações numéricas referem-se a potências de 2. Por esta razão, no
exemplo anterior, o valor 256 MB corresponde a:
256 x 1.048.576
1 megabyte
1 gigabyte
Já o valor 80 GB corresponde a:
80 x 1.073.741.824
Os computadores para processarem uma informação antes trabalhavam com 1 byte de cada vez. Passou-se a ter
computadores de 16 bits, 32 bits, 64 bits e 128 bits. O que significa isto? De modo geral, usam-se dois valores diferentes:
• relacionado à unidade de armazenamento → o byte (de 8 bits)
• relacionado à unidade de transferência e de processamento → a palavra (que possui um número de bits múltiplo de
1 byte: 16, 32 ou 64 bits)
Em geral, a CPU processa valores representados por uma quantidade de bits igual a da palavra. Isso indicará a
capacidade de processamento do sistema. Isto significa que é através da palavra que se verificará o desempenho de um
computador. A IBM, por exemplo, define a palavra de seus computadores de médio e grande portes como tendo um valor
igual a 32 bits (4bytes), enquanto a unidade de armazenamento é o byte.
CPU
8 bits
Processa por vez
1 byte (1 caracteres)
42
Número de operações
8 Vezes
Introdução à Informática
16 bits
32 bits
64 bits
128 bits
2 byte (2 caracteres)
4 byte (4 caracteres)
8 byte (8 caracteres)
17 byte (16 caracteres)
4 Vezes
2 Vezes
1 Vez
1 Vez
Podemos verificar o desempenho de um computador sabendo qual é o número de operações que ele precisar para
processar uma informação. Isto é possível através da capacidade que a CPU possuir. Por exemplo, se o computador ler a
palavra HARDWARE (que significa um conjunto de 8 caracteres – 8 bytes – 64 bits), poderemos ver, dependendo da CPU,
qual será sua capacidade de processamento.
Esta tabela nos leva à conclusão de que, quanto maior o número de bits que a CPU tiver, maior será a velocidade de
processamento da informação, logo, maior será a capacidade deste computador.
4.3 Sistema octal (ou sistema de base 8)
Baseado em oito algarismos, trata-se de um sistema de numeração em que a base é oito, adotado também na tecnologia
de computadores. É um sistema conveniente para abreviar números binários e para reduzir espaço para o armazenamento de
informações. Seus dígitos são:
0 1 2 3 4 5 6 7
Podemos expressar qualquer valor numérico também como Sistema Octal, da seguinte forma:
123456764532
4.4 Sistema hexadecimal (ou sistema de base 16)
O Sistema Hexadecimal é conhecido por ser utilizado para representar números grandes, tais como os de endereços
de memória. Baseado em 16 símbolos, dez números e seis letras, sua base é 16.
0 1 2 3 4 5 6 7 8 9 A B C D E F
Este sistema consegue reduzir o número de caracteres a ser representado porque as letras que fazem parte dele
representam números em decimal que possuem dois algarismos, enquanto cada letra possui apenas um caracter.
A = 10
B = 11
C = 12
D = 13
E = 14
F = 15
Assim como no Sistema Decimal, podemos expressar qualquer volume quantitativo de valor, por exemplo:
FB3
43
Escola Alcides Maya - Primeiro Módulo
5 CONVERSÃO DE SISTEMAS NUMÉRICOS (OU CONVERSÃO
DE BASES)
Todo e qualquer número pode ser convertido de uma base numérica para outra. Para conversão de bases, é necessário
seguir algumas regras básicas. Mas antes de qualquer tentativa, é necessário entender alguns conceitos.
Primeiro, é o conceito de Valor Numérico. Todos os números possuem outros valores que não aqueles que aprendemos
na escola. Isto é, dentro de um sistema de numeração, um algarismo possui dois valores.
• Valor real: é o valor definido como o algarismo propriamente dito;
• Valor posicional: é o valor que o algarismo assume em uma determinada posição dentro de um número.
Vejamos o seguinte exemplo: 1.998
A tabela abaixo somente indica os algarismos em suas respectivas casas decimais:
Milhar
Centena
Dezena
Unidade
1
9
9
8
Vejamos, então, como esses valores podem ser identificados como reais ou posicionais:
A tabela a seguir, mostra que o valor real de um número é o algarismo propriamente dito. Não se atribui outro valor a
ele a não ser o que ele já possui, independentemente de casa decimal em que ele se encontra.
8
Valor real = 8
9
Valor real = 9
9
Valor real = 9
1
Valor real = 1
Ao contrário do valor real, o valor posicional é atribuído quando se encontra a posição de cada algarismo dentro do
número. Veja o exemplo abaixo:
Posição do Algarismo
Algarismo
Vejamos outros exemplos:
• 75.325
Posição do Algarismo
Algarismo
• 103
Posição do Algarismo
Algarismo
• 34
3
1
2
9
4
7
1
9
3
5
2
1
2
3
0
8
1
2
1
0
0
5
0
3
Posição do Algarismo
1
0
Algarismo
3
4
Até o momento, só localizamos o número da posição de cada algarismo. Para encontrarmos o valor posicional, é
necessário realizar a seguinte regra:
Vp = vr * base p
44
Introdução à Informática
Ou seja, o valor real é multiplicado pela base do número, que é elevada pela posição do algarismo. Esta regra irá
resultar no valor posicional. Para que fique mais claro, atente para a fórmula que segue:
vp = valor posicional
vr = valor real
p
= posição do algarismo no número
Exemplo:
8 x 100 =
9 x 101 =
9 x 102 =
1 x 103 =
8x1=
9 x 10 =
9 x 100 =
1 x 1000 =
8
90
900
1000
Neste caso, estamos usando o sistema decimal como base de saída e de chegada. Observe que os algarismos foram
multiplicados pela base 10, e a base foi elevada à posição do algarismo.
OBS: Todo e qualquer número elevado à potência zero será sempre igual 1.
Agora temos o valor posicional de cada algarismo do número. São eles:
8, 90, 900, 1000
O somatório dos valores posicionais é que indicará o valor numérico em um sistema de numeração.
8 + 90 + 900 + 1000 = 1.998
Podemos, então, observar que o valor numérico de 1.998 é 1.998. Isto se dá pelo fato de estarmos fazendo o cálculo
de valores posicionais da base 10 para a própria base 10.
Agora, vamos enxergar como o cálculo do valor numérico nos ajudará a fazermos uma conversão de uma base para
a outra.
Observe o exemplo abaixo. Agora, temos o número 374 que está na base 8 (um número do sistema octal).
•
3 7 4 )8
Posição do Algarismo
Algarismo
2
1
0
3
7
4
4 x 80 = 4 x 1 = 4
7 x 81 = 7 x 8 = 56
3 x 82 = 3 x 64 = 192
Agora:
4 + 56 + 192 = 252
Então, o número 374 tem como somatório de seus valores posicionais o valor numérico de 252. Logo, o número 374
convertido do sistema octal para o sistema decimal é 252.
•
0 1 1 0 0 0 0 1 )2
1 x 20 = 1 x 1
=1
0 x 21 = 0 x 2
=0
0 x 22 = 0 x 4
=0
Em que:
0 x 23 = 0 x 8
=0
0 x 24 = 0 x 16
=0
1+0+0+0+0+32+64+0 = 97
1 x 25 = 1 x 32
= 32
1 x 26 = 1 x 64
= 64
0 x 27 = 0 x 128
=0
Assim sendo, o valor numérico de 01100001 (base 2) é 97 na base 10, isto é,
01100001)2 = 97)10
45
Escola Alcides Maya - Primeiro Módulo
Vamos agora conhecer cada uma das conversões.
As conversões de bases se dividem em grupos de regras. Cada regra abrange algumas conversões, como segue:
• Converter um número do sistema binário, octal ou hexadecimal para o sistema decimal;
•
2
8
16
→ 10
Converter um número do sistema decimal para o sistema binário, octal ou hexadecimal;
10 →
2
8
16
Exemplificaremos cada uma delas a seguir.
5.1 Sistema decimal para binário (10 → 2)
Já sabemos que o sistema decimal é representado pelos dígitos 0,1,2,3,4,5,6,7,8 e 9, e que o sistema binário é
representado pelos dígitos 0 e 1.
Como convertê-los? Parece difícil, mas é mais simples do que possamos imaginar.
Vejamos os exemplos dos números 357 e 525.
Ambos fazem parte do sistema decimal e, para convertê-los para o sistema binário, basta apenas dividi-los pela base
2, ou seja, dividi-los sucessivas vezes por 2. Os restos que forem sendo encontrados das divisões darão como resultado o
número binário.
Este resultado deve ser lido da direita para a esquerda, ao contrário do que o usual. Exemplo:
a) 357)10 → )2
357
1
2
178
0
2
89
1
2
44
0
2
22
0
2
11
1
2
5
1
2
2
0
2
1
Faz-se a leitura de todos os restos da direita para a esquerda.
Resposta: 357)10 = 101100101)2
b) 525)10 →
)2
525
1
2
262
0
2
131
1
2
65
1
2
32
0
2
16
0
2
8
0
2
4
0
Faz-se a leitura de todos os restos da direita para a esquerda.
Resposta: 525)10 = 1000001101)2
46
2
2
0
2
1
Introdução à Informática
5.2 Sistema binário para decimal (2 → 10)
A conversão do sistema binário para o decimal é um pouco mais trabalhosa, no entanto, simples de calcular, pois o
método utilizado é o mesmo aplicado para calcular o valor numérico.
Usaremos o exemplo do número binário 101110011)2.
Para convertê-lo para decimal, é necessário, em primeiro lugar, descobrir o valor da posição de cada dígito do número.
Veja o exemplo:
Posição do
8
7
6
5
4
3
2
1
0
Algarismo
Algarismo
1
0
1
1
1
0
0
1
1
A segunda etapa consiste em multiplicar o número binário pela base 2 (base que se quer chegar), e elevar a base à
potência do número da posição.
101110011) 2
1 x 20
=1 x 1
=1
=1 x 2
=2
1 x 21
=0 x 4
=0
0 x 22
Em que:
0 x 23
=0 x 8
=0
1 x 24
=1 x 16
= 16
=1 x 32
= 32
1 x 25
1+2+0+0+16+32+64+0+256 = 371
1 x 26
=1 x 64
= 64
0 x 27
=0 x 128
=0
1 x 28
=1 x 256
= 256
Então o número binário 101110011)2 tem como somatório de seus valores posicionais o valor numérico de 371)10.
Logo, o número binário 101110011)2 é igual ao número decimal 371)10.
5.3 Sistema decimal para octal (10 → 8)
O sistema octal é representado pelos números (0,1,2,3,4,5,6,7).
A conversão da base decimal para a base octal é semelhante à conversão da base decimal para a binária, em que um
determinado número deverá ser dividido sucessivamente por 8, sendo os respectivos restos da divisão o número octal.
Este resultado é lido da direita para a esquerda, do mesmo modo como se lê o número binário. Veja o exemplo:
a) 589)10 →
)8
589
5
8
73
1
8
9
8
1
1
Faz-se a leitura dos restos da
direita para a esquerda.
Resposta: 589)10 = 115)8
b) 975)10 →
)8
975
7
8
121
1
8
15
7
8
1
Faz-se a leitura dos restos da direita
para a esquerda.
Resposta: 975)10 = 1717)8
47
Escola Alcides Maya - Primeiro Módulo
5.4 Sistema octal para decimal (8 → 10)
A conversão do sistema octal para o sistema decimal é feita utilizando-se a mesma regra para converter o sistema
binário em sistema decimal. Relembrando o método para conversão, temos que descobrir o valor da posição de cada dígito
do número e dar seqüência aos demais passos, a saber:
Dado o número octal 1717)8.
Temos de achar o valor da posição de cada um de seus dígitos:
Posição do Algarismo
Algarismo
3
1
2
7
1
1
0
7
A segunda etapa consiste em multiplicar o número octal pela base 8 e elevar a base 8 à potência da posição de cada
dígito. Como já observado anteriormente.
1717)8 → )10
7 x 80
1 x 81
7 x 82
=7x1
=1x8
= 7 x 64
=7
=8
= 448
1 x 83
= 1 x 512
= 512
Em que:
7+8+448+512 = 975
Então, o número octal 1717)8 tem como somatório de seus valores posicionais o valor numérico de 975)10. Portanto,
o número octal 1717 é igual ao número decimal 975.
5.5 Sistema decimal para hexadecimal (10 → 16)
A conversão de um número da base decimal para a base hexadecimal, funciona dividindo este número sucessivas
vezes por 16, sendo os respectivos restos da divisão o número hexadecimal encontrado. O resultado em hexadecimal será a
junção dos restos de cada divisão, que deverão ser lidos da direita para a esquerda.
No entanto, é preciso estar atento, porque o sistema hexadecimal disponibiliza, além de números, letras também. Em
algum momento poderá aparecer como resto de uma divisão algum valor que não faça parte do sistema hexadecimal. Isto
porque qualquer cálculo é feito pelo sistema decimal. E significa que, neste caso, este valor em decimal deverá ser substituído
por uma letra correspondente ao hexadecimal. A tabela ASCII nos possibilita esta visualização:
Decimal
Hexadecimal
10
A
11
B
12
C
13
D
14
E
15
F
Se algum desses números decimais acima forem encontrados como resto de alguma divisão, o mesmo deverá ser
substituído pelo seu correspondente em hexadecimal, que é o sistema da conversão que queremos fazer.
Os exemplos que seguem ilustram os casos em que uma letra deve tomar o lugar do valor absoluto de um número
encontrado em decimal.
48
Introdução à Informática
a) 2261)10 →
2261
5
16
141
D
)16
b) 6918)10 →
6918
6
16
8
Faz-se a leitura dos restos da
direita para a esquerda.
16
432
0
)16
16
27
B
16
1
Faz-se a leitura dos restos da direita para
a esquerda.
Resposta: 2258)10 = 8D5)16
Resposta: 6918)10 = 1B06)16
5.6 Sistema hexadecimal para decimal (16 → 10)
A conversão do sistema hexadecimal para o sistema decimal é realizada fazendo-se as multiplicações sucessivas pela
base 16, e descobrindo o valor da posição de cada dígito do número hexadecimal dado. Vamos ao exemplo:
Dado o número hexadecimal 61)16.
Temos de achar o valor da posição de cada um de seus dígitos:
Posição do Algarismo
Algarismo
1
6
0
1
Na segunda etapa, temos que multiplicar o número hexadecimal pela base 16, elevando essa base à potência da
posição de cada dígito.
61)16 → )10
Em que:
1 x 160 = 1 x 1
=1
6 x 161 = 6 x 16 = 96
1+96 = 97
Então, o número hexadecimal 61)8 tem como somatório de seus valores posicionais o valor numérico 97)10. Portanto,
o número hexadecimal 61 é igual ao número decimal 97.
Vamos a um outro exemplo. O que acontece se tivermos que converter o número hexadecimal C32?
O procedimento inicial é o mesmo. O número C32)16 é composto de três algarismos: C, 3 e 2. Cada um deles terá sua
posição dentro do número. A saber:
Posição do Algarismo
Algarismo
2
C
1
3
0
2
Entretanto, na segunda etapa desta conversão, temos que multiplicar cada dígito do número pela base 16, e elevar essa
base à potência da posição. Como faremos para multiplicar a letra C?
O enigma pode ser resolvido se lembrarmos que cada letra do sistema hexadecimal na verdade é um correspondente
de algum número decimal. Quando uma letra aparecer dentro de um número hexadecimal, esta deverá ser trocada pelo seu
correspondente em decimal para se fazer as multiplicações. Vamos ver como isso fica no nosso exemplo.
C32)16 → )10
C x 160
= 12 x 160
3 x 161
2 x 162
= 12 x 1
= 3 x 16
= 2 x 256
= 12
= 48
= 512
Em que:
12+48+512 = 572
Logo, o número hexadecimal C32)16 tem como somatório de seus valores posicionais o valor numérico 572)10.
Portanto, o número hexadecimal C32 é igual ao número decimal 572.
49
Escola Alcides Maya - Primeiro Módulo
6 SOFTWARE
Um computador é uma máquina digital capaz de solucionar problemas através da execução de seqüências de instruções
que lhe são fornecidas. Denomina-se programa (software) essa seqüência de instruções que descreve como executar uma
determinada tarefa.
J untamente com a evolução da informática, um outro elemento teve um grande avanço: o desenvolvimento de
vários programas (Softwares).
De qualquer forma, ele tem como principal característica instruir a máquina a executar alguma tarefa.
6.1 Tipos de softwares
Existe atualmente uma gama muito extensa de softwares. São colocados aqui os mais comuns no cotidiano das empresas,
sem considerar variações de topologias em segmentos de mercado. Vejamos alguns exemplos:
6.1.1 Software de sistema operacional (SO)
O Sistema Operacional exerce um papel vital para o computador. Ele
é responsável pelo gerenciamento, funcionamento e execução de todos os
programas; sem ele o computador não funciona.
Sistema Operacional é um Software que se encontra na categoria dos
programas de sistema; ele é o mais importante entre todos.
Grande parte da facilidade de uso do computador está relacionada com o
sistema operacional. É ele que recebe os comandos do usuário. Por exemplo,
quando você deseja executar um programa, copiar um arquivo ou trabalhar
com dois programas ao mesmo tempo na tela, cabe ao sistema operacional
disponibilizar esses recursos de forma mais fácil possível.
6.1.1.1 Algumas funções do sistema operacional
• Localizar programas dentro das unidades de discos;
• Leitura e gravação de arquivos (de qualquer software aplicativo);
• Interação com periféricos: como por exemplo, da impressora, pois será determinada a saída de informações como
resultado no papel;
• Regras de utilização de caracteres para gravar estes arquivos;
• Interação com a BIOS, para transferência de arquivos da RAM;
• Decisão de utilização da memória RAM;
• Responsável direto pela aparência dos demais aplicativos, etc.
OBS: O Sistema Operacional está diretamente relacionado à evolução das CPUs, pois a medida que o processador evolui,
temos de tirar proveito deste avanço tecnológico. Cabe, portanto aos SOs oferecerem aos usuários todo o potencial de que se
pode tirar proveito dos processadores.
50
Introdução à Informática
6.1.1.2 Tipos de sistemas operacionais
Com o passar da evolução da informática e de seus processadores, pode-se perceber uma mudança nas características dos
SOs. Estas mudanças determinam alterações importantes nas características de funcionamento desta principal categoria de
software, como poderemos verificar:
Aplicações específicas como redes, equipamentos hospitalares e trabalhos científicos, podem requerer Sistemas
Operacionais especiais.
Sistema que serve somente a um único usuário, não podendo compartilhar recursos
•
Sistema mono-usuário
ou informações. Também tem a característica de executar uma tarefa de cada vez.
Sistema que consegue executar mais de uma tarefa simultaneamente. Pode ser mono•
Sistema multitarefa
usuário ou multiusuário.
Sistema que consegue compartilhar recursos ou informações com mais de um
•
Sistema multiusuário
usuário.
6.1.1.3 O MS-DOS (interface de caracteres)
Durante muitos anos, este foi o sistema operacional mais popular para PCs. Mesmo hoje, muitos ainda o utilizam, apesar
de suas limitações. Em PCs mais antigos, com processadores lentos e de pouca memória, o DOS pode ser a única alternativa
em termos de sistema operacional, já que os mais modernos exigem hardware mais poderoso.
Responsável direto pelo que hoje é a Microsoft (poderio financeiro e grande difusão de seus produtos em mais de 90%
dos PCs existentes). Sempre se caracterizou por ser um SO mono-usuário.
O MS-DOS tem como principal característica ser um software que apresenta uma interface de “caracteres”, ou seja, para
executar comandos é necessário digitá-los no “prompt”.
O MS-DOS é rápido, porém temos de saber (decorar) boa parte de seus comandos e suas finalidades, além é claro de suas
variações.
OBS: Existem muitos comandos, porém nosso objetivo não será mostrar os comandos de cada programa, mas sim
informar características e similaridades entre eles.
6.1.1.4 O MS-WINDOWS
É por meio da interface que o sistema operacional recebe comandos enviados pelo usuário. Os sistemas operacionais
modernos utilizam interfaces gráficas para facilitar a interação do usuário. Assim, muitos comandos podem ser executados
de forma visual. Nesse caso, copiar um arquivo para um disquete é uma tarefa bem simples. Em vez de digitar um extenso
comando, basta arrastar o arquivo com o cursor do mouse e soltá-lo sobre o ícone do disquete. Para executar um programa,
basta dar um duplo clique do mouse sobre o ícone que representa aquele programa, não sendo necessário lembrar o comando
que o aciona.
51
Escola Alcides Maya - Primeiro Módulo
• WINDOWS 3.1: Responsável pela popularização da interface gráfica em PCs. Na verdade, o Windows 3.1 roda
sobre o Sistema Operacional MS-DOS, ou seja, o computador precisa ter o DOS instalado para poder usar o Windows 3.1.
Normalmente, as pessoas referem-se à combinação DOS/Windows 3.1 somente como Windows 3.1.
Normalmente, o que se afirma para Windows 3.1 aplica-se também ao windows 3.0 e ao Windows 3.11.
• WINDOWS 95: Em 1995, o Windows tornou-se verdadeiramente um Sistema Operacional, funcionando sozinho sem
a necessidade do MS-DOS. Foi quando o seu sucesso estourou. Apresenta uma série de vantagens, em termos de estabilidade
e facilidade de uso, mas requer equipamento mais poderoso e um período de adaptação para os usuários acostumados com o
Windows 3.1. O Windows 95 dispensa o DOS, rodando como um Sistema Operacional totalmente autônomo. Mesmo assim,
o Windows 95 é capaz de simular o DOS permitindo a execução de programas feitos para ele.
Embora possa rodar aplicativos desenvolvidos para o Windows 3.1, para proporcionar as vantagens de um sistema
operacional, o Windows deve executar somente programas desenvolvidos para ele.
Com a criação do Windows95 foram introduzidos novos conceitos e padrões, que uma vez aprendidos, com certas
ressalvas, podem se usados em qualquer versão do Windows.
O Windows95 foi desenvolvido, em parte, para remediar as deficiências do MS-DOS, tais como:
• multitarefa,
• aplicativos multi-usuário,
• uso de máquinas conectadas em rede local, etc.
Uma outra inovação aplicada pelo Windows95 foi usar o recurso de multitarefa, que apesar de estar disponível nos
microcomputadores da época, não era usado devido a limitações do SO (DOS).
O que um SO multitarefa faz é na verdade simular a execução simultânea de programas, ou seja, o SO divide o tempo
de execução das rotinas de cada programa em uso de forma que “parece” que os programas estão sendo executados
simultaneamente.
• WINDOWS 98: O Windows 98 é o Sistema Operacional desenvolvido pela Microsoft, vindo substituir o seu
antecessor, o Windows 95.
Integrado com a versão 4 do Microsoft Internet Explorer, o Win98 tem tudo que você precisa para aproveitar
plenamente as vantagens da Internet e das Intranets – recursos avançados de navegação, ferramentas para comunicação na
52
Introdução à Informática
Internet e tecnologias para automatizar a transmissão de informações na grande rede. A área de trabalho otimizada do Win98
torna mais fácil do que nunca as tarefas diárias e o acesso à Internet.
• O active desktop permite que você personalize seu espaço de trabalho com links, frames, imagens e controles
dinâmicos.
• Com a nova opção Modo Web, você tem a possibilidade de navegar pelo seu computador exatamente como em uma
página da Web. Em uma janela semelhante a de um navegador, você se movimenta pelas pastas e unidades de discos da
mesma forma que navega pelos sites da Web.
• Use uma página da Web ou qualquer outro documento HTML com papel de parede da sua área de trabalho.
• Melhores ferramentas multimídia – vídeo, áudio e mídia animada permitem a reprodução mais rápida e com qualidade
mais elevada, além da utilização de serviços de difusão de dados.
• Compatibilidade de hardware otimizada – o Win98 inclui centenas de novos drivers para impressoras, modems e
outros dispositivos de hardware, facilitando ainda mais a instalação e a configuração do hardware do seu computador.
• O Win98 oferece suporte a unidades de discos de DVD (Digital Video Disc), discos rígidos com maior capacidade e
vários monitores.
• WINDOWS MILLENNIUM: A Microsoft apresenta ao mercado brasileiro o sucessor do sistema operacional
Windows 98, voltado para o mercado doméstico.
A idéia com o Windows Millennium é reforçar a imagem de um produto divertido, com a adição de recursos
multimídia. Os usuários poderão, por exemplo, editar, salvar e compartilhar vídeos domésticos através da ferramenta Movie
Maker. A novidade conta também com o software de entretenimento Windows Media Player 7, que ajuda os usuários a
selecionar faixas de áudio e viodeoclipes para downloads da Internet.
Entre os novos recursos do Windows Me, que começou a ser vendido hoje (14/9/2000) em português e mais 14
idiomas, está uma ferramenta que permite resgatar a configuração do sistema em caso de pane para uma data em que
estava funcionando corretamente, além de download automático de atualizações importantes do Windows e melhoria dos
recursos de multimídia. “Estamos trazendo um novo conceito para facilitar as tarefas domésticas, como editar vídeo, áudio
ou jogar games em rede. Também aprimoramos os recursos de compatibilidade e conectividade do sistema, tornando-o mais
estável”.
Além da facilidade de restauração do sistema, o produto traz a nova versão do Microsoft Internet Explorer 5.5, um
sistema de proteção de arquivos e um centro de ajuda e suporte, no qual os usuários podem enviar dúvidas diretamente aos
profissionais da desenvolvedora.
• WINDOWS XP: Com o Windows XP, a Microsoft apresenta duas edições para atender às necessidades de computação
em casa ou no trabalho. Projetado para usuários comerciais, o Windows XP Professional Edition oferece os mais altos níveis
de extensibilidade e confiabilidade. Com a melhor plataforma para mídia digital, o Windows XP Home Edition é a melhor
opção para usuários domésticos e para os que apreciam jogos.
53
Escola Alcides Maya - Primeiro Módulo
Windows XP Home Edition:
• O novo design facilita a execução eficiente de tarefas comuns.
• Recursos de fotografia digital permitem obter, organizar e compartilhar foto.
• Ferramenta de música completa para descobrir, fazer download, armazenar e reproduzir música digital da mais alta
qualidade.
• Tudo de que você precisa para criar, compartilhar e assistir a vídeos em seu PC.
• Facilidade de compartilhamento e de rede doméstica (ponto a ponto).
• A mais avançada ferramenta de comunicação para troca de mensagens instantâneas, conversas com voz ou vídeo e
colaboração.
• Ferramentas para a recuperação em caso de problemas ou obtenção de ajuda de especialistas.
• O sistema operacional é mais confiável e seguro para manter o seu sistema em operação, etc.
Windows XP Professional:
• Todas as vantagens do Windows XP Home Edition e mais:
• Maior segurança, incluindo a capacidade de criptografar pastas para proteger dados comerciais.
• Suporte de primeira classe a dispositivos móveis para permitir o trabalho off-line ou acesso
computador.
remoto ao seu
• Suporte interno a sistemas de multiprocessadores de alta performance.
• Projetado para trabalhar com servidores Microsoft Windows e soluções de gerenciamento
• Comunique-se de forma eficiente com outras pessoas em todo o mundo trabalhando em qualquer idioma, e muito
mais.
• WINDOWS NT: Trata-se de um Sistema Operacional destinado a aplicações
profissionais como servidor de redes, aplicações científicas e de engenharia e outras que
requeiram elevada estabilidade e segurança.
54
Introdução à Informática
• WINDOWS 2000: Baseado na tecnologia do Windows NT e em uma interface fácil
de usar no estilo do Windows98, o Windows 2000 Professional contribui para aumentar a
produtividade dos usuários de empresas.
A integração dos recursos da Web e o amplo suporte a computadores móveis e
dispositivos de hardware do Windows 2000 facilitam a conexão dos usuários de empresas
à Internet em qualquer lugar e a qualquer momento. E sua sólida confiabilidade e melhoria
da gerenciabilidade simplificam o gerenciamento dos desktops para os profissionais da
informática.
Os recursos corporativos embutidos no Windows 2000 Professional incluem uma interface do usuário simplificada, “Plug
and Play” aprimorado, gerenciamento de energia e suporte a uma ampla variedade de dispositivos de hardware. É ainda mais
confiável, seguro e fácil de gerenciar que o Windows NT Workstation, devido ao seu novo sistema de criptografia de arquivos
e ferramentas de gerenciamento de aplicações.
6.1.1.5 OS/2 WARP IBM: Fabricado pela IBM.
6.1.1.6 MAC/OS:
É um SO usado nos computadores Apple e Macintosh e
seus clones. Foi o pioneiro na interface gráfica com usuário,
popularizada posteriormente em PCs pelo Windows. Entre as
características do Mac/OS, ele, além de ter uma interface gráfica
amigável com o usuário, é também um sistema multitarefa, ou
seja, executa muitas tarefas simultaneamente sem perder com
isso performance.
O Mac OS X apresenta uma nova e impressionante interface
de usuário chamada Aqua, que faz com que trabalhar e jogar com
o Mac seja ainda mais intuitivo para os novos usuários, ao mesmo
tempo em que oferece poderosas ferramentas personalizáveis
para os profissionais. Na base do Mac OS X está um núcleo de
sistema operacional de qualidade industrial baseado em UNIX
que proporciona desempenho e estabilidade sem precedentes.
6.1.1.7 UNIX:
Este SO tem muitas versões diferentes, fornecidas por vários fabricantes. Embora existam versões para PCs, é comumente
usado em computadores mais poderosos.
É um Sistema Operacional caracterizado por ser multiusuário e multitarefa. Sendo o único capaz de trabalhar
computadores diferentes, ou seja, o MS-DOS só pode trabalhar com microprocessadores Intel ou clones, o Mac/OS somente
trabalha com microprocessadores Motorola, enquanto o UNIX pode trabalhar com quaisquer deles.
O UNIX é um dos mais antigos SO, a partir dele outros puderam ser lançados no mercado.
Muitas das características da Internet foram moldadas pelo Unix.
Entre muitas características desse SO, mais se destacam pontos positivos do que pontos negativos e, talvez por essa
razão, ele seja um SO que a cada dia ganha mais adeptos, tanto em Universidades, quanto também em alguns CPDs.
Empresas de diversos segmentos e tamanhos, além de diversos órgãos governamentais da Europa somente trabalham
com essa plataforma.
55
Escola Alcides Maya - Primeiro Módulo
Entre seus pontos positivos destaca-se o fato de ter sido desenvolvido em Linguagem C, o que o torna de fácil leitura;
possui uma interface uniforme com seus periféricos; é um SO multiusuário e multitarefa, adapta-se bem aos programas e a
qualquer outro SO; é independente comercialmente e permite desenvolver a criação de novos comandos.
Entre suas características, vale a pena ressaltar que trabalha baseado em linha de comando, assim como o MS-DOS.
6.1.1.8 LINUX
É uma sistema operacional Unix, multiusuário,
multitarefa e multiprocessado, de livre distribuição,
disponível para equipamentos x86 (Intel e compatíveis),
Motorola 68K, Digital Alpha, Sparc, Mips e PowerPC.
O núcleo do Linux não utiliza código
proprietário de qualquer espécie, sendo a maior parte
de seu desenvolvimento feito sob o projeto GNU da
Free Software Foundation, o que torna obrigatória a
distribuição do código fonte.
Existem milhares de colaboradores pessoais,
universidades, empresas de softwares e distribuidores
ao redor do mundo trabalhando no seu desenvolvimento.
Isso permite o contato direto com os desenvolvedores e
a atualização ágil de softwares.
Como o Linux e suas aplicações são
desenvolvidos em diversos locais, diversas empresas
especializaram-se em compilar, testar e suportar o
Linux e diversos aplicativos, além de implementarem
melhorias voltadas para o seu mercado de atuação,
além de atuarem como elementos fomentadores da
disseminação do sistema.
Dessa forma surgiram distribuições como Conectiva, Debian, Slackware, Red Hat, Suse e outras, cada uma com as
suas características próprias: maior número de aplicativos, maior facilidade de instalação, nível de atualização, etc.
Até pouco tempo atrás encarado erroneamente como um “sistema operacional para hackers”, hoje o Linux vem ganhando
mais aceitação como sistema desktop, oferecendo alternativas gráficas atraentes e intuitivas como o Gnome e o KDE, e
aplicativos como o Word Perfect, StarOffice, OpenOffice e o GIMP.
Já no lado servidor, seu lugar já está assegurado há um bom tempo. Por oferecer uma alternativa de baixo custo e boa
performance, o Linux já está sendo amplamente utilizado como servidor de www, mail, arquivos, impressão e muito mais,
tanto na Internet como nas intranets e redes corporativas.
6.1.2 Softwares utilitários
São programas desenvolvidos com aplicações definidas, que facilitam a operação do computador por parte do
usuário.
• Simuladores: Geradores de movimento (animação) ou geradores de som (sintetizadores), simuladores de
equipamentos ou similares. Este tipo de software, geralmente é utilizado na elaboração de jogos ou no auxílio de tarefas que
outros softwares não estão preparados para realizar.
Ex.: Simuladores de vôo, de helicóptero, de submarino, de guerra, de impressoras e também projetos e produção por
computador para engenharia, auxiliam na elaboração de projetos arquitetônicos, mecânicos, eletrônicos e geográficos em
diversas escalas.
56
Introdução à Informática
Simulador de vôo
Simulador de navio
Animação
... e muitos outros.
Simulador arquitetônico
Simulador engenharia máquinas
Ferramentas Operacionais: Atuam junto ao Sistema Operacional, auxiliando na realização de algumas tarefas. Tem
a função de auxiliar o usuário a corrigir problemas em discos, como compactar arquivos, ou verificar erros no disco,
racionalizar espaços de arquivos, recuperar arquivos destruídos acidentalmente ou não, pesquisar ocorrências em arquivos,
controlar diretórios e subdiretórios.
Ex.:
Compactador
Análise e correções
e muitos outros.
Ferramentas de Sistema do Windows
6.1.3 Softwares aplicativos
São programas utilizados na automação das rotinas comerciais, industriais e científicas. É o conjunto de programas
voltados para a solução de problemas do usuário, para tarefas específicas, ou seja, executam uma série de instruções
comandadas pelo usuário. Estão divididos em dois grupos: aplicativos de uso específico e aplicativos de uso geral.
6.1.3.1 Aplicativos de uso específico
São aqueles que se destinam exclusivamente a um único tipo de aplicação. São desenvolvidos especialmente por
empresas ou particulares. Cada programa é aplicado para resolver um problema ou para realizar uma determinada tarefa e
nada mais. Não são adaptáveis e geralmente são exclusivos de quem solicitou, devido à particularidade a que se destina.
Ex. Folha de Pagamento, Contabilidade, Contas a pagar, Agenda, Marcação de Consultas, etc., satisfazendo a um
usuário ou empresa específica.
57
Escola Alcides Maya - Primeiro Módulo
8.1.3.2 Aplicativos de uso geral
São programas que podem ser utilizados em vários tipos de aplicações diferentes, tais como editores de texto,
planilhas eletrônicas, editores gráficos, gerenciadores de banco de dados, etc., satisfazendo às necessidades de vários
usuários.
O usuário pode comprar estes programas individualmente ou pode optar pela compra de um pacote integrado (vários
programas em um só pacote). São softwares que realizam várias aplicações, permitindo comunicação entre seus módulos.
Os mais conhecidos incluem: Editor de Textos, Planilha de Cálculo, Programa de Apresentação, Banco de Dados,
etc.
Vejamos alguns exemplos:
(Editor Textos)
(Planilha de Cálculo)
(Gerenciador de Apresentação)
(Banco de Dados)
(Gerenciamento de Mail, agendamento,
tarefas, observações, contatos)
• Editor de Texto: O editor de texto permite que o usuário crie documentos de modo rápido e eficiente, como por
exemplo cartas comerciais e pessoais, relatórios e manuais, informativos e panfletos, etiquetas de identificação, mala direta.
O editor de textos permite que o usuário altere facilmente o texto de um documento, fornece recursos poderosos que ajudam
58
Introdução à Informática
na edição de um documento de forma eficiente, localizando e substituindo palavras, verificando ortografia, imagens, gráficos,
objetos 3D e muito mais. • Planilhas Eletrônicas: Os programas de planilha ajudam a gerenciar, analisar e apresentar informações. As planilhas
podem ser usadas para criação de gráficos, controlar finanças pessoais e relatórios financeiros. O usuário pode usar diversas
fórmulas matemáticas para executar cálculos nos dados de uma planilha. A maioria das planilhas oferecem fórmulas prontas,
chamadas de funções, que permitem executar cálculos sem digitar fórmulas longas e complexas. Ao alterar os dados de uma
planilha, o usuário não precisa se preocupar em refazer os cálculos, a própria planilha refaz automaticamente os resultados.
As planilhas permitem também a exibição dos dados em forma de gráficos e oferecem vários recursos para melhorar a
aparência da apresentação dos dados.
• Gerenciadores de Banco de Dados: Ajudam o usuário a gerenciar grandes quantidades de informações, agindo como
assistentes pessoais do usuário. Os gerenciadores de banco de dados organizam, classificam, recuperam e comparam as
informações armazenadas. A aplicações mais comuns dos gerenciadores de banco de dados são de armazenar dados, analisar
dados, criar relatórios, criar etiquetas, cartas e envelopes.
• Editoração Eletrônica: Os programas de editoração eletrônica ajudam o usuário na criação de documentos complexos,
combinando texto e imagens na mesma página. O usuário pode usar um software de editoração eletrônica para criar
informativos, panfletos, manuais, livros, folhetos, anúncios e revistas.
• Gerenciadores de Apresentação: Software voltado para apresentações dos mais variados assuntos, muito usado como
ferramenta na área comercial, pois facilita o intercâmbio de dados entre orador e a platéia.
Substitui o uso de transparência para efetuar a apresentação, bastando ser conectado à maquina que disponha de um
software Gerenciador de Apresentação, um datashow(equipamento que reproduz a imagem de um monitor numa parede, para
um auditório).
6.1.4 Linguagem de programação
Uma linguagem de programação é um método padronizado para expressar instruções para um computador. É um
conjunto de regras sintáticas e semânticas usadas para definir um programa de computador. Uma linguagem permite que um
programador especifique precisamente sobre quais dados um computador vai atuar, como estes dados serão armazenados
ou transmitidos e quais ações devem ser tomadas sob várias circunstâncias. O conjunto de palavras (tokens), compostos de
acordo com essas regras, constituem o código fonte de um software. Esse código fonte é depois traduzido para código de
máquina, que é executado pelo processador.
Uma das principais metas das linguagens de programação é permitir que programadores tenham uma maior produtividade,
permitindo expressar suas intenções mais facilmente do que quando comparado com a linguagem que um computador entende
nativamente (código de máquina). Assim, linguagens de programação são projetadas para adotar uma sintaxe de nível mais
alto, que pode ser mais facilmente entendida pelos programadores. Linguagens de programação são ferramentas importantes
para que programadores e engenheiros de software possam escrever programas mais organizados e rapidamente.
Linguagens de programação também tornam os programas menos dependentes de computadores ou ambientes
computacionais específicos (propriedade chamada de portabilidade). Isto acontece porque programas escritos em linguagens
de programação são traduzidos para o código de máquina do computador no qual será executado em vez de ser diretamente
executado. Uma meta ambiciosa do Fortran, uma das primeiras linguagens de programação, era esta independência da
máquina onde seria executada.
Uma linguagem de programação pode ser convertida em código de máquina por compilação ou interpretação.
Se o método utilizado traduz todo o texto do programa (também chamado de código), para só depois executar (ou rodar,
como se diz no jargão da computação) o programa, então diz-se que o programa foi compilado e que o mecanismo utilizado
para a tradução é um compilador (que por sua vez nada mais é do que um programa). A versão compilada do programa
tipicamente é armazenada, de forma que o programa pode ser executado um número indefinido de vezes sem que seja
necessária nova compilação, o que compensa o tempo gasto na compilação. Isso acontece com linguagens como Pascal e
C(linguagem de programação).
59
Escola Alcides Maya - Primeiro Módulo
Se o texto do programa é traduzido à medida em que vai sendo executado, como em Javascript, Python ou Perl, num processo
de tradução de trechos seguidos de sua execução imediata, então diz-se que o programa foi interpretado e que o mecanismo
utilizado para a tradução é um interpretador. Programas interpretados são geralmente mais lentos do que os compilados, mas
são também geralmente mais flexíveis, já que podem interagir com o ambiente mais facilmente (freqüentemente linguagens
interpretadas são também de scrpt).
Embora haja essa distinção entre linguagens interpretadas e compiladas, as coisas nem sempre são tão simples. Há
linguagens compiladas para um código de máquina de uma máquina virtual (sendo esta máquina virtual apenas mais um
software, que emula a máquina virtual sendo executado em uma máquina real), como o Java e o Parrot. E também há outras
formas de interpretar em que os códigos-fontes, ao invés de serem interpretados linha-a-linha, têm blocos “compilados” para
a memória, de acordo com as necessidades, o que aumenta a performance dos programas quando os mesmos módulos são
chamados várias vezes, técnica esta conhecida como Just in Time.
Veja abaixo alguns exemplos de linguagens de programação (sem distinção de gerações):
• ABC
• ADA
• ADVPL
• ALGOL
• ASP
• ASP.NET
• Assembly (ou Assembler)
• Basic
•C
• C#
• C++
• Clipper
• COBOL
• Cold Fusion
•D
• dBase
• Delphi
• Dynamic C
• FORTRAN
• Haskell
• Java
• Javascript
• Joiner
• Lisp
• Logo
• Lua
• ML
• Object Pascal
• Pascal
• Perl
• PHP
• PL/1
• Prolog
• Python
• RPG
• Ruby
• Smalltalk
• SQL
• Visual Basic
• VBScript
• Visual Basic for Applications
6.1.5 Vírus de computador
Conceito de vírus
Vírus de computador são programas formulados especialmente para gerar, de alguma forma, danos aos computadores.
Eles são, inclusive, capazes de se autocopiar para outros programas ou modificarem suas estruturas a fim de não serem
detectados pelos antivírus.
O que são vírus?
As primeiras referências sobre o que seria chamado de vírus de computador apareceram nos anos 40, em estudos de John
von Neumann, que descrevem rotinas automáticas de auto-replicação de informações. Na década de 70, já existia também a
idéia de que um programa seria capaz de infectar um computador. Contudo, o primeiro caso bem documentado de propagação
de um vírus fora de controle (“in the wild”) ocorreu em outubro de 1987, quando um pequeno fragmento de código de
máquina batizado de vírus Brain, apareceu em vários disquetes na Universidade do Dellaware.
Os chamados vírus de computador possuem esse nome devido ao seu funcionamento, que lembra vagamente um vírus
no contexto da medicina: eles são capazes de se reproduzirem anexando seu código de máquina a um hospedeiro (que pode
ser um programa) da mesma maneira que um vírus faz com uma célula viva. Além disso, eles se propagam de programa
para programa ou de computador para computador de maneira muito parecida a de um vírus de verdade. Curiosamente, essa
60
Introdução à Informática
analogia é tão precisa que ajudou na compreensão de como esses vírus de computador funcionam e atacam, como também
inspirou técnicas para combatê-los.
Quem os cria?
No início eram programadores que queriam demonstrar suas habilidades, não tinham o interesse em causar estragos. Eles
são conhecidos por hackers. Atualmente estamos vivenciando o surgimento de criminosos virtuais, que furtam informações
sigilosas - como números de cartões de crédito - de um computador desprotegido visando o lucro fácil.
O que eles atacam?
A) Disquetes:
No computador o armazenamento de dados é feito por tecnologia magnética, em discos. Este armazenamento
de dados é muito importante para o processamento, porque a memória RAM é perdida toda vez que o computador
é desligado. Os disquetes são utilizados para guardar (salvar) e transportar os dados, os arquivos e programas
processados.
Fatores de Risco para o Disco e/ou seu Conteúdo: Discos rígidos e disquetes são dispositivos delicados e
apresentam alta tecnologia mecânica e eletrônica. Os sintomas percebidos pelo usuário são pouco específicos devido
à diversidade de falhas que surgem de maneiras semelhantes, seguem algumas situações comuns em que a perda de
informação ocorre:
• Apagamento ou alteração dos dados da partição pelo uso de algum programa específico;
• Formatação acidental;
• Apagamento involuntário de arquivo ou diretório;
• Ataque de vírus;
• Operação errônea de programa utilitário para discos;
• Falha no sistema operacional;
• Atuação indevida de programa;
• Falta ou grande variação de energia elétrica;
• Defeito no hardware do computador;
• Deterioração dos campos magnéticos de dados ou de controle;
• Não devem ser submetidos ao calor e umidade excessivos;
• Agressão mecânica ou campo magnético externo que podem ser gerados por imã, alto-falante, head-phone, telefone,
ferramenta e objetos ferrosos. Devido a princípio físico de que toda corrente elétrica gera campo magnético diretamente
proporcional a sua intensidade, disquetes devem ser mantidos afastados de equipamentos elétricos ou eletrônicos,
principalmente aqueles de consomem muita energia.
Algumas tentativas de recuperar os dados por pessoas não especializadas terminam por comprometer e até mesmo
inviabilizar o resgate das informações. Acredita-se que programas automáticos são capazes de resgatar confiavelmente as
informações e até mesmo consertariam a desorganização do conteúdo do disco, muitas vezes resultando no efeito inverso.
Dependendo do tipo e extensão do dano, o sucesso da recuperação atinge 100% de localização de arquivos com 100% de
integridade.
Evite deixar um disco flexível no computador quando desligá-lo. Na reinicialização, o computador tentará ler a unidade
de disquete e é neste momento que o vírus de setor de inicialização pode infectar o disco rígido.
Sempre proteja seus disquetes contra gravação depois de terminar de gravar neles.
Que São Vírus de Setor de Inicialização (ou de Boot)? Os vírus do setor de inicialização são vírus que infectam o “setor
de inicialização” de um disco rígido ou de um disquete. O que é um setor de inicialização? Quando um computador é iniciado,
uma das primeiras coisas que ele precisa fazer é examinar uma parte especial do seu disco rígido (ou disquete se estiver
na unidade de disquete) para ler informações ou códigos sobre como inicializar. Isto é o setor de inicialização. Quando a
máquina é iniciada e lê este código especial, ela também carrega parte deste código na memória RAM.
61
Escola Alcides Maya - Primeiro Módulo
Quando um vírus de setor de inicialização infecta o setor de inicialização da unidade, esta parte do código é substituída
pelo vírus ou coexiste ele. Quando o computador infectado é inicializado, ele carrega não só o código normal limpo, mas
também o código com vírus. Quando o vírus é carregado na memória, sempre que você tenta acessar um disquete na sua
unidade de disquete, este vírus residente na memória verifica se o código está no disquete. Se estiver, nada acontece. Mas se o
disquete ainda não estiver infectado, o vírus grava uma cópia dele mesmo nos setores de inicialização do disquete. Se alguém
deixar este disquete na unidade de disquete na próxima vez em que o computador for inicializado, o vírus será carregado na
memória e recomeçará o processo.
Que acontecerá se você inicializar com um disquete infectado, mas a sua máquina não estiver infectada? Se você reiniciar
um computador usando um disquete infectado, mas a própria máquina estiver limpa, quando este vírus é carregado na
memória, ele verifica os setores de inicialização da unidade de disco rígido local para ver se existe uma cópia dele mesmo.
Caso contrário, ele copiará a si próprio no setor de inicialização da unidade de disco rígido e infecta a máquina.
Quais São os Riscos dos Vírus de Setor de Inicialização?
Embora os vírus do setor de inicialização não estejam recebendo tanta atenção quanto os vírus de macro, eles ainda dão
trabalho. Da mesma forma como você deve tratar toda arma como se estivesse carregada, trate todo disquete como se estivesse
infectado. Como os vírus de setor de inicialização se espalham através de disquetes e CDs inicializáveis, todo disquete e CD
deverá ser verificado quando à existência de vírus. Softwares compactados, discos de demos de fornecedores e software de
teste não são exceções a esta regra. Já foram localizados vírus, até mesmo, em software comercializados no varejo.
Além disso, tenha cuidado com discos utilizados no computador de casa ou no laboratório de informática da escola.
É sempre possível que, nestes locais, a proteção antivírus tenha sido desativada e o disquete possa estar infectado. Se este
disquete não for verificado, ele pode infectar o ambiente de trabalho também. Atualize as suas definições de vírus, pelo
menos, uma vez por semana e ajuste o NAV para verificar todos os disquetes no acesso e ao desligar.
B) Correio eletrônico
Vírus carregados através de e-mail e outros tipos de códigos malintensionados são freqüentemente anexados a mensagens de e-mails.
Antes de abrir um anexo, tenha certeza que sabe a origem do anexo. Não
é o bastante que o e-mail tenha um endereço origem que você conheça.
O vírus Melissa propagou-se precisamente, porque ele era originado
de um endereço familiar. O código pode também ser distribuído por
programas divertidos e sedutores. Muitos vírus recentes usam técnicas
de engenharia social para se espalharem, tais como: W32/Sircam e
W32/Goner.
Nunca execute um programa a não ser que você saiba que ele
foi feito por uma pessoa ou companhia de sua confiança. Não envie,
também, programas de origem desconhecida para seus amigos ou
colegas de trabalho simplesmente, porque eles são divertidos, eles
podem conter um programa do tipo cavalo de Tróia.
Não abra um anexo (“atachado”) de e-mail desconhecido:
• Salve o arquivo para seu disco rígido;
• Varra o arquivo usando um programa de antivírus;
• Abra o arquivo;
• Para proteção adicional, você pode desconectar seu computador
da rede antes de abrir o arquivo.
Seguindo essas instruções os riscos de envio de um código malicioso
serão reduzidos, mas não eliminados.
C) Compartilhamento de computadores
Compartilhamentos desprotegidos do Windows podem ser explorados por intrusos como uma maneira de colocar
ferramentas em um grande número de computadores baseados em Windows na Internet. Porque a segurança de sites na
Internet é interdependente, um computador comprometido não cria problemas apenas para o proprietário do computador, mas
é também uma ameaça para outros sites na Internet. O grande risco imediato para a comunidade Internet é o potencial grande
número de computadores conectados à Internet com compartilhamentos Windows desprotegidos.
Uma outra ameaça inclui códigos maliciosos e destrutivos, como vírus e vermes (worms), que utilizam com
compartilhamentos Windows desprotegidos para se propagar. Há um grande potencial para o desenvolvimento e utilização
62
Introdução à Informática
de ferramentas de intrusão que se utilizem de compartilhamento do Windows como sua base de difusão.
Tipos de vírus
Os vírus de computador possuem definições próprias que identificam suas funções.
• Os vírus de setor de inicialização (boot sector virus) afetam a área do disquete ou do disco rígido responsável pela
partida do sistema. Toda vez que o computador é iniciado com um disco infectado, o vírus entra em ação;
• Como o próprio nome diz, os vírus de arquivo (file virus) infectam arquivos de programas (.EXE ou .COM);
• Os vírus epidêmicos (in the wild virus) estão literalmente à solta no seu ambiente (mundo cibernético), fora do
controle de seus criadores;
• Os vírus de macro (macro virus) são os tipos mais comuns. Macros do Microsoft Word e Excel podem executar, uma
série de comandos automaticamente toda vez que um arquivo é aberto;
• O vírus bimodal (multipartite virus) utiliza uma combinação de técnicas para se espalhar. A mais comum delas
combina o processo de inicialização com vírus de arquivo;
• O vírus mutante (polymorphic virus) muda de aparência a cada vez que se auto-replica, já que sua assinatura muda,
muitas vezes aleatoriamente. Esse comportamento, na maioria das vezes, permite escapar de técnicas comuns de detecção por
assinaturas. Os sistemas antivírus confiam em suas técnicas de heurística para identificar as pragas virtuais;
• O vírus furtivo (stealth virus) utiliza alguns truques para se esconder de sistemas antivírus. Na maioria dos casos, esse
tipo de vírus ataca o DOS;
• Assinatura de vírus (virus signature) refere-se às seqüências binárias (ou códigos de máquina) que formam a maioria
dos vírus (com exceção dos mutantes). Essa seqüência padrão permite que um antivírus o detecte. Novos vírus contêm novas
assinaturas, fato que explica, porque o usuário deve manter a lista de vírus de seus sistemas antivírus sempre atualizado.
• Os cavalos de Tróia (trojan horses) não são exatamente um vírus, mas um programa que realiza intencionalmente
uma tarefa diferente da esperada, além de ter que ser executado pelo usuário para entrar em ação. Sua relação com o mundo
dos vírus é devida ao fato de alguns deles se propagarem como um vírus. Programas do tipo cavalo de Tróia são uma
maneira comum de intrusos enganaram você, através da instalação de programas do tipo “backdoors” (porta dos fundos). Eles
permitem que intrusos facilmente acessem seu computador sem seu conhecimento, mudando sua configuração de sistema, ou
infectando seu computador com um vírus de computador;
• O worm é um programa comum que se auto-replica em outros computadores - normalmente pela rede - sem a
necessidade de estar ligado a um hospedeiro (um programa, por exemplo), como ocorre na definição clássica de vírus. Alguns
tipos de worms costumam instalar-se no disco rígido, criando cópias até encher o disco, paralisando o sistema;
• Vírus de laboratório (Zoo virus) existem normalmente confinados em centros de pesquisa, não se espalhando por
outros ambientes.
Cuidados na escolha do antivírus
Um cuidado que todo o usuário deve ter é o de manter seu sistema antivírus sempre atualizado, já que, devido à
velocidade com que os novos vírus surgem, ferramentas desatualizadas podem ser incapazes de identificar novos agentes.
Trata-se de um conceito importante, pois a função primordial de um utilitário desse tipo é detectar vírus, por mais óbvio que
isso possa parecer. Porém, muitos usuários se sentem seguros apenas com o fato de saber que um antivírus está instalado.
Mas se esse for incapaz de proteger o usuário dos vírus mais recentes, sua eficiência pode ser tão boa quanto a de um cartaz
“Não Entre” pendurado numa porta sem tranca. Para nossa garantia é preciso ter um programa específico capaz de detectar
e eliminar os vírus que possam entrar no computador. O problema pode ocorrer na hora de escolher um entre os programas
antivírus existentes.
As companhias que desenvolvem este tipo de software estão pesquisando constantemente para combater
estas pragas eletrônicas. Por isso, há muitos programas desse tipo. Mas os bons, devem ter certas características
que expomos aqui. Você deve prestar atenção nelas quando comprar um antivírus. Alguns antivírus oferecem
uma proteção excelente, mas outros deixam a desejar. Há programas, por exemplo, que se limitam a informar
se o computador esta infectado e, no máximo matam os vírus mais freqüentes. Outros só funcionam quando são
executados, e não de maneira permanente. Leve em conta que os programas mais completos são os que incluem
tudo o que listamos a seguir.
•
ALCANCE: Uma característica importante de um bom antivírus é a quantidade e a diversidade de
tipos de vírus que ele é capaz de detectar. Há mais ou menos sete mil vírus conhecidos, além das suas
múltiplas variações. Quanto mais vírus o programa reconheça e elimine, melhor.
63
Escola Alcides Maya - Primeiro Módulo
•
ATUALIZAÇÕES: É muito importante que o antivírus aceite atualizações periódicas. Assim o seu
computador estará protegido dos vírus mais recentes.
•
PROTEÇÃO PERMANENTE: Um bom antivírus deve ser capaz de atuar permanentemente. Com
essa opção, o programa protege automaticamente o computador desde o momento que é ligado até ser
desligado.
•
SERVIÇO TÉCNICO: Muitas empresas que fabricam antivírus tem um serviço técnico capaz de criar
rapidamente antídotos para os vírus mais novos. Tenha a certeza de que os fabricantes de seu antivírus
ofereça estes serviços.
Para se manter protegido contra ações das pragas virtuais, o importante realmente é que se tenha um
programa antivírus sempre atualizado. A grande maioria das opções disponíveis para estações de trabalho
funciona de forma muito semelhante, com dois módulos principais: um para rastreamento sob demanda e um
programa residente na memória que analisa qualquer programa e documento que é aberto, bloqueando-o quando
estiver infectado. Praticamente todos os antivírus existentes no mercado detectam as mesmas pragas, pois, assim
que elas são descobertas, são catalogadas quase simultaneamente nas listas de todos os desenvolvedores.
Portanto, o desempenho de detecção pouco varia de uma solução para outra e um dos principais pontos
que diferencia o antivírus é a forma como ele pode ser atualizado. Atualmente, a maneira mais eficiente para
essa atualização é a automática on-line – o usuário não precisa tomar a iniciativa de ir até o site nem de executar
qualquer programa. A atualização automática acontece sempre que o usuário se conecta à Internet; nos momentos
em que há ociosidade de tráfego, o antivírus busca no site do fabricante as últimas vacinas.
Programas Antivírus
Existe uma variedade de softwares de antivírus que operam de muitas maneiras diferentes dependendo de como o
fabricante resolveu aplicar seu software. O que eles têm em comum é que todos buscam por padrões nos arquivos ou na
memória do seu computador que indica a possível presença de um vírus conhecido. Pacotes de antivírus sabem o que procurar
através de seus perfis de vírus fornecido pelo fabricante.
Seu programa antivírus deve ser rigoroso, preciso e veloz. Entre 200 e 300 vírus circulam no mundo por mês. Esses
números vêm da WildList, uma lista mensal, reconhecida internacionalmente, de pragas que estão à solta. Os produtos da
Symantec, da Kaspersky e da McAfee foram mais eficientes na tarefa de extermínio dos vírus, mas o Norton ganhou o Best
Buy graças à interface intuitiva.
Tão importantes quanto os tipos de praga que um antivírus é capaz de detectar são os locais onde eles vasculham. Seu
protetor contra pestes virtuais, por exemplo, deve cavar arquivos compactados – até os arquivos .ZIP dentro de arquivos .ZIP.
Também deve analisar anexos em e-mails. Onde encontrar uma infecção, o programa deve removê-la sem destruir arquivos
valiosos.
Atualizações
Novos vírus são descobertos diariamente. A eficiência dos softwares antivírus depende de se ter os mais recentes perfis de
vírus instalados no computador, para que o antivírus possa procurar por vírus recentemente descobertos, por isso é importante
manter estes perfis atualizados.
Muitos fabricantes de antivírus oferecem periodicamente pacotes de atualização com novas assinaturas de vírus para os
produtos em seus sites na Internet, alguns de acesso livre, outros somente para usuários registrados.
Curiosamente, atualizações do mecanismo de varredura são encaradas de modos diferentes de acordo com o fabricante.
Alguns julgam que uma atualização é um “reparo” no sistema, logo deve ser gratuita, outros acham que se trata de uma
implementação de recurso, logo deve ser de acesso restrito.
Na maioria dos casos, empresas como Command Software, Computer Associates, Panda Software e Trend Micro
oferecem atualizações de assinaturas de vírus gratuitamente durante toda a vida útil do produto.
Entretanto, em alguns casos, quando uma nova versão do produto entra no mercado, o formato de seus arquivos de
assinatura podem ser incompatíveis com as versões anteriores, obrigando o usuário a atualizar seu sistema.
64
VIRUS DE COMPUTADOR: CUIDADOS
Introdução à Informática
O e-mail substituiu de longe o disquete na transmissão dos vírus de computador. Segundo pesquisa do Icsa Labs realizada
com 300 empresas dos Estados Unidos com mais de 500 PCs, as infecções por arquivos anexados ao correio eletrônico
chegam a 87% dos casos.
Para se proteger dessas pragas virtuais, além de um bom antivírus (sempre atualizado!), é preciso ter bom senso e seguir
alguns mandamentos para evitar a contaminação:
1º MANDAMENTO
Não abrirás arquivos anexos enviados por pessoas desconhecidas. Principalmente se a mensagem tratar de
pornografia ou vantagens financeiras. Simplesmente apagarás a mensagem.
2º MANDAMENTO
Se não souberes do que se trata o anexo, não o abra. Mesmo que o e-mail seja de uma pessoa conhecida.
3º MANDAMENTO
Assunto e remetente também ajudam a identificar vírus. Se chegar um e-mail de alguém famoso ou com um título
engraçado, cuidado: vírus à vista. (Lembra que o remetente do vírus Branca de Neve Pornô é o Hahaha!). Atentarás também
para os e-mails sem remetente ou sem assunto. Os vermes modernos podem atacar-te ao abrir uma mensagem, sem que abras
um anexo.
4º MANDAMENTO
Deletarás as correntes e e-mails indesejados (spam). Não encaminharás nem responderás a nenhum desses e-mails ao
pedir que um spammer tire teu endereço da lista, tu só fazes confirmar teu endereço para ele.
5º MANDAMENTO
Atualizarás sempre seu antivírus. Cerca de 200 novos vírus são descobertos todo mês.
6º MANDAMENTO
Farás backup de todos os seus arquivos, e manterás os discos atualizados para não perder informações. Assim, há como
recuperar os dados caso um desastre aconteça. Se não podes (ou não queres) investir em um gravador de CDs, aproveita a
queda do preço dos disquetes... :-)
7º MANDAMENTO
Só farás downloads de sites confiáveis. Caso seja necessário baixá-lo, gravarás o arquivo em um disquete e, então,
passarás o antivírus.
8º MANDAMENTO
NUNCA abrirás arquivos anexos que tenham as extensões PIF ou VBS, e terás precaução redobrada com os EXE ou
COM. Esses arquivos são, na verdade, rotinas que descarregam o vírus em teu computador. Apagarás o e-mail imediatamente,
mesmo que o anexo tenha outra extensão (por exemplo: nome.jpg.pif).
9º MANDAMENTO
Assim que receberes um e-mail que pareça infectado, procura avisar os remetentes dos e-mails imediatamente anteriores,
para que eles chequem seus sistemas e parem de ficar enviando essas bombas virtuais!
10º MANDAMENTO
Bom senso tem atualização mais rápida que antivírus. Precaução: apagarás as mensagens estranhas e não deixarás a
curiosidade te vencer. Basta pensar no trabalho que dará recuperar arquivos, perder outros, redigitar textos, formatar o disco
rígido...
65
Escola Alcides Maya - Primeiro Módulo
Exemplos de Softwares Antivírus:
66
Introdução à Informática
7 BIBLIOGRAFIA
BIZZATO, Carlos EduardoN.; BIANCHI, Luiz - Informática Básica: Passo a passo, Conciso e
objetivos, Florianopolis: Visual Books, 1998.
NASCIMENTO, Angela J. - Introdução a Informatica. SP. : Mc Graw, Hill, 1990
67
Escola Alcides Maya - Primeiro Módulo
68
Download

Introdução à Informática