Manuten SS o de Hardware
Manuten SS o de Hardware
Manuten SS o de Hardware
Portanto...
Bom estudo.
1
Tópico Pg.
O que é “Manutenção de computadores”? ..................... 8
Manutenção preventiva .................................................. 8
Manutenção corretiva ..................................................... 8
Plataforma Windows ....................................................... 9
A Evolução dos Computadores ...................................... 9
O Ábaco .......................................................................... 10
A Programação ............................................................... 11
Como são fabricados os processadores ... .................... 18
Os transístores ....................................... ....................... 19
O surgimento dos computadores pessoais .................... 24
A década de 80 ............................................................... 28
O Lançamento do Spectrum ........................................... 34
A Ascensão do Spectrum ............................................... 34
O Declínio do Spectrum .................................................. 35
A Queda do Spectrum .................................................... 36
Os supercomputadores .................................................. 36
A demanda ..................................................................... 36
As soluções .................................................................... 37
Modelos .......................................................................... 38
A história ......................................................................... 40
Como tudo funciona ........................................................ 41
Como funciona o sistema binário? ................................. 42
Arquiteturas .................................................................... 49
Os Componentes ............................................................ 51
Desktops, Notebooks, Handhelds e Palmtops ............... 55
Escolhendo a melhor configuração ................................ 60
Escolhendo a placa mãe ................................................ 60
Escolhendo os outros periféricos ................................... 62
Memória RAM ................................................................ 62
Processador ................................................................... 63
Disco Rígido ................................................................... 64
Placa de Vídeo ............................................................... 65
Modem ............................................................................ 65
Placa de Som ................................................................. 65
Upgrades e atualizações ................................................ 66
O melhor custo beneficio ................................................ 68
Benchmarks, medindo sem erros ................................... 71
Linguagens de programação .......................................... 73
2
Colocando a mão na massa ........................................... 73
Assembly ........................................................................ 74
Fortran ............................................................................ 79
Pascal ............................................................................. 80
Cobol .............................................................................. 81
C ..................................................................................... 86
C++ ................................................................................. 87
Visual Basic .................................................................... 87
Delphi .............................................................................. 88
Barramentos internos e externos .................................... 89
O barramento do processador ........................................ 92
Velocidade do barramento do processador .................... 93
Exemplo de barramento: Pentium MMX e Socket 7 ....... 95
O MSX no Brasil ............................................................. 96
Invenções Nacionais ....................................................... 97
O barramento das memórias .......................................... 102
Velocidade do barramento das memórias ...................... 103
Os sinais de um barramento de memória ....................... 104
Barramento AGP ............................................................ 111
AGP e vídeo on-board .................................................... 112
As várias voltagens do AGP ........................................... 113
Versões do AGP ............................................................. 116
AGP 1x, 2x e 4x .............................................................. 116
AGP 8x ........................................................................... 118
Tabela de compatibilidade .............................................. 119
AGP Pro .......................................................................... 121
Módulo de memória AGP ............................................... 122
Mecanismo de retenção AGP ......................................... 122
Sinais do barramento AGP ............................................. 124
Modos DMA e Execute ................................................... 128
Barramento PCI .............................................................. 130
Tipos de PCI ................................................................... 131
Voltagens do PCI ............................................................ 134
Master e Target .............................................................. 136
Sinais do barramento PCI ............................................... 137
Transferências ................................................................ 138
Dispositivos de alta velocidade ....................................... 140
Bus Mastering ................................................................. 147
Plug and Play nos barramentos PCI e ISA ..................... 148
3
Conexões com outros barramentos ................................ 152
Uso de interrupções no barramento PCI ........................ 152
Barramento VLB ............................................................. 155
Barramento ISA .............................................................. 158
Sinais do barramento ISA ............................................... 160
LPC - substituto do ISA em placas modernas ................ 162
Barramentos AMR, CNR e ACR ..................................... 165
Velocidades dos principais barramentos ........................ 169
Processadores do 8086 ao Core .................................... 170
Características dos processadores modernos ............... 172
Coprocessador aritmético ............................................... 172
Memória Cache .............................................................. 174
Processadores RISC X Processadores CISC ................ 176
PCs x Macs .................................................................... 178
Front End e Back End .................................................... 180
Do 8086 ao Core ............................................................ 182
8088 ................................................................................ 182
Segmentação de Endereços .......................................... 184
286 .................................................................................. 185
386 .................................................................................. 187
A Introdução do Cache ................................................... 189
386SX ............................................................................. 189
Modo Real x Modo Protegido ......................................... 191
Recursos do Modo Protegido ......................................... 192
Memória Virtual ............................................................... 192
Multitarefa ....................................................................... 194
Memória Protegida ......................................................... 194
Modo Virtual 8086 ........................................................... 197
486 .................................................................................. 197
Multiplicação de Clock .................................................... 199
Pipeline ........................................................................... 200
Pentium ........................................................................... 202
Melhorias no Cache L1 ................................................... 203
Previsão de desvio dinâmico .......................................... 204
Coprocessador Aritmético mais rápido ........................... 204
Arquitetura Superescalar ................................................ 205
Execução Especulativa ................................................... 206
Acesso mais rápido à Memória ...................................... 207
Multiprocessamento ........................................................ 207
4
Clock e Overclock ........................................................... 208
Core i (3, 5 e 7) ............................................................... 210
Outros processadores .................................................... 213
486DLC e 486SLC .......................................................... 214
AMD 5x86 ....................................................................... 215
Cyrix Cx5x86 .................................................................. 216
AMD K5 .......................................................................... 217
Pentium Overdrive .......................................................... 218
Um tal de 186 ................................................................. 219
Winchester ou HD (Hard Disk) ....................................... 219
Sobre teclados ............................................................... 220
Pinagem em USB ........................................................... 227
Redes ............................................................................. 227
Tipos de redes ................................................................ 234
Topologia de redes ......................................................... 236
Periféricos de redes ........................................................ 237
Meios de transmissão ..................................................... 237
Protocolo TCP/IP ............................................................ 238
Máscara de rede ............................................................. 239
Crimpando (ou clipando) cabos de rede ......................... 239
Composição Física e Lógica .......................................... 252
Travamento ou Parqueamento ...................................... 255
Siglas para identificar discos rígidos e controladoras ... 256
Formatações .................................................................. 257
Sistemas Operacionais .................................................. 258
DOS ............................................................................... 258
Versões do MS-DOS ...................................................... 259
O Os/2 Warp ................................................................... 260
Versões do Windows ...................................................... 263
Linux ............................................................................... 279
Composição básica do PC ............................................. 282
Edição de comandos ...................................................... 284
Video ............................................................................... 285
Unidades de disco .......................................................... 286
Capacidade ..................................................................... 286
Arquivos em disco .......................................................... 286
Especificação de arquivos .............................................. 286
Nome de arquivos e referências genéricas .................... 287
Diretórios e sub diretórios (pastas) ................................. 288
5
Dispositivos padrão ........................................................ 289
Comandos do Sistema Operacional (DOS) .................... 290
Quanto à execução ......................................................... 290
Descrição dos comandos do DOS .................................. 290
Vírus ............................................................................... 301
Hardware não pensa ...................................................... 302
Vírus mutantes ............................................................... 302
Criadores de vírus .......................................................... 303
Mecanismo de ação ....................................................... 304
Como se proteger das ameaças..................................... 305
Por dentro do vírus ......................................................... 307
Algumas abreviaturas ..................................................... 311
Memórias ROM ou BIOS ................................................ 322
Memória RAM ................................................................. 322
Carga do SO .................................................................. 323
Setup ............................................................................ 323
Manutenção de driver ..................................................... 324
Manutenção das placas .................................................. 325
CPU – temperatura ambiente ......................................... 326
Hardware Interrupt (IRQ) ................................................ 326
Ventilação ....................................................................... 326
Erros de paridade de memória ....................................... 327
Fiação com mau contato ................................................ 328
Monitor de vídeo sem brilho ........................................... 328
Teclado falhando algumas teclas ................................... 328
Impressoras .................................................................... 329
Tabelas de conexões ...................................................... 331
Orientações especiais .................................................... 332
Ferramentas ................................................................... 333
Internet ........................................................................... 334
Defeitos apresentados por Software .............................. 337
Defeitos sinalizados por mensagens .............................. 341
Defeitos Sinalizados por Beeps ...................................... 342
Conselhos aos usuários ................................................. 343
Outros conselhos ........................................................... 344
Resumo dos Principais Fatos até 1999 .......................... 345
Windows 10 tem sete edições; veja quais são elas ....... 346
32-bits ou 64-bits: qual a diferença na ............................ 348
USB ou Thunderbolt? Entenda a guerra das conexões.. 352
6
Codecs de vídeo: o que são, para que servem e ........... 354
Como resolver 9 problemas comuns em PCs ................ 360
Fibras ópticas não são todas iguais ............................... 370
7 dicas importantes para escolher um HD externo ........ 371
Sobre Hardware ............................................................. 378
Sobre Software ............................................................... 380
Bibliografia ...................................................................... 387
UNIDADE FEDERAL DO ESPIRITO SANTO ................ 388
7
O que é “Manutenção de computadores”?
Manutenção preventiva
Manutenção corretiva
8
de softwares diversos (antivírus, ferramentas e utilitários de sistema
operacional, entre outros).
Plataforma Windows
9
a.C. e usavam o sistema sexagesimal (base 60), dando origem às
nossas atuais unidades de tempo.
O Ábaco
10
régua e sua divisão e produto são obtidos pela adição e subtração de
comprimentos, considera-se como o primeiro computador analógico
da história.
A Programação
11
máquinas não tinham capacidade para tomar decisões baseadas nos
resultados.
12
corrente fluindo do filamento da lâmpada à chapa metálica, mesmo
que os dois estivessem isolados. Havia sido descoberto o efeito ter-
moiônico, o princípio de funcionamento das válvulas.
13
Em 1890, o norte americano Hermann Hollerith (1860-1929) desen-
volve o primeiro computador mecânico. A partir de 1930, começam as
pesquisas para substituir as partes mecânicas por elétricas. O Mark I,
concluído em 1944 por uma equipe liderada por Howard Aiken, é o
primeiro computador eletromecânico capaz de efetuar cálculos mais
complexos sem a interferência humana. Ele mede 15 m x 2,5 m e
demora 11 segundos para executar um cálculo. Em 1946, surge o
Eniac (Electronic Numerical Integrator and Computer), primeiro com-
putador eletrônico e digital automático: pesa 30 toneladas, emprega
cerca de 18 mil válvulas e realiza 4.500 cálculos por segundo. O Eni-
ac contém a arquitetura básica de um computador, empregada até
hoje: memória principal (área de trabalho), memória auxiliar (onde
são armazenados os dados), unidade central de processamento (o
"cérebro" da máquina, que executa todas as informações) e dispositi-
vos de entrada e saída de dados que atualmente permitem a ligação
de periféricos como monitor, teclado, mouse, scanner, tela, impresso-
ra, entre outros. A invenção do transistor, em 1947, substitui progres-
sivamente as válvulas, aumentando a velocidade das máquinas.
14
Vendo essa foto é fácil imaginar por que as válvulas eram tão pro-
blemáticas e caras, elas eram simplesmente complexas demais.
Mesmo assim, na época a maior parte da indústria continuou traba-
lhando no aperfeiçoamento das válvulas, obtendo modelos menores e
mais confiáveis. Porém, vários pesquisadores, começaram a procurar
alternativas menos problemáticas.
15
Haviam criado um dispositivo que substituía a válvula, sem possuir
partes móveis, gastando uma fração da eletricidade gasta por uma e,
ao mesmo tempo, muito mais rápido.
16
negativas ou condutor por cargas positivas, dependendo de qual dos
dois materiais fosse usado.
17
Como são fabricados os processadores
18
Veremos agora como os computadores evoluíram, das válvulas aos
processadores.
Os transístores
19
Waffer de silício
Estas “fatias” por sua vez são polidas, obtendo os waffers de silício. A
qualidade do waffer determinará o tipo de chip que poderá ser cons-
truído com base nele. Para construir um CI com meia dúzia de tran-
sístores, pode ser usado um waffer de baixa qualidade, que pode ser
comprado a preço de banana de milhares de companhias diferentes.
Entretanto, para produzir um processador moderno, é preciso de um
waffer de altíssima qualidade, que são extremamente caros, pois
poucas companhias tem tecnologia para produzi-los.
20
silício que se forma é que será usada como base para a construção
do transístor.
Esta máscara tem uma padrão diferente para cada área do processa-
dor, de acordo com o desenho que se pretende obter. A técnica usa-
da aqui é chamada de litografia óptica.
21
dióxido de silício. Note que apesar da nova camada de dióxido, o
desenho conseguido anteriormente é mantido.
22
Uma finíssima camada de metal é aplicada sobre a estrutura anterior.
Nos processadores atuais, que são produzidos através de uma técni-
ca de produção de 0.13 mícron, esta camada metálica tem o equiva-
lente a apenas 6 átomos de espessura.
23
O surgimento dos computadores pessoais
Intel 4004
24
8 bits, e operava a incríveis 2 MHz: “Ele é capaz de endereçar até 64
KB de memória e é rápido, muito rápido!” como dito num anúncio
publicitário do Altair 8800, que é considerado por muitos o primeiro
computador pessoal da história.
O Altair era baseado no 8080 da Intel e vinha com apenas 256 bytes
de memória, realmente bem pouco. Estava disponível também uma
placa de expansão para 4 KB.
Altair 8800
25
O Altair era realmente um sistema muito simples, que não tinha muita
aplicação prática, mas serviu para demonstrar a grande paixão que a
informática podia exercer e que, ao contrário do que diziam muitos
analistas da época, existia sim um grande mercado para computado-
res pessoais.
A Apple foi fundada em 1976, depois que o projeto do Apple I foi re-
cusado pela Atari e pela HP.
Este primeiro modelo foi logo aperfeiçoado, surgindo então o Apple II.
Este sim fez um certo sucesso, apesar do preço salgado para a épo-
ca, US$ 1.298, que equivalem a quase 9.000 reais em valores corri-
gidos.
26
O Apple II vinha com 4 KB de memória, como o primeiro modelo, a
novidade foi uma ROM de 12 KB, que armazenava uma versão da
Basic. A memória RAM podia ser expandida até 52 KB, pois o pro-
cessador Motorola 6502 era capaz de endereçar apenas 64 KB de
memória, e 12 KB já correspondiam à ROM embutida. Um dos “ma-
cetes” naquela época era uma placa de expansão, fabricada pela
Microsoft, que permitia desabilitar a ROM e usar 64 KB completos de
memória. O Apple II já era bem mais parecido com um computador
atual, já vinha com teclado e usava uma TV como monitor. O apare-
lho já vinha com uma unidade de fita K7, mas era possível adquirir
separadamente uma unidade de disquetes. Uma variação do Apple II,
o Apple IIc, lançado em 1979, é considerado por muitos o primeiro
computador portátil da história, pois tinha até um monitor de LCD
como opcional.
Outro que não poderia deixar de ser citado é o Atari 800. Apesar de
ser mais vendido como um videogame, o Atari 800 também podia ser
usado com um computador relativamente poderoso, chegou a ser
usado em algumas universidades. Ele foi o antecessor do Atari 2600,
conhecido por aqui.
27
Ele vinha de fábrica com 16 KB de memória RAM, que podiam ser
expandidos para até 48 KB, com mais 10 KB de memória ROM. O
sistema operacional era o Atari-OS, uma versão do Basic.
A década de 80
28
ser vendidos discos rígidos, placas de expansão de memória, placas
de vídeo, etc. de vários fabricantes.
O Lisa era muito caro, por isso novamente não fez muito sucesso,
mas o projeto serviu de base para o Macintosh lançado em 1984.
Este sim fez um grande sucesso, chegando a ameaçar o império dos
PCs. A configuração era compatível com os PCs da época, com um
processador de 8 MHz, 128 KB de memória e um monitor de 9 pole-
gadas. A grande arma do Macintosh era o MacOS 1.0, um sistema
inovador de vários pontos de vista.
29
antigas do MacOS mesmo num PC, usando emuladores como o
vMac e o SoftMac.
MacOS 1.0
30
vel), no MS-DOS. Sem contar que a versão inicial do Windows era
bastante lenta e tinha vários bugs.
Windows 2.0
31
Foi nesta época que os PCs começaram a recuperar o terreno perdi-
do para os Macintosh da Apple. Convenhamos, o Windows 3.1 trava-
va com muita frequência, mas tinha muitos aplicativos e os PCs eram
mais baratos que os Macs. Na época começaram a surgir os primei-
ros concorrentes para o Windows, como o OS/2 da IBM.
Alguns brincam que a IBM ficou com a parte que funciona e a Micro-
soft com o resto, mas a verdade é que apesar do OS/2 da IBM ser
tecnicamente muito superior ao Windows 95 da Microsoft, foi o siste-
ma das janelas quem levou a melhor, pois era mais fácil de usar e
contava com a familiaridade dos usuários com o Windows 3.1.
32
A Microsoft continuou melhorando seu sistema. Foram lançados o
Windows 95, depois o 98 e finalmente ME, com todos os problemas
que conhecemos mas com a boa e velha interface fácil de usar e uma
grande safra de aplicativos que garantiram a popularização destes
sistemas.
Sinclair
33
O Lançamento do Spectrum - O Sinclair/TK85 Spectrum
A Ascensão do Spectrum
34
(isso inclusive gerou um processo judicial). O clone brasileiro do ZX
Spectrum demoraria ainda dois anos para ser lançado, acompanhan-
do a tradição do nosso mercado reservado, muito atrás do resto do
mundo.
O Declínio do Spectrum
35
A Queda do Spectrum
Os supercomputadores
A demanda
36
Existindo demanda... aparecem os fornecedores.
As soluções
37
Se em um micro doméstico já é preciso um bom cooler e uma boa
ventilação do gabinete para usar apenas um chip Athlon, imagine o
problemão que é juntar 200 ou 500 destes chips.
Modelos
38
Sistemas como estes são extremamente poderosos, o problema é
que são incrivelmente caros, custando dezenas de milhões de dóla-
res. Tanto o ASCI White, quanto o ASCI Blue-Pacific são únicos e
existem no mundo apenas mais alguns poucos supercomputadores
com uma potência próxima à mostrada por eles.
Este tipo de sistema pode ser construído usando por exemplo a rede
interna de uma empresa. Rodando o software adequado, todos os
micros podem fazer parte do sistema, alcançando juntos um poder de
processamento equivalente ao de um supercomputador. O mais inte-
ressante é que estes PCs poderiam ser usados normalmente pelos
funcionários, já que o programa rodaria utilizando apenas os ciclos
ociosos do processador.
39
ideia é criar um sistema de baixo custo, que possa ser utilizado por
universidades e pesquisadores com poucos recursos.
Estes clusters não servem para processar dados em tempo real (um
game qualquer por exemplo), mas apenas para processar grandes
quantidades de dados, que podem ser quebrados em pequenas par-
tes e divididos entre os vários computadores. Uma área onde são
populares é na aplicação de efeitos especiais e renderização de ima-
gens para filmes de cinema. Há inclusive casos de filmes como Shrek
e Final Fantasy que foram feitos inteiramente em clusters beowulf.
A história
40
computador, mas em compensação era escandalosamente menor e
mais barato. Surgiram então os primeiros microcomputadores.
Hoje em dia, quase todo mundo com condições para pagar um curso,
ou ter um PC em casa, aprende muito rápido como usar o Windows
ou mesmo o Linux, acessar a Internet, ou seja, usar o micro. Mas,
dentre todos estes usuários, poucos, muito poucos realmente enten-
41
dem como a máquina funciona. O que muda entre um processador
Pentium ou um Athlon por exemplo? Por que um PC com pouca me-
mória RAM fica lento? Como funciona um disco rígido, e como é pos-
sível armazenar uma quantidade tão grande de dados num dispositi-
vo tão pequeno? O que fazem as placas de vídeo 3D e em que tare-
fas elas são necessárias? Qual é a diferença entre uma placa de som
“genérica” e outra que custa mais de 200 dólares? Por que alguns
modems são tão ruins?
Como um PC funciona??
O objetivo deste texto introdutório é lhe dar uma visão geral sobre os
componentes que formam um computador atual e como tudo funcio-
na. Você encontrará também várias dicas de compra, explicações
sobre termos e convenções usadas, etc. O objetivo é servir como “o
caminho das pedras” para quem está começando a estudar hardwa-
re, e precisa de um empurrãozinho inicial para poder estudar tópicos
mais avançados.
42
Veja o exemplo na tabela abaixo:
128+32+16+4+1=181.
43
Também usamos os termos Kbit, Megabit e Gigabit, para representar
conjuntos de 1024 bits.
1 Bit = 1 ou 0
1 Byte = Um conjunto de 8 bits
1 Kbyte = 1024 bytes ou 8192 bits
1 Megabyte = 1024 Kbytes, 1.048.576 bytes ou 8.388.608 bits
1 Gigabyte = 1024 Megabytes, 1.048.576 Kbytes, 1.073.741.824
bytes ou 8.589.934.592 bits.
Seguem-se as terminologias:
Terabyte – desde 1960
Petabyte – desde 1975
Exabyte – desde 1975
Zettabyte – desde 1991
Yottabyte – desde 1991
44
por apenas 5 componentes básicos: processador, memória RAM,
disco rígido, dispositivos de entrada e saída e softwares.
O processador é o cérebro do sistema, encarregado de processar
todas as informações. Porém, apesar de toda sua sofisticação, o pro-
cessador não pode fazer nada sozinho. Para termos um computador
funcional, precisamos de mais alguns componentes de apoio: memó-
ria, unidades de disco, dispositivos de entrada e saída e finalmente,
os programas a serem executados.
45
usaria a lousa (a memória RAM) para resolvê-los. Assim que um pro-
blema é resolvido, o resultado é anotado no livro, e a lousa é apaga-
da para que um novo problema possa ser resolvido. Ambos os dispo-
sitivos são igualmente necessários.
46
Os programas instalados, determinam o que o micro “saberá” fazer.
Se você quer ser um engenheiro, primeiro precisará ir a faculdade e
aprender a profissão. Com um micro não é tão diferente assim, porém
o “aprendizado” não é feito através de uma faculdade, mas sim atra-
vés da instalação de um programa de engenharia, como o AutoCAD.
Se você quer que o seu micro seja capaz de desenhar, basta “ensiná-
lo” através da instalação de um programa de desenho, como o Corel
Draw! e assim por diante.
47
mãe por exemplo, não funciona até que sejam instalados os drivers
que vem no CD que acompanha a placa.
48
Continuando com os exemplos anteriores, o sistema operacional po-
deria ser definido como a “personalidade” do micro. Um micro rodan-
do o Linux por exemplo, dificilmente seria tão amigável e fácil de ope-
rar quanto um outro micro rodando o Windows. Por outro lado, este
último jamais seria tão estável quanto um terceiro micro rodando o
Windows 7 ou 8. As diferenças não param por aí. Os programas de-
senvolvidos para rodar sobre um determinado sistema operacional
quase sempre são incompatíveis com outros. Uma versão do Corel
Draw! desenvolvida para rodar sobre o Windows, jamais rodaria so-
bre o Linux por exemplo, seria preciso reescrever todo o programa,
criando uma nova versão.
Arquiteturas
49
programas eram incompatíveis, e até mesmo as linguagens de pro-
gramação eram diferentes.
Mesmo micros de grife, como os IBM, HP, Compaq, Itautec, Dell, etc.
também são micros montados, já que quase todos os seus compo-
nentes são comprados de outros fabricantes. Temos, por exemplo,
um processador da Intel, um disco rígido da Quantum, uma placa
mãe da Asus, memórias da Kingstone, CD-ROM da Mitsumi, um mo-
nitor da LG, e por aí vai.
50
A diferença principal entre os micros montados e os micros de grife é
que os últimos são montados por grandes empresas e temos todo o
suporte e garantia. Porém, adquirindo um micro de grife, quase sem-
pre pagamos mais caro e ao mesmo tempo não temos tanta liberdade
para configurar o micro a gosto.
Os Componentes
51
Outra função da placa mãe é acomodar e alimentar eletricamente o
processador.
Uma placa soquete 1651 por sua vez, suporta processadores da série
Core. Placas soquete A são compatíveis com os processadores
Athlon e Duron da AMD.
A importância da placa mãe não para por aí. Ela determina quais
componentes poderão ser usados no micro (e consequentemente as
possibilidades de upgrade) e influencia diretamente na performance
geral do equipamento.
Com certeza, você não gostaria de gastar 200 ou 300 dólares numa
placa de vídeo de última geração, só para descobrir logo depois que
não poderá instalá-la, pois a placa mãe do seu micro não possui um
slot AGP ou Pci Express.
Placa Mãe
52
Para poder trabalhar, o processador precisa também de memória
RAM, que é vendida na forma de pequenas placas, chamadas de
módulos de memória, que são encaixadas na placa mãe. Você tam-
bém ouvirá muito o termo “pente de memória” uma espécie de apeli-
do, que surgiu por que os contatos metálicos dos módulos lembram
um pouco os dentes de um pente.
Módulo de memória
Disco Rígido
53
Disco hibrido (SSD)
A placa de som permite que o micro gere sons, tocados por um par
de caixas acústicas. A placa de som também traz entrada para um
fone de ouvido. Junto com um drive de CD-ROM e a placa de som
formam o chamado Kit multimídia.
54
O Fax-Modem permite a comunicação entre dois computadores
usando um linha telefônica. Ele permite a recepção e transmissão de
faxes e o acesso à Internet. Hoje em dia, o Fax-Modem interno é um
componente praticamente inexistente, afinal, um micro pode ser co-
nectado à Internet através de um modem externo via placa de rede.
55
Para quem precisa apenas de recursos mais básicos, como proces-
samento de textos, planilhas, agenda eletrônica ou apenas armaze-
nar informações, os notebooks acabam sendo uma solução cara e
antiquada. Além do peso, temos uma autonomia relativamente baixa
das baterias, em geral 3 ou 4 horas.
56
Handheld Psion Revo
Os palmtops por sua vez, são ainda mais compactos e não possuem
teclado. O texto é ou digitado sobre um teclado gráfico formado em
parte da tela, ou então escrito à mão em um espaço reservado. O
exemplo mais famoso e bem sucedido de palmtop é o Palm Pilot da
3com, que utiliza o PalmOS, um sistema operacional proprietário. O
sucesso do Palm Pilot estimulou os desenvolvedores a criar milhares
de programas para ele, englobando praticamente todo o tipo de apli-
cações, de cálculos científicos a jogos. Estima-se que em Dezembro
de 2001 já existissem mais de 75.000 programas, uma boa parte
aplicativos freeware.
57
Palm III3 Compaq Ipaq, com o
MS Pocket PC
58
Atualmente o mercado se estabilizou na utilização dos iPOD, iPED e
o ainda útil NetBook.
Ipod
Iped
NetBook
59
Escolhendo a melhor configuração
A placa mãe é o componente que deve ser escolhido com mais cui-
dado. Uma placa mãe de baixa qualidade colocará em risco tanto o
desempenho quanto a confiabilidade do equipamento.
60
A questão mais importante é a qualidade da placa. Além dos recur-
sos, este é o principal diferencial entre as várias que você encontrará
no mercado.
Você pode perguntar por que estas placas são inferiores, já que mui-
tas vezes usam o mesmo chipset de placas de boas marcas. O dife-
rencial é a qualidade da placa de circuito. Uma placa mãe é confecci-
onada usando-se uma técnica chamada MPCB (multiple layer contact
board) que consiste em várias placas empilhadas como se fossem
uma só.
Acontece que uma placa de circuitos deste tipo tem que ser projetada
e fabricada minuciosamente, pois qualquer erro mínimo na posição
das trilhas, fará com que surjam interferências, que tornarão a placa
instável. Isto também prejudica o desempenho, impedindo que a co-
municação entre os componentes seja feita na velocidade normal.
61
A diferença de desempenho de um micro montado com uma boa
placa mãe, para outro de configuração parecida, mas usando uma
placa mãe de baixa qualidade pode chegar a 20%. Equivaleria a tro-
car um Pentium II 800 por outro de 600 MHz! A fim de cortar custos,
diminui-se o tempo de desenvolvimento e se apela para técnicas mais
baratas e menos precisas de produção, criando os problemas descri-
tos.
Memória RAM
62
Se o usuário trabalha apenas com aplicativos mais leves, como Word,
Excel, Internet e não costuma abrir mais de um aplicativo ao mesmo
tempo, 1 GB pode ser suficiente, apesar de 2 Gb ser o ideal.
Se, por outro lado, são usados programas mais pesados ou se são
abertos vários programas ao mesmo tempo, então o mínimo seria 2
GB e o ideal 4 GB. 4 GB também são suficientes se o micro se desti-
na principalmente a jogos.
Processador
63
Caso o micro se destine principalmente a jogos, então vale à pena
investir em um processador top de linha, como um Athlon ou um i7.
Caso o micro de destine ao processamento de imagens ou editora-
ção, um processador top de linha irá ajudar, mas apenas se o micro
possuir bastante memória RAM. Se o dinheiro estiver curto, é preferí-
vel comprar um processador médio, como um i3 e investir em mais
memória.
Disco Rígido
64
Placa de Vídeo
Modem
Placa de Som
65
Placas mais caras farão diferença caso você pretenda trabalhar com
edição musical, ou faça questão de ouvir músicas em MIDI com o
máximo de qualidade.
Upgrades e atualizações
Configuração 1:
Processador Pentium de 100 MHz
8 MB de memória RAM HD de 1.2 GB
Placa de Vídeo de 1 MB
Monitor SVGA de 14 polegadas
66
Dois pentes de memória de 72 vias de 16 MB cada, e um processa-
dor de 200 MHz custam cerca de 150 reais, que resultariam em um
ganho de performance de pelo menos 300%. Note que neste caso
precisaríamos usar componentes usados.
Configuração 2:
Pentium 233 MMX
32 MB de memória RAM
HD de 40 GB
Placa de vídeo de 2 MB
Monitor SVGA de 14 polegadas
Não seria uma boa ideia pensar em trocar o processador, pois para
instalar um Pentium II, Celeron, ou mesmo um K6-2 neste micro, terí-
amos que trocar também a placa mãe. Caso os módulos de memória
atuais sejam de 72 vias, o gasto seria ainda maior, já que as placas
mãe mais modernas possuem encaixes apenas para módulos de 168
vias o que nos obrigaria a trocar também as memórias.
Configuração 3:
Pentium II de 266 MHz
64 MB de memória RAM
HD de 40 GB
Placa de vídeo de 2 MB
Monitor SVGA de 15 polegadas
67
A primeira coisa a considerar neste exemplo seria a troca do proces-
sador por um Celeron de 500 ou 533 MHz, já que poderíamos trocar
apenas o processador. Teríamos então um excelente configuração,
com exceção do disco rígido, muito pequeno e lento para um micro
deste porte.
Configuração 4:
Pentium i7 de 3,6 MHz
32 GB de memória RAM
HD de 2.2 TB
Placa de vídeo de 2 GB
Monitor SVGA de 22 polegadas
68
componentes são lançados. Mas, prestando um pouco de atenção na
ciranda dos preços, você vai perceber duas coisas:
Vendo isso, você logo perceberá que simplesmente não vale à pena
comprar o processador mais rápido, mas sim pagar 3 ou 4 vezes
menos por um processador apenas um pouco mais lento.
69
Nos últimos anos, os equipamentos evoluíram muito mais rapidamen-
te do que os requisitos dos programas. Ao contrário do que tínhamos
a alguns anos atrás, um micro de dois anos, completamente ultrapas-
sado pelos padrões atuais, pode rodar com desenvoltura quase todos
os aplicativos mais atuais. A menos que você trabalhe em uma área
muito crítica em termos de desempenho, como edição de vídeo por
exemplo, muitas vezes você sequer notará muita diferença entre o
desempenho de um micro top de linha e um equipamento um pouco
mais antigo, desde claro, que ambos estejam corretamente configu-
rados.
70
Benchmarks, medindo sem erros
71
Existem programas que realmente conseguem mostrar resultados
bastante precisos. A Ziff Davis por exemplo, desenvolve excelentes
programas de bachmark para várias situações; para medir o desem-
penho dentro de aplicativos de escritório, para medir o desempenho
em gráficos 3D, etc.
Moral da história: não acredite em todos os números que ver por aí.
Lembre-se dos comerciais de sabão em pó; nem sempre um produto
72
é tão melhor que outro quanto parece, tudo depende das condições
onde os testes são realizados.
Linguagens de programação
73
dor é capaz de executar possuem um endereço binário próprio. Se os
programadores precisassem programar diretamente em binários,
decorando sequências como 10111011101101101110110011001010
para cada instrução do processador e para cada endereço de memó-
ria a ser acessado, provavelmente não teríamos mais programadores,
já estariam todos loucos.
Assembly
74
Apesar de ser exaustivamente trabalhoso, você pode perfeitamente
desenvolver pequenos programas em assembly, para isso só vai
precisar de um compilador e bastante paciência para aprender. Você
pode baixar um gratuito em http://www.web-sites.co.uk/nasm/ nesta
mesma página você vai encontrar alguns manuais que podem ajudar
bastante.
75
2089872325 7C90EBC5 mov
2089872328 7C90EBC8 mov
2089872331 7C90EBCB lea
2089872337 7C90EBD1 mov
2089872343 7C90EBD7 mov
2089872349 7C90EBDD mov
2089872355 7C90EBE3 mov
2089872361 7C90EBE9 mov
2089872367 7C90EBEF lea
2089872370 7C90EBF2 mov
2089872376 7C90EBF8 mov
2089872379 7C90EBFB mov
2089872385 7C90EC01 mov
2089872388 7C90EC04 mov
2089872394 7C90EC0A mov
2089872400 7C90EC10 mov
2089872406 7C90EC16 mov
2089872412 7C90EC1C mov
2089872418 7C90EC22 mov
2089872424 7C90EC28 mov
2089872430 7C90EC2E mov
2089872436 7C90EC34 push
2089872438 7C90EC36 push
2089872439 7C90EC37 push
2089872442 7C90EC3A call
2089872447 7C90EC3F sub
2089872450 7C90EC42 mov
2089872453 7C90EC45 mov
2089872461 7C90EC4D mov
2089872469 7C90EC55 mov
2089872472 7C90EC58 mov
2089872476 7C90EC5C mov
2089872478 7C90EC5E push
2089872479 7C90EC5F call
76
ADRK TAMANHO_CONSTANTE
ADRK fimcon_rx
LAC *
BZ NAOPASSARAM10MS
ZAC
SACL *
LARP AR1
LRLK AR1,apontador+CONSTANTE_A
ADRK controle
LAC *
BZ LOOP ;Não decorrido tempo: fica no
loop
NAOPASSARAM10MS:
SACL *
LARP AR1
B LOOP
77
STL A, 10 ;armazena o acumula-
dor mínimo no endereço 10
STH A, 10 ;armazena o acumula-
dor máximo no endereço 10
STL A, *AR1 ;armazena o acumula-
dor mínimo no endereço de ar1
STH A, *AR1 ;armazena o acumula-
dor máximo no endereço de ar1
ptr:
MAR *+AR4(-128) ;sbrk 80h
78
mvmd ar1, *(VETORAL) ;mvmd restaura pon-
teiro(VETORAL) de acordo com arn
b LOOP
Fortran
79
! Se o raio e a altura não puderam ser lidos da
entrada, termina o programa.
if (ierr /= 0) stop "finalizando o programa"
!
! Calcula a área. O sinal ** significa "eleva a
uma potência".
area = 2*pi*(raio**2 + raio*altura)
!
! Escreve as variáveis de entrada (raio, altura)
e a saida (área) na tela.
write
(*,"(1x,'raio=',f6.2,5x,'altura=',f6.2,5x,'area=',f
6.2)") raio,altura,area
end do
end program cilindro
Pascal
Apesar de ter sido bastante usada até a década de 80, hoje em dia
ele é usado apenas em alguns cursos como ferramenta de aprendi-
zado.
program Teste;
var
a, b:integer;
begin
writeln('Digite um número para 7');
readln(a);
writeln('Digite o número para 6');
readln(b);
if (a > b) then { Se 7 é maior que 6 então }
writeln('7 é maior que 6')
else { Senão… }
80
if (a < b) then
writeln('6 é maior que 7')
else
writeln('6 é igual à 7');
end.
Cobol
1 2 3 4 5 6 7
123456789012345678901234567890123456789012345678901234567890123456789012
*--------------------------------------------
IDENTIFICATION DIVISION.
*--------------------------------------------
PROGRAM-ID. CADDIGIT.
AUTHOR. CARLOS ALBERTO DORNELLES.
*--------------------------------------------
* PROGRAMA : CADDIGIT
* OBJETIVO : VERIFICA O DIGITO DO CPF CNPJ OU PIS/PSASEP
* ANALISTA : CARLOS ALBERTO DORNELLES
* LINGUAGEM : COBOL
* MODO OPERACAO : BATCH
81
* COMO USAR : LKS-NUMERO-I ....: NUMERO INFORMADO
* : LKS-NUMERO-F ....: NUMERO CALCULADO
* : LKS-TIPO-CALCULO : CPF, CGC OU PIS
* : LKS-ACAO ........: C - CALCULA
* V - VERIFICA
*--------------------------------------------
* VERSAO DD.MM.AAAA HISTORICO/AUTOR
* ------ ---------- ---------------
* 001 24.09.2004 PROGRAMA INICIAL
*--------------------------------------------
*--------------------------------------------
ENVIRONMENT DIVISION.
*--------------------------------------------
CONFIGURATION SECTION.
SPECIAL-NAMES. DECIMAL-POINT IS COMMA.
INPUT-OUTPUT SECTION.
FILE-CONTROL.
*--------------------------------------------
DATA DIVISION.
*--------------------------------------------
FILE SECTION.
*--------------------------------------------
WORKING-STORAGE SECTION.
*--------------------------------------------
01 WS-AUXILIARES.
05 WSS-IND-N PIC 9(002) VALUE ZEROES.
05 WSS-IND-O PIC 9(002) VALUE ZEROES.
05 WSS-IND-P PIC 9(002) VALUE ZEROES.
05 WSS-SOMA PIC 9(008) VALUE ZEROES.
05 WSS-NUMERO PIC 9(015) VALUE ZEROES.
05 WSS-NUMERO-R REDEFINES WSS-NUMERO.
10 WSS-NUMERO-T PIC 9(001) OCCURS 15 TIMES.
05 WSS-PESOS PIC X(028) VALUE SPACES.
05 WSS-PESOS-R REDEFINES WSS-PESOS.
10 WSS-PESOS-T PIC 9(002) OCCURS 14 TIMES.
05 WSS-QUOCI PIC 9(008) VALUE ZEROES.
05 WSS-RESTO PIC 9(008) VALUE ZEROES.
05 WSS-MENSAGEM PIC X(078) VALUE SPACES.
05 WSS-PESOS-CPF PIC X(028) VALUE
'0000000011100908070605040302'.
05 WSS-PESOS-CGC PIC X(028) VALUE
'0706050403020908070605040302'.
05 WSS-PESOS-PIS PIC X(028) VALUE
'0000000003020908070605040302'.
*--------------------------------------------
LINKAGE SECTION.
*--------------------------------------------
01 LKS-PARAMETRO.
05 COMPRIMENTO PIC S9(04) COMP.
05 LKS-NUMERO-I PIC 9(015).
82
05 FILLER PIC X(001).
05 LKS-NUMERO-F PIC 9(015).
05 FILLER PIC X(001).
05 LKS-TIPO-CALCULO PIC X(003).
05 FILLER PIC X(001).
05 LKS-ACAO PIC X(001).
05 LKS-RETORNO PIC 9(001).
*-------------------------------------------
* LKS-NUMERO-I = número da ser informado
* LKS-NUMERO-F = número retornado do programa
* LKS-TIPO-CALCULO = CPF ou CGC ou PIS
* LKS-ACAO = C (calcula) V (verifica)
* LKS-RETORNO = 0 - codigo verificado está correto
* = 1 - LKS-TIPO-CALCULO está incorreto
* = 2 - LKS-ACAO está incorreta
* = 3 - código verificado está com erro
*--------------------------------------------
*--------------------------------------------
PROCEDURE DIVISION USING LKS-PARAMETRO.
*--------------------------------------------
*--------------------------------------------
P1000-INICIAL.
*--------------------------------------------
83
MOVE 2 TO LKS-RETORNO
GOBACK
END-EVALUATE.
P1000-FIM.
EXIT.
*--------------------------------------------
P2000-PRINCIPAL.
*--------------------------------------------
EVALUATE LKS-TIPO-CALCULO
WHEN 'CPF'
PERFORM P2100-CALCULO-CPF THRU P2100-FIM
WHEN 'CGC'
PERFORM P3100-CALCULO-CGC THRU P3100-FIM
WHEN OTHER
PERFORM P2400-CALCULO-PIS THRU P4100-FIM
END-EVALUATE.
P2000-FIM.
EXIT.
*--------------------------------------------
P2100-CALCULO-CPF.
*--------------------------------------------
MOVE 05 TO WSS-IND-N
MOVE 05 TO WSS-IND-P
MOVE 14 TO WSS-IND-O
MOVE ZEROES TO WSS-SOMA
PERFORM P8000-CALC-DIGITO-2 THRU P8000-FIM.
P2100-FIM.
EXIT.
*--------------------------------------------
P3100-CALCULO-CGC.
*--------------------------------------------
MOVE 01 TO WSS-IND-N
84
MOVE 01 TO WSS-IND-P
MOVE 14 TO WSS-IND-O
MOVE ZEROES TO WSS-SOMA
PERFORM P8000-CALC-DIGITO-2 THRU P8000-FIM.
P3100-FIM.
EXIT.
*--------------------------------------------
P2400-CALCULO-PIS.
*--------------------------------------------
P4100-FIM.
EXIT.
*--------------------------------------------
P7000-CALC-DIGITO-1.
*--------------------------------------------
P7000-FIM.
EXIT.
*--------------------------------------------
P8000-CALC-DIGITO-2.
*--------------------------------------------
85
DIVIDE WSS-SOMA BY 11 GIVING WSS-QUOCI REMAINDER WSS-RESTO
IF WSS-RESTO EQUAL 0 OR 1
MOVE ZEROES TO WSS-NUMERO-T (15)
ELSE
SUBTRACT WSS-RESTO FROM 11 GIVING WSS-NUMERO-T (15)
END-IF.
P8000-FIM.
EXIT.
*--------------------------------------------
P9500-FINAL.
*--------------------------------------------
P9500-FIM.
EXIT.
Exemplo de rotina em C
86
#include <time.h>
int main() {
int i, numeroSorteado;
printf("\n\n\n");
system("pause");
return 0;
}
C++
Visual Basic
87
dos programas serem bem mais pesados do que equivalentes feitos
em outras linguagens, como em C e de rodarem apenas dentro do
Windows.
End Sub
Delphi
88
Apesar de também ter algumas deficiências, a opinião das maioria
dos programadores é que de uma forma geral, os programas escritos
em Delphi são mais rápidos do que os desenvolvidos em Visual Ba-
sic. O Delphi possui uma versão for Linux, o Kylix, também desenvol-
vido pela Borland e gratuito para o desenvolvimento de softwares
cobertos pela GNU.
TClasse = class(TClassePai)
{
Define o nome da classe e de quem ela é herdada.
Se o parâmetro TClassePai for omitido, a classe será her-
dada de TObject,
que é a classe da qual todas herdam no Delphi.
}
private
//Aqui ficam os campos e métodos vistos apenas pela pró-
pria classe.
protected
//Aqui ficam os campos e métodos vistos pela própria clas-
se e suas descendentes.
public
//Aqui ficam os campos e métodos vistos por todas as clas-
ses.
end.
89
ramentos são usados para transmissões feitas entre placas, ou den-
tro de uma mesma placa. Existem vários barramentos nesta catego-
ria:
Barramento local
Barramento da memória
Barramento PCI
Barramento ISA
Barramento AGP
Barramento AMR/CNR
Barramento SCSI
Barramento USB
Barramento Firewire
Barramento IDE
Figura 1
Principais barramentos de uma placa de CPU.
90
IDE e USB, o chip Super I/O e suas interfaces. Neste capítulo estu-
darmos detalhadamente os seguintes barramentos indicados nesta
figura:
91
O barramento do processador
Barramento de dados
Barramento de endereços
Barramento de controle
Figura 2
Barramento do processador.
92
O barramento de dados é bidirecional, ou seja, os dados são ora
transmitidos, ora recebidos pelo processador.
93
cada período de clock, porém o primeiro dado demora mais estar
pronto, é o que chamamos de latência. Devido às latências das me-
mórias e de outros dispositivos mais lentos, a taxa de transferência
máxima nunca é obtida na prática.
94
As latências das memorais impedem que essas taxas sejam obtidas
na prática. Um outro fator pode ainda fazer com que a taxa real seja
ainda menor.
95
Uma grande geração de programadores nasceram usando esses
computadores. O MSX, também era bastante eficiente em jogos
(principalmente o MSX2) e tem um grande número de jogos escritos
ou adaptados para ele. A maioria desses jogos eram bem superiores
ao jogos do PC na época.
O MSX no Brasil
Os kits 2.0 dessa época eram exclusivos para o Expert, tendo o in-
conveniente de que se perdia o seu slot traseiro, o que não impediu a
96
troca, por muitos, de seus Hotbits por Experts, além do que, o gabine-
te da SHARP era muito pequeno, não havendo espaço físico para o
kit de MSX2.
Apesar da primeira empresa a fabricar kits ter sido a MPO, a maior foi
a DDX e a melhor foi a ACVS. O kit (DDX) tinha o problema de, as
vezes, a interface de data corder parar de funcionar, mas, ninguém
(nem os técnicos) sabia explicar o porque. Nunca foi fabricado um
MSX2 no Brasil, o que ocorria era uma "transformação" com a insta-
lação de um Kit chamado Kit MSX-2 e o mais popular era fabricado
pela DDX, principal fabricante de acessórios. Apenas o Expert podia
ser transformado para MSX2 já que o Hotbit tinha, entre outros, pro-
blemas de espaço gabinete.
Outra empresa, a ACVS, também fazia kits de MSX2 e 2+, por sinal
melhores que os kits da DDX, embora não tão populares. Chegou a
lançar um cartucho que transformava o MSX em MSX2/2+ acabando
com o problema da transformação do Hot Bit, o que isso não faria
diferença, pois a Sharp já tinha parado de fabricar o seu MSX Hot-Bit.
Invenções Nacionais
97
drive virtual. Apenas o jogo Metal Gear 2 fazia uso da Megaram de
512. Outra coisa que inventaram era o Multi Drive, que era um drive
de 5 1/4 com um botão que fazia ele formatar discos de 360K em
720Kb. Isso porque tinha muitos jogos de MSX2 em disquetes de
720K e por alguma razão drives de 3 1/2 nunca fizeram sucesso no
Brasil.
Figura 3
Pinagem do Pentium MMX.
98
Observe que vários pinos têm as indicações VSS, VCC2 e VCC3. Os
53 pinos VSS são ligados ao terra da placa de CPU (tensão de 0
volts). Os 28 pinos de VCC3 são para a tensão externa do processa-
dor, com 3,3 volts. Os 25 pinos de VCC2 recebem no caso do Pen-
tium MMX, uma alimentação de 2,8 volts, porém em outros processa-
dores esta alimentação tem valores diferentes, e normalmente meno-
res.
99
Figura 4
Esses manuais são encontrados nos sites dos fabricantes, como In-
tel, AMD e VIA.
100
Aqui vão portanto as descrições de alguns desses sinais:
101
quadrada de um número negativo.
HOLD Por esta entrada o processador recebe uma requisi-
ção para que entre em alta impedância (tristate),
possibilitando que outro chip tome o controle do bar-
ramento. É usado em transferências de DMA e Bus
Mastering.
HLDA HOLD Acknowledge. O processador informa que está
entrando em modo de tristante. A partir daí o barra-
mento pode ser usado por outros chips.
M/IO O processador indica se está acessando uma posi-
ção de memória ou uma interface de I/O (entrada e
saída).
R/W O processador indica se está realizando uma opera-
ção de leitura ou escrita.
RESET Ao receber um comando nesta entrada, o processa-
dor realiza seu processo de RESET interno. Este
sinal deve ser ativado mediante o botão RESET do
gabinete, e também quando o computador é ligado
(Power-on RESET).
102
Portanto, a velocidade do barramento do processador era igual à
velocidade do barramento das memórias.
103
(*) Memórias FPM e EDO gastam de 2 a 4 ciclos em Page Mode
para fazer cada transferência, por isso consideramos uma média de 3
ciclos para cada transferência, ou 1/3 de transferência a cada ciclo.
(**) Um módulo RDRAM opera com 1600 MB/s, porém são usados
aos pares, resultando em 3200 MB/s. Note ainda que a DDR SDRAM
mais veloz indicada na tabela é a DDR400, porém na época em que a
RDRAM oferecia 3200 MB/s, a DDR mais veloz era a DDR266. Jun-
tamente com a chegada de chips DDR mais velozes, chegarão tam-
bem ao mercado chips RDRAM tambem com maior velocidade.
104
sempre 64 ou 72 bits. Diferenças podem existir nos barramentos de
endereços, já que módulos de maior capacidade exigem mais bits
para seu endereçamento.
105
RAS Row Address Strobe. Ligado diretamente aos
pinos de RAS dos chips de memória encontrados
nos módulos DIMM/168.
CAS Column Address Strobe. Ligado diretamente aos
pinos de CAS dos chips de memória.
WE Write Enable. Também ligado nos pinos de mes-
mo nome nas memórias, é usado para indicar se
a atual operação é de leitura (bit 1) ou escrita (bit
0).
CK0-CK3 São sinais idênticos e transmitem aos chips do
módulo, os sinais de clock necessários aos seu
funcionamento. Em módulos PC133, este clock é
de 133 MHz.
DQ0-DQ63 São os 64 bits do barramento de dados do módu-
lo.
CB0-CB7 São 8 bits adicionais usados para checagem de
erros (Paridade ou ECC)
A0-A12 Barramento de endereços, especifica a célula de
memória a ser acessada.
BA0, BA1 Selecionamento de banco. Cada chip de SRAM
possui 4 bancos internos. Esses dois bits são
usados para o selecionamento do banco deseja-
do. O mesmo selecionamento é enviado a todos
os chips do módulo.
S0, S1, S2, S3 Selecionamento de banco dentro do módulo. Exis-
tem módulos de 1 e de dois bancos. Normalmente
os de 1 banco usam chips de um só lado, enquan-
to os de 2 bancos possuem chips em ambos os
lados. O primeiro banco é sempre ativado pelos
sinais S0 e S2, enquanto o segundo banco, quan-
do existe, é ativado pelos sinais S1 e S3.
DQMB0- Cada um desses 8 bits de controle ativa o bits
DQMB7 consecutivos do barramento de dados do módulo.
DQMB0 habilita os bits DQ0-DQ7; DQMB1 habili-
ta os bits DQ8-DQ15, e assim por diante, até
DQMB7 que habilita os bits DQ56-DQ63. Através
desses controles, o chipset, mediante comando
apropriado do processador, pode acessar grupos
106
de 8, 16, 32 ou 64 bits na célula endereçada. Isso
é útil, por exemplo, quando é preciso gravar um
dado em um único byte, ou em outras porções
menores que os 64 bits do barramento de dados
do módulo.
VCC Alimentação de +3,3 volts.
VSS Ligados ao terra
107
Banco 3: BA1=1 e BA0=1
A0-A11 ou Dependendo da capacidade do módulo, podem
A0-A12 existir 12 bits (A0-A11) ou 13 bits (A0-A12) de
endereçamento. Este grupo de bits é usado duas
vezes para indicar a linha e a coluna desejada,
juntamente com os sinais RAS e CAS. Podem
portanto fornecer nas duas etapas, 24 ou 26 bits
de endereços. Desta forma é possível endereçar
16M (224) ou 64M (226) células.
108
cada soquete. Isso evita que os sinais de clock sejam deteriorados,
coisa que normalmente ocorre em pequena escala quando um sinal
digital é ligado em muitos chips. A maioria dos chipsets possui vários
sinais de clock, todos iguais e sincronizados, mas para serem envia-
dos separadamente para cada soquete de memória.
Figura 7
109
A figura 7 mostra os sinais do controlador de memória contido no
chipset Intel i815. Esses sinais têm correspondência direta com o
barramento dos soquetes DIMM/168 das memórias SDRAM. Por
exemplo, os sinais SMAA[12:0] (o mesmo que SMAA0, SMAA1, ...,
SMAA12) são o barramento de endereços das memórias. Os sinais
SDQM[7:0] são ligados diretamente aos pinos DQMB dos soquetes
de memória. Os sinais SRAS, SCAS e SWE são ligados diretamente
aos pinos RAS, CAS e WE dos soquetes. Já os sinais SCSA[5:0] e
SCSB[5:0] são usados para ligações individuais nos pinos S0, S1, S2
e S3 de cada soquete de memória. Este chipset permite usar até 3
módulos DIMM/168, que devem ter seus sinais de selecionamento
ligados ao chipset da seguinte forma:
Figura 8
110
Uma descrição completa de todos os barramentos de memória seria
inoportuna neste momento. Procuramos portanto explicar o funcio-
namento do barramento de memória, tomando como exemplo a
SDRAM. O barramento da DDR SDRAM tem sinais bastante pareci-
dos, exceto pela taxa de dados dupla.
Barramento AGP
111
A figura 10 mostra uma placa de vídeo AGP. Observe a posição do
seu conector, mais afastado da parte traseira da placa, o que não
ocorre no padrão PCI.
Figura 10
Placa de vídeo AGP.
112
ramento AGP mas não possuem slot AGP. Elas têm os circuitos de
vídeo embutidos, ligadas ao barramento AGP, porém não permitem
que o usuário desative o vídeo on-board e instale uma placa de vídeo
AGP.
Existem entretanto placas de CPU com vídeo on-board mas que pos-
suem um slot AGP disponível para expansões. Placas de CPU com
esta característica podem ser usadas para montar computadores
simples, mas que podem posteriormente ser convertidos em modelos
mais avançados, através da instalação de placas de expansão apro-
priadas.
Desde que o barramento AGP foi criado, várias versões foram lança-
das no que diz respeito à voltagem e velocidade. As primeiras ver-
sões operavam com 3,3 volts. As placas de CPU tinham slots AGP
operando com 3,3 volts (a exemplo das memórias, chipsets e o bar-
ramento externo dos processadores). As placas de vídeo AGP tam-
bém operavam com os mesmos 3,3 volts, de forma compatível com a
placa de CPU. Inicialmente foi lançado o AGP de velocidade simples
(AGP 1x), depois o AGP 2x e o AGP 4x, duas a 4 vezes mais velo-
zes, respectivamente.
113
vídeo AGP 3.0 são capazes de operar tanto com 0,7 volts quanto com
1,5 volts. Ambas as placas são identificadas por novos sinais
MB_DET e GC_DET, através dos quais as voltagens corretas são
selecionadas.
Note que essas tensões de 3,3 volts, 1,5 volts e 0,7 volts não se refe-
rem necessariamente ao funcionamento dos chips da placa. Elas se
aplicam obrigatoriamente na comunicação entre a placa de vídeo e a
placa de CPU, ao longo do slot. Uma placa de vídeo pode ter seus
chips operando, por exemplo, com 2,5 volts mas usar tensões de 1,5
volts na comunicação com a placa de CPU. Portanto quando dizemos
“placa AGP de 3,3 volts”, ou “placa AGP de 1,5 volts” ou “placa AGP
de 0,7 volts”, estamos nos referindo apenas à voltagem usada pelos
sinais digitais que trafegam ao longo do slot.
Figura 11
Os vários tipos de slots AGP.
114
por exemplo, que uma placa de 1,5 volts seja encaixada em um slot
de 3,3 volts, e vice-versa.
Figura 12
Placas AGP com diferentes posições de chanfros.
115
As primeiras placas de CPU com barramento AGP operavam com 3,3
volts e suportavam apenas o modo AGP 1x. Depois surgiram placas
de CPU com chipsets capazes de operar em AGP 2x, também com
3,3 volts. Os slots AGP universais e os de 1,5 volts são encontrados
nas placas capazes de operar em 4x. O modo 4x exige a tensão de
1,5 volts, o mesmo ocorrendo com o modo 8x.
Uma placa AGP 2x de 3,3 volts não pode ser conectada em um slot
AGP de 1,5 volts, mas poderá ser encaixada em um slot AGP univer-
sal. Esses slots suportam o modo 4x, mas quando a placa de vídeo é
2x, a taxa de transferência será limitada pela placa de vídeo, apesar
da placa de CPU poder chegar até 4x.
Versões do AGP
AGP 1x, 2x e 4x
116
66,66 MHz x 4 bytes = 266 MB/s
Figura 13
117
Nos instantes em que o sinal AD_STB varia de 1 para 0, ou de 0 para
1, o barramento está pronto para fazer uma transferência. Como em
cada ciclo de clock (indicados na figura pelos números 1, 2, etc.) exis-
tem duas transições de AD_STB, temos duas transferências a cada
ciclo. Portanto a taxa de transferência no modo 2x é dada por:
66,66 MHz x 2 x 4 bytes = 533 MB/s
AGP 8x
118
Figura 15
Tabela de compatibilidade
119
do chip gráfico da placa
AGP.
AGP 3.0 AGP de 1,5 Suporta apenas placas de
volt vídeo AGP 3,0 com veloci-
dades de 4x e 8x, depen-
dendo do chipset da placa de
CPU e do chip gráfico da
placa AGP.
AGP 3.0 universal AGP de 1,5 Suporta taxas AGP 1x, 2x,
volt 4x e 8x em modos AGP 2.0 e
AGP 3.0.
Apesar do padrão AGP 3.0 especificar uma tensão se 0,7 volts, não
foi criado um soquete especial para esta nova voltagem.
Placa de vídeo
Placa CPU AGP 3,3V AGP 1,5V UAGP AGP 3.0 UAGP 3.0
AGP 3,3 V 3,3 V N.E. 3,3V N.E. N.E.
AGP 1,5V N.E. 1,5 V 1,5 V 1,5 V 1,5 V
UAGP 3,3 V 1,5 V 1,5 V 1,5 V 1,5 V
120
AGP 3.0 N.E. 1,5 V 1,5 V 0,7 V 0,7 V
UAGP 3.0 N.E. 1,5 V 1,5 V 0,7 V 0,7 V
AGP Pro
O slot AGP Pro é uma versão ampliada do AGP, cuja principal carac-
terística é a maior capacidade de fornecimento de corrente. Seu slot é
maior, com maior número de contatos, e nesses contatos adicionais
existem mais linhas de alimentação. O maior fornecimento de corren-
te é necessário para as placas AGP de maior desempenho, muitas
delas chegando a dissipar mais de 50 watts, possuindo inclusive um
cooler sobre o seu chip gráfico, similar aos utilizados nos processado-
res.
Podemos ver um slot AGP Pro na figura 16. Comparando com o slot
AGP comum, mostrado na figura 17, podemos observar que o AGP
Pro é bem maior.
Um slot AGP comum é um pouco menor que os slots PCI. O slot AGP
Pro, por sua vez, é visivelmente maior que um slot PCI
Figura 16
O slot AGP Pro é maior que os slots PCI.
Figura 17
121
O slot AGP comum é menor que os slots PCI.
Figura 18
Módulo AIMM.
122
módulo AIMM. Este módulo, pelo fato de não usar travas como ocorre
com os módulos SIMM e DIMM, pode afrouxar com o passar do tem-
po, devido à vibração. O mesmo pode ocorrer até mesmo com as
placas de vídeo AGP, principalmente durante o transporte.
Figura 19
Esta placa AGP está mal encaixada, devido à vibração ou transporte.
123
Sinais do barramento AGP
124
Figura 22
Sinais do barramento AGP.
Sinal Descrição
AD0-AD31 Barramento de dados e endereços. Ao contrário
de outros barramentos que usam sinais indepen-
detes para dados e endereços, o AGP utiliza um
único barramento multiplexado. A cada operação,
o barramento indicará o endereço, e a seguir os
dados. Isso pode parecer causa de lentidão, mas
125
não é. Na maior parte do tempo o barramento
AGP necessita que seja indicado apenas o ende-
reço inicial, e os dados vêm a seguir, em modo
burst.
C/BE0-C/BE3 Esses 4 sinais têm dupla finalidade. Quando o
barramento AD0-AD31 está fornecendo um ende-
reço, os sinais C/BE0-C/BE3 indicam o comando
que deve ser realizado (leitura, escrita, etc.). Nos
períodos em que dados estão trafegando, esses 4
sinais indicam quais grupos de 8 bits devem ser
levados em conta. Ao fazer transferências de 32
bits, os 4 sinais ficam ativados, mas podem ser
ativados 1, 2 ou 3 sinais individualmente, permi-
tindo acesso a trechos menores. Por exemplo,
para escrever um pixel na tela em um modo gráfi-
co de 256 cores (1 byte por pixel), um único sinal
C/BE deve ser ativado para indicar o pixel correto.
IRDY Initiator Ready. O dispositivo que iniciou a tranfe-
rência indica que está pronto para receber dados.
Desta forma é feita uma sincronização entre a
placa de CPU e a placa de vídeo. Quando uma
placa é mais lenta que outra, este sinal servirá
para introduzir wait states, fazendo com que a
mais rápida espere pela mais lenta, quando ne-
cessário.
TRDY Target Ready. Tem função semelhante à do sinal
TRDY, mas diz respeito ao dispositivo que está
sendo acessado. Por exemplo, quando a placa de
CPU quer ler dados da memória de vídeo, a placa
de CPU opera como Initiator ou Master, e a placa
de vídeo opera como Target (alvo). A placa de
vídeo, que neste caso opera como Target, usará
este sinal para indicar que está com um dado
disponível, ou que está pronta para receber um
novo dado. Este protocolo faz a sincronização de
placas de desempenhos diferentes, mediante a
introdução de wait states, quando necessário.
Não adianta por exemplo operar em modo AGP
126
8x e a placa de vídeo usar memórias lentas. Isto
fará com que sejam gerados wait states, resultan-
do em desempenho inferior.
SBA0-SBA7 Os sinais AD0-AD31 podem ser usados para en-
dereços e dados, ou podem ser usados exclusi-
vamente para dados. Nesse caso os endereços
são enviados através do barramento SBA0-SBA7.
O ideal seria que esses endereços usassem um
barramento também de 32 bits, mas são usados
apenas 8 para que o número total de pinos do
conector não seja exagerado. Este barramento
opera em alta velocidade, assim como o barra-
mento de dados. Em modo 2x, por exemplo, cada
período de clock fornecerá 16 bits, e em 4x cada
período fornecerá 32 bits. Desta forma temos
barramentos de dados e endereços independen-
tes. Apesar do barramento de endereços ter ape-
nas 8 bits, isto não prejudica o desempenho, já
que na maioria das operações o endereço é es-
pecificado apenas no início da transferência de
uma longa seqüência de dados.
AD_STB Strobe para o barramento de dados. Este sinal é
usado para sincronizar o tráfego através do bar-
ramento AD0-AD31.
SB_STB Este sinal é usado para sincronizar as transferên-
cias no barramento SBA0-SBA7.
PIPE Este sinal deve ser ativado durante o uso do bar-
ramento AD0-AD31. O número de ciclos nos
quais este sinal fica ativo está relacionado com o
número de transferências a serem efetuadas.
FRAME Tem a mesma função que o sinal PIPE. A diferen-
ça é que FRAME é usado para transferências no
modo PCI, enquanto PIPE é usado para transfe-
rências no modo AGP.
127
Isso possibilitou aos fabricantes de placas de vídeo, converterem
rapidamente suas placas de vídeo PCI para que usem o slot AGP.
Figura 23
Para gerar uma imagem 2D, uma única estrutura de dados é neces-
sária. É o frame buffer, uma representação linear do conteúdo da tela.
Nas placas de vídeo 2D, toda a memória de vídeo é utilizada como
frame buffer. Já a representação de imagens tridimensionais exige
outras estruturas.
O frame buffer é usado, assim como nas placas 2D, para manter uma
imagem exata do que é apresentado na tela, porém a memória de
128
vídeo de placas 3D necessita de outras estruturas de dados para uma
representação tridimensional completa.
129
de memória PC100, e mesmo comparando com os 1066 MB/s ofere-
cidos pelas memórias PC133.
Barramento PCI
Figura 24
Slots PCI.
130
Nos slots PCI, conectamos placas de expansão PCI. Alguns exem-
plos típicos de placas de expansão PCI são:
Figura 25
Placas de expansão PCI:
Uma placa de vídeo e uma controladora SCSI.
Tipos de PCI
131
A taxa de transferência máxima teórica do barramento PCI depende
portanto das suas características.
Figura 26
Slots PCI de 32 e de 64 bits.
132
Obviamente só encontramos esta configuração em servidores e esta-
ções de trabalho de alto desempenho.
133
Na maioria das placas de CPU com clock externo de 100 MHz, o
barramento PCI opera com 1/3 do clock externo do processador, re-
sultando em 33 MHz, mas pode resultar em valores maiores quando
é usado overclock. Muitas placas de CPU mais recentes têm gerado-
res de clock independentes para o processador e para o barramento
PCI.
Desta forma o barramento PCI pode ser mantido em 33 MHz, mesmo
que o processador esteja usando overclock externo.
Voltagens do PCI
Figura 27
Slots de 5 volts e de 3,3 volts.
134
Os slots e placas de 5 volts são os mais usados. Praticamente não
encontramos versões de 3,3 volts. Podemos entretanto encontrar
algumas placas de expansão PCI que são universais, podendo funci-
onar tanto em slots de 5 como de 3,3 volts. Essas placas possuem
dois chanfros no seu conector, como mostra a figura 28.
Figura 28
Placa PCI universal de 5 e 3,3 volts.
135
Master e Target
136
Placas de vídeo PCI e modems operam como Target, portanto podem
ser remanejadas para slots que não suportam Bus Mastering.
Sinal Descrição
AD0-AD31 Barramento de dados e endereços multiplexados. No
início de uma transferência, este barramento indica o
endereço, e na fase seguinte, os dados. Como muitas
transferências são feitas em modo burst, não existe
queda de desempenho perceptível pelo fato de ser
usado um único barramento para dupla função.
C/BE0-C/BE3 Durante a fase de endereço, esses 4 sinais indicam o
comando a ser realizado (leitura, escrita, etc.). Na fase
de dados, esses 4 bits indicam quais bytes dos 32 bits
do barramento de dados devem ser levados em conta.
Isso permite, por exemplo, acessar bytes individuais,
apesar do barramento de dados ter 32 bits.
FRAME O Bus Master ativa este sinal para dar início a um ciclo
de transferência.
IRDY Initiator Ready. Indica que o Master está pronto para
ler ou enviar dados. Quando este sinal não é ativado,
o Target irá esperar tantos wait states quanto forem
necessários.
TRDY Target Ready. Indica que o Target está pronto para
receber dados (escrita) ou que o dado lido já está
disponível (leitura). Quando este sinal não é ativado, o
Master irá gerar tantos wait states quando forem ne-
cessários.
DEVSEL Ativado pelo Target quando reconhece o seu endere-
ço. Desta forma o Master pode saber se o dispositivo
Target está ativo ou presente no barramento.
REQ Requisição enviada ao Bus Arbitrer, para que o dispo-
sitivo se torne Bus Master. Cada dispositivo tem seu
próprio sinal REQ.
GNT Grant. Através deste sinal o Bus Arbitrer indica ao
dispositivo solicitante que o barramento está liberado,
137
permitindo assim que se torne Bus Master. Cada dis-
positivo tem seu próprio sinal GNT.
INTA, INTB, São linhas de interrupção a serem usadas pelos dis-
INTC, INTD positivos PCI. Cada dispositivo e cada slot é ligado a
um desses sinais, que podem ser compartilhados, ou
seja, uma mesma linha INT pode ser usada por mais
de um slot. O padrão PCI prevê o compartilhamento
de interrupções.
AD32-AD63 Continuação do barramento de dados e endereços
nos slots PCI de 64 bits.
C/BE4-C/BE7 Continuação do barramento de comando e habilitação
de bytes nos slots PCI de 64 bits.
REQ64 Requisição de transferência de 64 bits.
ACK64 Indica que o Target está apto a realizar transferência
de 64 bits.
Transferências
Figura 29
Operação de leitura no barramento PCI.
138
Note que as operações são sincronizadas pelo clock. Durante o perí-
odo em que o barramento AD traz endereços, temos a fase de ende-
reços (address phase). Uma vez determinado o endereço, são feitas
as transferências de dados, entrando então na fase de dados (data
phase). Wait states podem ser gerados por solicitação do Target ou
do próprio Master, através dos controles IRDY e TRDY. Os eventos
que ocorrem nesta transferência são os seguintes:
g) Neste exemplo o Master ainda não está pronto para ler o próximo
dado, portanto ele desativa o sinal IRDY, gerando mais um wait state
que fará o Target manter os dados por mais um ciclo.
139
Este exemplo dá uma ideia geral de como ocorrem as transferências
no barramento PCI.
E/S programada
E/S por DMA
140
Figura 30
E/S programada e E/S por DMA.
141
Quanto mais lento é um periférico, mais adequada é a transferência
por E/S programada, e quanto mais rápido, mais adequada é a trans-
ferência por DMA.
Veja por exemplo o caso do teclado, que fornece uma taxa máxima
de 30 caracteres por segundo (quando usamos o REPEAT). Entre a
chegada de dois caracteres consecutivos, transcorrem cerca de 2,6
milhões de ciclos. Não teria sentido o processador ficar monopolizado
entre a chegada de dois caracteres consecutivos, testando milhares
de vezes se o próximo caracter já chegou. Para isso são usadas in-
142
terrupções. O processador não testa se chegou o próximo caracter,
ele continua executando outras tarefas, e a interface de teclado gera
uma interrupção quando uma tecla é pressionada. Para atender à
interrupção o processador precisa salvar o seu contexto (armazenar o
conteúdo de todos os registradores internos), atender à interrupção e
retornar ao processamento original, o que consome entre 50 e 100
ciclos. Como o intervalo neste caso é de 2,6 milhões de ciclos, vale a
pena para o processador executar outras tarefas e ser interrompido
quando chegar um caracter. Por isso podemos, por exemplo, tranqui-
lamente digitar um texto enquanto o processador de textos faz corre-
ção gramatical ou salva o arquivo automaticamente. Portanto a E/S
programada com o uso de interrupções é um método bem adequado
para a operação do teclado.
143
som operam com E/S por DMA, apesar dos barramentos atuais su-
portarem esta operação com E/S programada por interrupções.
144
rede utilizam um buffer que armazena um bloco inteiro de dados.
Assim consegue uma utilização mais eficiente.
145
STOSB ; Armazena no buffer
DEC CX ; Decrementa contagem
JNZ POOLING ; Volta se não chegarm 512
FIM: .... ; Continua o processamento
Interfaces ainda mais rápidas não conseguem operar com E/S pro-
gramada por pooling. Os 9 ciclos entre transferências consecutivas
em uma interface ATA-33 são um período muito pequeno para fazer o
pooling, mesmo operando a 100 MHz. Mais crítica seria a situação
nos barramentos de 66 MHz.
146
com clocks mais elevados, por exemplo, usando o mesmo clock do
processador.
Bus Mastering
Figura 31
147
nopoliza o processador. A transferência de dados entre a memória e
um periférico, usando o barramento PCI, tem as seguintes caracterís-
ticas:
148
Endereços de memória
Endereços de E/S
Linhas de interrupção
Canais de DMA
A arquitetura Plug and Play foi criada de forma que não apenas dis-
positivos PCI possam usá-la. Novos dispositivos ISA puderam passar
a utilizar as mesmas configurações automáticas disponíveis nas pla-
cas PCI. Placas de expansão ISA produzidas a partir de 1995, bem
como interfaces existentes nas placas de CPU modernas e ligadas ao
barramento ISA, também são Plug and Play.
1) Que exista uma área no sistema que indique quais são os recursos
de hardware disponíveis e quais estão em uso por quais interfaces.
Esta área existe em todas as placas de CPU modernas, e chama-se
ESCD (Extended System Configuration Data). Não existe local pa-
drão para essas informações, mas normalmente ficam localizadas no
BIOS, em Flash ROM, ou no chip CMOS.
149
2) Que cada dispositivo PCI ou ISA PnP informe os recursos de
hardware de que necessita, e que possa ser programado para utilizar
os recursos a ele destinados por um Gerenciador de Recursos.
Figura 32
150
Durante esta inicialização, todos os dispositivos são interrogados
para checar quais são os recursos de hardware necessários (Memó-
ria, E/S, IRQ e DMA).
As funções de inicialização por sua vez pedem ao Gerenciador de
Recursos do BIOS que obtenha através das informações contidas no
ESCD, quais recursos podem ser destinados a esses dispositivos.
151
Conexões com outros barramentos
Figura 33
152
No exemplo da figura 33 essas interrupções estão redirecionadas
para IRQ9, IRQ10, IRQ11 e IRQ12. Esta escolha de IRQs é feita de
forma automática pelo BIOS, mas pode ser alterada através do
CMOS Setup, na seção PCI Configuration. Nela podemos escolher
entre as várias IRQs disponíveis para serem associadas às 4 linhas
de interrupção que chegam do barramento PCI.
Figura 34
Conexões de INTA, INTB, INTC e INTD em slots PCI.
153
mais linhas, mas a IRQA sempre deverá ser usada. Aparentemente
isto faria com que a linha IRQA ficasse congestionada, mas não fica
graças à forma como as linhas IRQA, IRQB, IRQC e IRQD são leva-
das até o roteador de interrupções.
154
Clicando em Computador / Propriedades / Gerenciador de Dispositi-
vos / Exibir/Recursos por conexão / solicitação de interrupção IRQ,
podemos ver a lista das IRQs em uso.
Barramento VLB
155
Como esses barramentos não eram padronizados, não foram usados
em larga escala pela indústria de placas para PCs. A necessidade
deste tipo de barramento cessou com a proliferação dos módulos de
memória, que permitiam obter elevadas capacidades de memória em
pouco espaço.
Foi então que surgiu o Vesa Local Bus (VLB), criado pela Video Elec-
tronics Standards Association. Este barramento era representado
fisicamente por um conector adicional que ficava alinhado com os
slots ISA. Neste barramento era feita a reprodução quase fiel dos
sinais de dados, endereço e controle do processador 486.
Figura 35
Placas SVGA VLB e IDEPLUS VLB.
156
Entre 1994 e 1995 eram comuns as placas SVGA VLB e IDEPLUS
VLB, mostradas na figura 35. Usando uma placa SVGA VLB era con-
seguido um desempenho gráfico bastante superior.
157
Os slots VLB foram muito utilizados em placas de CPU 486 com clock
externo de 33 MHz, portanto operavam também com 33 MHz. São
slots de 32 bits, e a 33 MHz oferecem uma taxa de transferência teó-
rica máxima de 133 MB/s. Esta taxa variava de acordo com o clock
externo do processador.
Note que a maioria das placas de expansão VLB não suportava ope-
rar acima de 33 MHz. Para suportar 40 MHz era preciso utilizar wait
states que eram programados através de jumpers nas placas VLB.
O barramento VLB tinha várias desvantagens que contribuíram para
que não fosse prolongado o seu uso depois da criação do PCI.
Barramento ISA
158
Apesar de ter sido lançado há muito tempo, podemos encontrar slots
ISA em praticamente todos os PCs produzidos nos últimos anos.
Apenas a partir do ano 2000 tornaram-se comuns novas placas de
CPU que aboliram completamente os slots ISA.
Placas fax/modem
Placas de som
Placas de interface para scanner SCSI
Interfaces proprietárias
Placas de rede
159
Figura 37
Placas de expansão ISA: placa fax/modem e placa de som.
160
DATA0-DATA16 Barramento de dados, com 16 bits
Address 0 – Address 23 Barramento de endereços, com 24
bits
Reset Driver Sinal que é enviado para todo o bar-
ramento quando o processador é
resetado, provocando assim o RESET
dos demais circuitos do computador.
IRQ3 – IRQ15 Linhas de requisição de interrupção.
Através delas as diversas placas de
expansão e demais circuitos podem
interromper o processador. Algumas
linhas não estão disponíveis no bar-
ramento ISA, pois são usadas inter-
namente pela placa de CPU. É o caso
da IRQ0, usada pelo alarme, IRQ1
usada pelo teclado, IRQ2 usada para
conexão entre os dois controladores
de interrupção e IRQ13 usada pela
unidade de ponto flutuante.
DMAREQ 0 – DMAREQ7 Requisições de DMA. Através dessas
linhas uma interface pode solicitar
transferências por DMA. O canal
DMA4 não está disponível no barra-
mento, pois é usado para conectar os
dois controladores de DMA.
DMAACK0 – DMAACK7 Sinais de reconhecimento de inter-
rupção, um para cada canal de DMA,
Real Memory Read Indica leituras na memória, quando o
processador opera no modo real.
Real Memory Write Indica excritas na memória, quando o
processador opera no modo real.
Memory Read Indica leituras na memória, tanto no
modo real como no protegido.
Memory Write Indica escritas na memória, tanto no
modo real como no protegido.
I/O Read Indica leitura em dispositivos de E/S
I/O Write Indica escrita em dispositivos de E/S
161
Terminal Count Indica que foi finalizada uma opera-
ção de DMA
ALE Address Latch Enable. Indica ao bar-
ramento que os endereços são váli-
dos e podem ser capturados pelas
interfaces.
OSC Sinal de 14,38 MHz, usado pelas
placas de vídeo antigas para gerar o
sinal de vídeo composto no padrão
NTSC.
Memory 16-bit Select Indica que o atual ciclo de memória
deve operar com 16 bits.
I/O 16-bit Select Indica que o atual ciclo de E/S deve
operar com 16 bits.
I/O Channel Check Indica que ocorreu um erro de parida-
de na memória.
I/O Channel Ready Usado para introduzir Wait States nos
ciclos em andamento.
As placas de CPU modernas não utilizam mais slots ISA. Ainda assim
possuem circuitos internos que precisam estar disponíveis, apesar de
serem originalmente ligados ao barramento ISA. São as interfaces
seriais, a interface paralela, a interface para drives de disquetes, o
CMOS, a interface de teclado, a interface para mouse, o PC Speaker
e o BIOS. Note que nas placas modernas, com exceção do BIOS,
todos esses circuitos fazem parte do chip conhecido como Super I/O.
Seria preciso manter um barramento ISA interno apenas para a liga-
ção desses dispositivos.
162
Este barramento opera com 33 MHz, mas utiliza apenas 13 pinos.
Como é destinado à conexão de dispositivos lentos, não precisa utili-
zar barramentos independentes de dados e endereços. Na verdade
nem precisa fornecer todos esses bits ao mesmo tempo. O LPC
transfere as informações no formato serial, usando um barramento de
apenas 4 bits. Utilizado essas 4 linhas são fornecidos de forma serial,
dados, endereços, comandos, wait states e todas as demais informa-
ções necessárias à sua operação.
Figura 38
Observe que o chip South Bridge (no exemplo, o AMD-766) tem como
uma de suas funções, gerar os sinais do barramento LPC, no qual
estão conectados os chips Super I/O e o Flash BIOS.
Da mesma forma existem vários chips Super I/O e várias Flash ROMs
que também adotaram o padrão LPC.
163
O LPC tem ao todo 13 pinos, sendo 7 de uso obrigatório e 6 opcio-
nais, usados apenas quando é preciso utilizar todos os seus recursos,
o que nem sempre é o caso. Os pinos de uso obrigatório são:
Figura 39
164
Figura 40
Diagrama de um chip Super I/O para barramento LPC.
O primeiro padrão de riser card foi o AMR (Audio Modem Riser). Des-
tinava-se a ser usado apenas com circuitos de som e modem. Para
165
utilizar essas placas é preciso ter no chipset, os circuitos de áudio
AC’97 e de modem MC’97. Muitos chipsets modernos possuem tais
circuitos. Os circuitos de som AC’97 são relativamente simples, mas
com boa qualidade. Os circuitos MC’97 são similares aos existentes
nos soft modems. Toda a parte digital desses dispositivos fica locali-
zada no chipset, e a parte analógica fica em uma placa de expansão
AMR, que deve ser instalada no slot apropriado. A figura 41 mostra
um slot AMR.
Figura 41
Slot AMR em uma placa de CPU.
Figura 42
Uma placa de Rede/Áudio CNR.
166
Portanto o CNR é um padrão similar ao AMR, porém suporta funções
de rede. Existe uma diferença entre as localizações dos slots AMR e
CNR. Normalmente as placas de CPU possuem um ou outro tipo,
mas não ambas. O slot à esquerda de todos os slots PCI é o CNR
(olhando a placa de CPU pela frente do gabinete). O slot localizado à
direita é um AMR.
Figura 43
Localização dos slots AMR e CNR.
Na figura 44 vemos uma placa ACR. É bem parecida com uma placa
PCI, entretanto não pode ser encaixada em um slot PCI. Note que o
chanfro existente no conector da placa fica na posição simétrica em
relação à dos slots PCI de 5 volts comuns nas placas de CPU. O
conector ACR existente na placa de CPU é do mesmo tipo usado
pelos slots PCI, mas além da posição ser invertida, o conector é ligei-
ramente deslocado para a parte traseira do gabinete, o que impede o
encaixe de placas ACR em slots PCI, e vice-versa. A localização do
conector ACR na placa de CPU é a mesma do conector CNR, ou
seja, à esquerda dos slots PCI.
167
Figura 44
Uma placa ACR.
Note ainda que a maioria das placas de CPU com som on-board,
utilizam os circuitos de áudio AC’97. Ao invés de utilizarem um riser
card, os fabricantes acrescentam na própria placa de CPU os circui-
tos que estariam no riser card de áudio, e usam os tradicionais conec-
tores de áudio na parte traseira da placa de CPU. Desta forma o áu-
dio AC’97 pode ser utilizado, sem que seja preciso instalar um riser
card.
168
Ainda é muito difícil encontrar riser cards no comércio, porém seus
fabricantes apostam que nos próximos anos serão as opções mais
comuns para soft modems e outras interfaces de baixo custo.
169
bits e 66 MHz resultam em taxas mais elevadas, chegando até 533
MB/s.
170
Tenha em mente que o computador é um conjunto, cada componente
depende dos demais para mostrar o seu potencial.
Mas, já que está aqui, que tal conhecermos os avanços pelos quais
os processadores passaram até chegar aos dias de hoje? Vamos
discutir primeiro algumas características básicas dos processadores,
171
conhecer os pioneiros da década de 70 e avançar pelos anos 80 e
90, até chegar nos dias de hoje. Apertem os cintos.
Coprocessador aritmético
172
A função do coprocessador aritmético é justamente auxiliar o proces-
sador principal no cálculo destas funções complexas, cada vez mais
utilizadas, principalmente em jogos. É como um matemático profissi-
onal que ajuda o processador a resolver os problemas mais comple-
xos, que ele demoraria muito para resolver sozinho.
173
Memória Cache
174
Nos micros 486 o mais comum é o uso de 128 ou 256 KB de cache
L2, enquanto nos micros mais modernos o mais comum é o uso de
512 KB. Dependendo do processador usado, o cache L2 pode vir
embutido no próprio processador ou fazer parte da placa mãe.
Por outro lado, caso os dados não estejam em nenhum dos dois ca-
ches, não restará outra saída senão perder vários ciclos de proces-
samento esperando que eles sejam entregues pela lenta memória
RAM.
175
opções disponíveis. Uma vez adquiridos o processador e a placa mãe
não será possível fazer qualquer alteração.
176
qualquer forma, pouca gente programa diretamente em Assembly,
bastaria alterar os compiladores, para que os programas fossem
compatíveis com os novos processadores.
177
Nos chips atuais, que são na verdade misturas das duas arquiteturas,
juntamos as duas coisas. Internamente, o processador processa ape-
nas instruções simples. Estas instruções internas, variam de proces-
sador para processador, são como uma luva, que se adapta ao proje-
to do chip.
PCs x Macs
Existe uma ideia geral de que o G4, usado nos Macs é um processa-
dor RISC, enquanto os processadores usados em micros PC, incluin-
do o Pentium III e o Athlon são todos CISC. Ambas as afirmações
estão erradas. Na verdade, tanto o G4, quanto o Athlon e o Pentium
III são considerados processadores Post-RISC, processadores que
possuem um conjunto de instruções gigantesco, maior do que o con-
junto de instruções de um processador CISC típico. A diferença é que
178
toda essa gigantesca gama de instruções diferentes, podem ser de-
codificadas em instruções RISC simples, estas sim que serão proces-
sadas. A “conversão” das instruções é feita por um componente es-
pecial do processador, chamado de Hardware Decoder, encontrado
tanto no G4 quanto no Athlon.
O Athlon por sua vez, tem que ser compatível com o conjunto de ins-
truções x86, caso contrário não poderia ser usado em micros PC. As
instruções x86 consistem em basicamente dois tipos de instruções,
as instruções simples, que podem ser diretamente processadas pelo
Hardware decoder, sem perda de tempo, e as instruções complexas,
que são quebradas em instruções simples por outro componente,
chamado Microcode decoder.
179
muito pouco em desempenho em relação ao G4, isto naturalmente
comparando dois processadores de mesma frequência. O IPC, ou
seja, o número de instruções processadas por ciclo de ambos é muito
próximo, o que garante que um Athlon de 500 MHz apresente um
desempenho muito parecido com um G4 também de 500 MHz.
180
O ponto é que todas as instruções, tanto de inteiros, quanto de ponto
flutuante no Athlon, vem com um espaço reservado para uma instru-
ção de leitura/gravação, espaço que nem sempre é preenchido, fa-
zendo com que as 3 unidades fiquem ociosas na maior parte do tem-
po, apesar de agilizarem algo de vez em quando.
181
Do 8086 ao Core
8088
182
do 8086, mas acabou sendo escolhido o 8088 devido ao seu baixo
custo.
183
criaram projetos de micros XTs mais avançados, equipados com pro-
cessadores 8088 de 8 MHz, discos rígidos maiores e até 640 KB de
memória RAM.
Segmentação de Endereços
184
dado gravado no bloco 2, é preciso limpar todos os endereços relati-
vos ao bloco 1 e carregar os endereços do bloco 2. Neste momento,
o processador perde o acesso ao bloco 1 e passa a enxergar apenas
o segundo bloco. Quando novamente for preciso ler ou gravar dados
no bloco 1 (ou qualquer outro bloco), novamente são carregados os
endereços relativos a ele, e o acesso ao bloco 2 será perdido. É mais
ou menos como se você precisasse fazer anotações em várias pági-
nas de um caderno. Como só é possível ler ou escrever em uma pá-
gina de cada vez, você precisaria ficar continuamente virando as pá-
ginas.
286
O principal avanço trazido pelo 286 são seus dois modos de opera-
ção, batizados de “Modo Real” e “Modo Protegido”. No modo real,
o 286 se comporta exatamente como um 8086 (apesar de mais rápi-
do), oferecendo total compatibilidade com os programas já existentes.
185
Já no modo protegido, ele manifesta todo o seu potencial, incorpo-
rando funções mais avançadas, como a capacidade de acessar até
16 Megabytes de memória RAM (usando os 24 bits de endereçamen-
to do 286), multitarefa, memória virtual em disco e proteção de me-
mória.
186
rápida e eficiente, um 286 consegue ser quase 4 vezes mais rápido
que um 8088 do mesmo clock.
386
O 386 foi lançado apenas em Outubro de 85, três anos e meio depois
do 286. Desta vez, a diretoria da IBM demorou muito para chegar à
um acordo e desenvolver um sistema baseado no 386, dando tempo
para a Compaq sair na frente. Este foi um verdadeiro marco pois, de
repente, as companhias perceberam que não eram mais obrigadas a
seguir a IBM. Qualquer um que tivesse tecnologia suficiente poderia
sair na frente, como fez a Compaq. A partir daí, a IBM começou a
gradualmente perder a liderança do mercado, tornando-se apenas
mais um entre inúmeros fabricantes de PCs.
187
ário. Neste caso, é usado um programa de DPMI (“DOS Protected
Mode Interface”, ou “interface DOS de modo protegido”) para fazer o
chaveamento entre os dois modos.
188
A Introdução do Cache
Apesar de já ser bem mais rápido que a memória RAM, o 386 ainda
não era um processador muito rápido, justamente por isso, ainda não
era tão dependente do desempenho da memória cache quanto os
processadores atuais. Um 386 equipado com memória cache é de 20
a 30% mais rápido que um 386 da mesma frequência, mas sem me-
mória cache, enquanto um processador moderno pode ficar até 20
vezes mais lento caso sejam desabilitados tanto o cache L1 quanto o
cache L2.
386SX
189
lhar com ele, o que acabou encarecendo bastante os sistemas base-
ados no 386 e afastando muitos compradores em potencial.
Para contornar este problema, a Intel optou por lançar uma versão de
baixo custo do 386, batizada de 386SX, que apesar de continuar fun-
cionando internamente com palavras de 32 bits, comunicava-se com
a memória RAM e os demais periféricos usando palavras de 16 bits
(como o 286). Apenas para diferenciar os dois processadores, a Intel
passou a chamar o 386 original de 386DX.
Apesar de, devido ao preço, o 386SX ter tornando-se uma boa opção
em termos de custo beneficio, em termos de performance ele fica
bem atrás de um 386DX da mesma frequência, pois apesar de inter-
namente os processadores serem idênticos, o SX usa praticamente
os mesmos componentes usados nos micros 286, acessa a memória
usando palavras de 16 bits e, para completar, as placas mãe para ele
não possuem memória cache.
190
Modo Real x Modo Protegido
191
Quando o computador é ligado, o processador está operando em
modo real. Quem dá o comando para que ele mude para o modo
protegido é o sistema operacional. No caso do Windows, este co-
mando é dado durante o carregamento do sistema.
Memória Virtual
192
Por exemplo, só o Windows 2000 Professional, junto com os serviços
básicos ocupa cerca de 40 MB de memória. Se você abrir o Word 97,
serão necessários mais 10 Megabytes, um total de quase 50 MB.
Caso o micro em questão possua apenas 32 MB de memória, seria
criado um arquivo temporário de 18 MB no disco rígido, que armaze-
naria os dados que não couberam na memória RAM.
193
sados com mais frequência para memória RAM (ou memória cache,
dependendo da importância do arquivo), e deixando apenas arquivos
usados mais raramente no arquivo de troca. Esta simples medida
diminui bastante a perda de performance causada pelo uso da memó-
ria virtual.
Multitarefa
Memória Protegida
194
Para colocar ordem na casa, foi desenvolvido o recurso de proteção
de memória, que consiste no processador isolar a área de memória
ocupada por cada aplicativo, impedindo que ele ocupe outras áreas
ao seu bel prazer. Se, por acaso, o programa precisar de mais memó-
ria, o próprio processador irá procurar uma área vazia de memória e
ordenar ao aplicativo que ocupe a área reservada.
195
mesmo usando apenas aplicativos de 32 bits os travamentos ainda
são comuns, pois no Windows 95 os serviços do sistema não tem
prioridade sobre os aplicativos. Isto significa que caso um aplicativo
qualquer entre em loop, poderá consumir todos os recursos do pro-
cessador, neste caso o sistema operacional ficará paralisado, sim-
plesmente sem ter como fechar o aplicativo e restaurar o sistema,
obrigando o usuário a resetar o micro e perder qualquer trabalho que
não tenha sido salvo. Na verdade costuma-se dizer que o Windows
95/98 utiliza multitarefa semipreemptiva, pois não utiliza todos os
recursos de uma verdadeira multitarefa.
A solução para este problema veio com o Windows NT. Desde suas
primeiras versões, o Windows NT é bem estável neste aspecto, pois
implementa a multitarefa preemptiva de forma completa. As tarefas
executadas pelo sistema operacional, são priorizadas sobre as de
qualquer outro aplicativo. Isto significa que em nenhuma situação, um
aplicativo terá como passar por cima do sistema operacional e con-
sumir todos os recursos do processador como acontece no Windows
95/98.
196
semelhante ao Linux em vários aspectos. A Apple usou o FreeBSD
para construir o Darwin, que é a base do sistema e completou a obra
com a interface Aqua, que mantém a ideia de facilidade de uso das
versões anteriores do MacOS.
486
O 386 foi o grande marco dos processadores para micros PC, pois foi
o primeiro processador a trazer o conjunto de instruções x86, que são
suportadas por todos os processadores modernos.
197
processador. Como os fabricantes continuaram incluindo cache na
placa mãe, um pouco mais lentos, mas em maior quantidade, surgiu
também a distinção entre o cache L1 e o L2.
Com tudo isso, um 486 é quase duas vezes mais rápido do que um
386 da mesma frequência. Em alguns aplicativos, que dependem do
coprocessador aritmético, um 486 chega a ser 10 vezes mais rápido.
198
486DX-2 50 MHz 25 MHz 2x
486DX-2 66 MHz 33 MHz 2x
486DX-2 80 MHz 40 MHz 2x
486DX-4 75 MHz 25 MHz 3x
486DX-4 100 MHz 33 MHz 3x
486DX-4 120 MHz 40 MHz 3x
Multiplicação de Clock
199
sinais elétricos percorrerem os circuitos a uma velocidade próxima da
da luz, estamos falando de bilhões de transmissões por segundo.
Pipeline
200
ser executada em apenas um ciclo de clock, enquanto instruções
mais complexas demoravam vários ciclos de clock para serem con-
cluídas. Seria mais ou menos como montar um carro de maneira ar-
tesanal, peça por peça.
201
O uso dos 5 estágios de pipeline no 486 não chega a multiplicar por
cinco a performance do processador, na verdade a performance não
chega nem mesmo a dobrar, mas o ganho é bem significativo.
Pentium
202
Melhorias no Cache L1
203
são perdidos vários ciclos até que a memória RAM torne-se disponí-
vel.
204
Arquitetura Superescalar
205
poderia ser usada, pois o processador teria primeiro que somar X e Y
para depois multiplicar o resultado por 3. Neste caso, não haveria
ganho algum, pois o processador demoraria os mesmos dois ciclos
que seriam necessários com apenas uma canalização.
Execução Especulativa
206
Acesso mais rápido à Memória
Multiprocessamento
207
dos processadores será usado pelo sistema, ficando o outro inativo.
Neste caso, será como se tivéssemos apenas um processador insta-
lado. A maioria dos sistemas operacionais, incluindo o Windows NT,
2000 e XP, Linux e a maioria das versões do Unix suportam multipro-
cessamento, as exceções mais notáveis ficam por conta do Windows
95,98 e ME.
Clock e Overclock
É mais ou menos como um farol, que abre e fecha algumas vezes por
minuto. Quando o farol está fechado, o trânsito fica parado, voltando
208
a fluir quando a farol abre. Um pulso de clock é justamente a abertura
do farol, um “já!” que faz todos os periféricos trabalharem simultane-
amente e de forma sincronizada. O funcionamento de todos os perifé-
ricos, da placa de vídeo ao disco rígido, é coordenado por este reló-
gio.
209
Pentium 120 overclocado para 133 MHz por exemplo, apresenta exa-
tamente a mesma performance de um Pentium 133 “de verdade”.
Core i (3, 5 e 7)
210
tituindo os processadores Yorkfield. O núcleo Bloomfield está intima-
mente relacionado com o processador dual-Gainestown, que tem o
mesmo valor CPUID 0106Ax (família 6, modelo 26). Já a família
Lynnfield e Clarksfield móveis são processadores quad-core com
base na mesma arquitetura Intel Nehalem de 45 nm, porém sendo
destinados ao mercado mid-end. Estes não possuem a tecnolo-
gia QPI (Quick Path Interconnect), mas sim a tecnologia DMI (Direct
Media Interface).
Criado para substituir o Front Side Bus. Funciona como uma interco-
nexão de alta velocidade ponto a ponto. Cada processador possui
seu controlador de memória (memória dedicada) e memória cache,
fazendo com que os processadores comuniquem-se diretamente com
o controlador de entrada e saída. Os processadores podem acessar
diretamente a cache do outro, devido às interconexões entre eles,
possibilitando também o fluxo de dados em ambas as direções ao
mesmo tempo.
Algumas melhorias:
Aumento de desempenho;
Aumento de largura de banda;
211
Baixo custo;
Escalável;
Eficiente consumo de energia;
Suporte para novas capacidades.
O overclock será possível com a série 900 e uma placa mãe equipa-
da com o chipset X58. No início de outubro de 2008, surgiram relatos
de que não será possível usar o "desempenho" DDR3 DIMMs que
exigem tensões superiores a 1.65V, pois o controlador de memória
integrado no âmbito da Core i7 será danificado.
212
A Intel tem agendada a interrupção do 940 e 965XE para Q3 2009.
Também anunciou a interrupção de outros processadores mais anti-
gos, ao mesmo tempo.
Outros processadores
213
486DLC e 486SLC
Vale lembrar que, como o 386 padrão, estes processadores não pos-
suem coprocessador aritmético, podendo ser acoplados a eles o
387DCL ou o 387SLC, que deviam ser comprados separadamente.
214
AMD 5x86
215
indicando possuir um desempenho semelhante ao apresentado por
um Pentium de 75 MHz.
Cyrix Cx5x86
216
AMD K5
217
K5-Pr 166 116 MHz (1.75x 66 MHz)
Pentium Overdrive
Como fez com os antigos 386 SX, a Intel lançou (ou pelo menos ten-
tou, pois este processador nunca chegou a ser muito vendido) tam-
bém um Pentium “low cost”. Este processador, apesar de internamen-
te ter um funcionamento idêntico a um Pentium, utiliza placas mãe
para processadores 486, sendo por isso chamando de Overdrive.
218
xa produção, sempre custaram muito mais caro do que processado-
res equivalentes.
Um tal de 186
O 8086 foi o pai do 8088, que equipou os primeiros PCs. Depois vie-
ram os processadores 286, que também conhecemos bem. Mas,
entre as duas gerações, existiu um modelo intermediário, pouco co-
nhecido, mas igualmente importante. O 80186 é uma evolução do
8086, que trouxe algumas instruções novas e um sistema de tolerân-
cia à falhas. Apesar de não ter sido usado como processador em
micros PC, o 80186 tornou-se um componente bastante popular,
sendo usado em controladores de HDs, controladores de interrupção
entre vários outros periféricos. Nestas aplicações, o 80186 continua
em uso até hoje.
219
flexíveis, empilhados um sobre o outro. Entre eles, em espaços bas-
tante reduzidos, movimentam-se as cabeças de leitura e gravação,
cujo vai-e-vem é controlado por um motor chamado de motor-de-
passo, semelhante ao motor-de-passo que controla as cabeças de
leitura e gravação das unidades de disquete.
Sobre teclados
220
Para que serve?
Pois bem, a função do teclado é óbvia para a maioria dos usuários,
mas digitar texto não é a única tarefa que o teclado pode executar.
Suas teclas podem capturar imagens, serem usadas para navegar na
internet ou trabalhar com as janelas, no caso de um problema com o
mouse, executar comandos em jogos, etc. A resposta certa para a
pergunta do subtítulo é: “o teclado serve como um dispositivo de en-
trada, isto é, para o envio de dados pelo usuário, que serão interpre-
tados pelo computador e mostrados na tela”.
Como funciona?
Existem diferentes tipos de teclado, cada um com funcionamento
interno diferente. Por isso, mostraremos somente como os teclados
comuns trabalham e daremos algumas curiosidades sobre os demais.
221
Você poderia pensar que um teclado de computador tem funciona-
mento semelhante ao das teclas numéricas de um celular, mas há
uma grande diferença, pois o telefone não é capaz de interpretar
combinações de teclas (os celulares top de linha já podem).
222
impulsos elétricos e suas interrupções para gerar comandos ou ca-
racteres na tela do seu monitor.
Padrões de teclado
Layout
Você tem ideia do motivo que levou os fabricantes de teclado a colo-
carem as teclas na posição que conhecemos hoje? Por que será que
a primeira letra é o Q, seguida pelo W, depois o E, até chegar à últi-
ma, que é o M? A resposta é simples: este padrão — que é chamado
de QWERTY justamente por serem as 6 primeiras letras da sequên-
cia — foi adotado porque já era utilizado pelas máquinas de escrever.
O que foi feito foi simplesmente adaptar o padrão ao teclado dos
computadores. Entretanto, existem diversos outros tipos de disposi-
ção de teclas.
223
leva esse nome por causa de seu inventor). Projetado por August
Dvorak, em 1920, esse tipo de disposição de teclas foi idealizado
para facilitar a digitação, pois mantém as vogais em um lado e as
consoantes em outro.
Conexão
A maioria esmagadora dos teclados que acompanhavam os compu-
tadores na década de 1990 utilizava o conector “DIN”. Com o tempo,
os fabricantes começaram a lançar teclados que utilizavam o conec-
tor “mini-DIN” (ou PS/2), e foram inicialmente produzidos pela IBM e
acabaram se tornando o padrão usado até hoje. Com a evolução do
equipamento, adição de teclas multimídia e comandos adicionais, os
novos teclados já estão sendo fabricados com um conector USB, que
torna ainda mais fácil a conexão, devido à grande aceitação do pa-
drão em todo o mundo. Porém, a maioria dos computadores ainda
vem com as entradas PS/2 tanto para mouse quanto para teclado,
mas elas devem cair em desuso em pouco tempo.
DIN quer dizer Deutsche Industrie Norm, que é o nome de uma orga-
nização alemã de padronização.
Teclados legais
Veja agora alguns teclados que podem fazer você ficar horas admi-
rando uma vitrine. Alguns têm a proposta de melhorar a ergonomia,
224
outros de facilitar e melhorar a interação do usuário com o PC. Inde-
pendente do modelo e fabricante, os teclados que mostraremos são
objeto de desejo de muitos usuários (alguns nem estão disponíveis
para venda no Brasil.
225
Que tal usar um teclado que possua teclas em ordem alfabética, ao
invés do padrão QWERTY? Pois um fabricante de periféricos pensou
em você e lançou o Hunt n’ Peck, um teclado que pode ser usado de
ambas as formas: no padrão normal, ou com as letras em ordem al-
fabética, para que você não tenha tanta dificuldade na hora de digitar.
É possível utilizar uma tecla de função para alternar entre o padrão
normal e o destinado a dedógrafos.
226
E você, o que acha?
Será que, em português, poderíamos ter um teclado que atendesse
melhor as nossas necessidades e causasse menos dores nas mãos
de quem utiliza o equipamento por longas horas seguidas? Por que
será que nenhum fabricante de teclados do Brasil propôs até hoje a
mudança para um padrão que facilite a vida dos usuários? Com tan-
tos avanços nas interfaces de programas, com o intuito de facilitar
para o usuário, porque o teclado está parado no tempo?
Pinagem em USB
Redes
227
Existem várias arquiteturas de rede e novas são criadas a cada dia,
mas felizmente, a tendência é que sempre um único ou alguns pou-
cos padrões sobrevivam em cada área.
O padrão Ethernet por exemplo se tornou quase onipresente nas
redes cabeadas. Isso trouxe algo muito positivo, que foi a facilidade
em montar redes. Como todas as placas são compatíveis e os cabos
são padronizado, é muito fácil encontrar os componentes.
228
Finalmente, temos os roteadores, que são o top da cadeia evolutiva.
Os roteadores são ainda mais inteligentes, pois são capazes de inter-
ligar várias redes diferentes e sempre escolher a rota mais rápida
para cada pacote de dados. Os roteadores podem ser desde PCs
comuns, com duas ou mais placas de rede até supercomputadores
capazes de gerenciar milhares de links de alta velocidade. Os rotea-
dores formam a espinha dorsal da Internet.
229
A velocidade é de 11 megabit, um pouco mais que as redes Ethernet
de 10 megabits e o alcance varia entre 15 e 100 metros, dependendo
dos obstáculos. A grandes distâncias o sinal se degrada e a velocida-
de de transmissão diminui, até o sinal se perder completamente.
230
ro), CD-ROM, Impressora, etc. Da até para usar o PC remotamente,
através do VNC.
Barramentos
Conheça os detalhes técnicos sobre o funcionamento dos barramen-
tos existentes em uma placa de CPU moderna: barramento local,
barramento de memória, AGP, PCI, AMR, etc. Essas informações
ajudarão você a entender mais a fundo o funcionamento de uma pla-
ca de CPU, e também do computador.
DNS
O que é e como ele pode acelerar sua internet.
IPs e nomes
231
endereços de IPv6 têm o formato de quatro grupos de oito caracteres,
e os caracteres pode ser números de 0 a 9 ou letras de A até F.
Descobrindo os IPs
Vamos supor, por exemplo, que você deseja acessar o Youtube. En-
tão, você digita na sua barra de endereços: www.youtube.com.
Quando você faz isso, a primeira coisa que o seu navegador faz é
perguntar ao seu sistema operacional se ele já conhece o IP relacio-
nado àquele nome. Para isso, eles verificam se essa informação já
está na memória ou no “cache” do seu computador, como o Youtube
é um site bem popular, provavelmente ele já estará lá.
232
geral já configuram as máquinas com um servidor DNS, então seu
computador já saberá a quem perguntar.
Como deve ter ficado claro, o servidor DNS tem um belo de um traba-
lho para conseguir traduzir os nomes que o navegador manda para
ele em IPs por meio dos quais seja possível acessar os site. Por esse
motivo, a velocidade de sua navegação pode variar bastante depen-
dendo de qual servidor DNS a sua rede doméstica está configurada
para usar.
233
Felizmente, existe um programa simples chamado Namebench que
ajuda a encontrar o servidor DNS mais rápido para a sua rede. Nós já
falamos sobre ele, mas vale a pena falar novamente. Ele está dispo-
nível para:
Windows
https://code.google.com/p/namebench/downloads/detail?name=name
bench-1.3.1-Windows.exe&.
Mac
https://code.google.com/p/namebench/downloads/detail?name=name
bench-1.3.1-Mac_OS_X.dmg&can=2&q.
Linux
https://code.google.com/p/namebench/downloads/detail?name=name
bench-1.3.1-source.tgz&can=2&q=
Tipos de Redes
Esse tipo de rede tem denominação de local por cobrir apenas uma
área de no máximo 10 km.
234
Composição:
Servidores: São computadores de alta capacidade de processamento
e armazenamento de dados, cujo principal objetivo é prover diversos
tipos de informações.
235
Além desse ponto podemos observar os protocolos disponíveis:
Meios de comunicação:
Linha telefônica;
Cabos;
Rádio;
Satélite.
Topologias de redes:
236
Topologia estrela – É o tipo mais utilizado atualmente, as estações
são conectadas através de um concentrador (hub ou switch), e todas
as estações podem se comunicar entre sí.
Periféricos de rede:
Meios de transmissão:
237
Fibras óticas – A fibra é um filamento feito de vidro ou material poli-
métrico, com capacidade de transmitir sinais de luz po ele. A grande
vantagem deste tipo de cabo é ele não receber interferências exper-
nas e ser adaptável à temperatura ambiente.
Protocolo TCP/IP:
238
C 192.168.0.0 192.168.255.255
Máscara de Rede
Classe A – 255.0.0.0
Classe B – 255.255.0.0
Classe C – 255.255.255.0
239
corpo feito de plástico, que são mais baratos, mas não valem o pape-
lão da embalagem. Alicates de crimpagem precisam ser fortes e pre-
cisos, por isso evite produtos muito baratos.
240
turando a cor e pontos de branco. É pelas cores que diferenciamos os
8 fios.
Existem dois padrões para a ordem dos fios dentro do conector, o EIA
568B (o mais comum) e o EIA 568A. A diferença entre os dois é que
a posição dos pares de cabos laranja e verde são invertidos dentro do
conector.
Existe muita discussão em relação com qual dos dois é "melhor", mas
na prática não existe diferença de conectividade entre os dois pa-
241
drões. A única observação é que você deve cabear toda a rede utili-
zando o mesmo padrão. Como o EIA 568B é de longe o mais comum,
recomendo que você o utilize ao crimpar seus próprios cabos.
No padrão EIA 568B, a ordem dos fios dentro do conector (em ambos
os lados do cabo) é a seguinte:
242
O cabo crimpado com a mesma disposição de fios em ambos os la-
dos do cabo é chamado de cabo "reto", ou straight. Este é o tipo
"normal" de cabo, usado para ligar os micros ao switch ou ao roteador
da rede. Existe ainda um outro tipo de cabo, chamado de "cross-
over" (também chamado de cabo cross, ou cabo cruzado), que per-
mite ligar diretamente dois micros, sem precisar do hub ou switch. Ele
é uma opção mais barata quando você tem apenas dois micros.
Para fazer um cabo cross-over, você crimpa uma das pontas seguin-
do o padrão EIA 568B que vimos acima e a outra utilizando o padrão
EIA 568A, onde são trocadas as posições dos pares verde e laranja:
243
1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Azul
5- Branco com Azul
6- Laranja
7- Branco com Marrom
8- Marrom
Este cabo cross-over "clássico" pode ser usado para ligar placas de
10 ou 100 megabits, onde as transmissões são na realidade feitas
usando apenas dois dos pares dos cabos. Placas e switches Gigabit
Ethernet utilizam os quatro pares e por isso precisam de um cabo
cross-over especial, crimpado com uma pinagem diferente. Usando
um cabo cross convencional, a rede até funciona, mas as placas são
forçadas a reduzir a velocidade de transmissão para 100 megabits,
de forma a se adaptarem ao cabeamento.
244
7- Azul
8- Branco com Azul
245
1- Branco com Laranja 1- Branco com Verde
2- Laranja 2- Verde
3- Branco com Verde 3- Branco com Laranja
4- Azul 4- Branco com Marrom
5- Branco com Azul 5- Marrom
6- Verde 6- Laranja
7- Branco com Marrom 7- Azul
8- Marrom 8- Branco com Azul
Como os fios dos cabos de rede são bastante duros, é preciso uma
boa dose de força para que o conector fique firme, daí a necessidade
de usar um alicate resistente. Não tenha medo de quebrar ou danifi-
car o alicate ao crimpar, use toda a sua força:
246
É preciso um pouco de atenção ao cortar e encaixar os fios dentro do
conector, pois eles precisam ficar perfeitamente retos. Isso demanda
um pouco de prática. No começo, você vai sempre errar algumas
vezes antes de conseguir.
247
de cabo destrançado, fazendo com que parte da cobertura plástica
fique dentro do conector e seja presa pela trava. Sem isso, os conta-
tos podem facilmente ser rompidos com qualquer esbarrão, tornando
a rede como um todo menos confiável.
Boots
248
Insert
Testador de cabos
249
Esses aparelhos serão bastante úteis se você for crimpar muitos ca-
bos, mas são dispensáveis para trabalhos esporádicos, pois é muito
raro que os cabos venham com fios rompidos de fábrica. Os cabos de
rede apresentam também uma boa resistência mecânica e flexibilida-
de, para que possam passar por dentro de tubulações. Quase sempre
os problemas de transmissão surgem por causa de conectores mal
crimpados.
250
Cabo cross de emergência, feito com apenas dois dos pares do cabo
Este é um cabo fora do padrão, que não deve ser usado em instala-
ções, mas, em compensação, ocupa um volume muito menor e pode
ser útil em emergências.
Conector de loopback
251
6- Laranja (retornando) .................................... RX - 2
7- nada
8- nada
Trilhas (lógica)
Cilindro (lógica)
Cabeças (física)
252
Setores (lógica)
Setores
Trilhas
Cluster (lógica)
253
Interlive (física)
Media (física)
Trilha 00 (lógica)
Partição (lógica)
254
ocupará. Podem existir até quatro partições com sistemas operacio-
nais diferentes em um único HD (Hard Disk), neste caso existirá um
único disco físico com mais três discos lógicos, que serão C: D: E: F:.
Para criar estas partições, usa-se o arquivo FDISK.EXE.
O Sistema Operacional DOS 3.2, ou menor particiona só 32 Mb.
O Sistema Operacional DOS 3.3, só duas partições de 32 Mb. cada.
O Sistema Operacional DOS 4.0 ou maior, partições de 510 Mb. ca-
da.
Bootstrape (lógica)
Travamento ou Parqueamento
255
Siglas para identificar discos rígidos e controladoras
256
7xxx - 8 polegadas
9xxx - 2½ polegadas
R = RLL
A = AT Bus
X = XT Bus
E = ESDI
N = SCSI
Formatações
A maioria das controladoras do tipo MFM possui uma ROM cujo en-
dereço se sobrepõe à área do BOOT; assim, ao ligarmos o equipa-
mento, caso o disco rígido esteja devidamente formatado, a inicializa-
ção do sistema (ou seja, o BOOT) se dará via disco rígido.
257
Assim, um HD de 1 TB pode ser particionado em duas partições de
500 GB, ou uma de 500 GB mais duas de 250 GB, ou quatro de
250GB, etc.
Sistemas Operacionais
Definição:
É um programa (sequência de instruções que o computador pode
executar) que controla uma série de outros programas, via comandos.
O que a BIOS e o Sistema Operacional gerenciam:
- o teclado;
- a realimentação do vídeo;
- tamanho da linha e o Formato da impressão;
- conteúdo dos discos;
- execução de programas (do sistema, do usuário, aplicativos, etc.);
- desenvolvimentos de programas (Pascal, Cobol, Clipper, Basic,
etc.);
- comunicação com outro computador;
- rodar programas no modo lote (ver arquivos de lote).
DOS
258
rótulos: PC-DOS comercializado pela IBM e MS-DOS comercializado
pela Microsoft.
Versões do MS-DOS
DOS 2.0 Esta versão apareceu junto com o IBM XT em 1983, e per-
mitia o uso de discos rígidos de alta capacidade ( 10 Mb! ). O sistema
ocupava 25 Kb de RAM e 40 Kb de espaço em disco. O MS-DOS
equivalente tinha como versão 2.11 e trazia o comando COUNTRY a
mais.
DOS 5.0 Esta versão possibilitava o uso de mais de dois discos rígi-
dos, partições de 2 Gb. no disco rígido, introduzia os comandos UN-
FORMAT, UNDELETE e DOSKEY, e possuía um gerenciamento
mais eficiente das memórias disponíveis (Upper, High, Extended e
Expanded).
259
DOS 6.0 Com esta versão, foi introduzido os recursos do SCANDISK,
DRIVESPACE, MEMMAKER, DEFRAG, ANTI VIRUS, MSD (Micro-
soft Diagnostics), DELTREE, além de aprimoramentos nos comandos
MOVE, COPY, FORMAT e INTERLINK (para transferência de arqui-
vos entre dois computadores).
O Os/2 Warp
Porém, a IBM sempre foi uma empresa voltada para o mercado cor-
porativo e seu objetivo sempre foi de oferecer soluções completas
para seus clientes. Um sistema operacional forte era necessário para
cativar sua clientela e a IBM investiu no OS/2 para chegar nesse sis-
tema. Assim, surgiu a versão Extended Edition.
260
escala as de OS/2. Assim, a versão 2 demorava a sair. Enquanto
isso, o Windows foi crescendo.
261
OS/2 Warp Versão 4.0 Lançada no início de 1996, trouxe munição
para combater o Windows 95. Principalmente no tocante é estabilida-
de e confiabilidade. O OS/2 Warp 4.0 é o sistema operacional ideal
para missões críticas graças às suas virtudes técnicas, como o ge-
renciamento avançado de memória e o Crash Protection. Eles consis-
tem em ferramentas controladas pelo sistema para manter a máquina
operando normalmente e executando outras tarefas caso algum apli-
cativo provoque um erro de proteção de memória. Esse tipo de erro
facilmente derrubaria o Windows 95. Mas nos Grupos de Usuários e
nas listas de discussão sobre OS/2 vários usuários comentam suas
experiências com aplicativos problemáticos que foram retirados de
execução sem que o OS/2 tivesse panes ou os outros programas
fossem afetados. É verdade, no entanto, que nenhum sistema está
100% imune a erros, portanto, uma vez ou outra, o Netscape conse-
gue travar tudo. E então o reset é necessário. Porém é de se notar
que isso ocorre com pouca frequência no OS/2.
262
Além do mais, a notabilidade do OS/2 v. 4 sobre o Windows 95 es-
tende-se até sobre uma área (e pode-se dizer a única) onde o siste-
ma da Microsoft pode ser considerado superior: Os Jogos. Para rodar
jogos pesados o Windows tem que reiniciar o velho DOS.
Versões do Windows
Na versão de 16 Bits:
Windows 1.0
Windows 2.0
Windows 3.xx
Na versão de 32 Bits:
Família 9x
Windows 95
Windows 98
Windows 98 SE
Windows ME
Família NT
Windows NT
Windows 2000
Windows Neptune
Windows Odyssey
263
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows 8
Windows 8.1
Windows 10 (versão definitiva, com permanentes atualizações au-
tomáticas, via internet)
Windows 1.0
Era mais uma interface gráfica bidimensional para o MS-DOS e foi
lançado em 20 de Novembro de 1985. Era necessário o MS-DOS 2.0,
256 KB RAM e um disco rígido. Naquela altura, o MS-DOS só conse-
guia suportar 1 MB de aplicações. Era uma primeira tentativa de criar
um sistema multitarefa.
Windows 2.0
Foi lançado em 1 de Novembro de 1987 e praticamente tem a mesma
interface do Windows 1.0x, com a diferença de apresentar mais re-
cursos, ferramentas e maior paleta de cores, embora os computado-
264
res daquela época fossem ainda muito lentos quando estes utilizavam
uma interface gráfica de boa qualidade. Permite a sobreposição de
janelas e estas podem maximizar e minimizar.
Windows 3.xx
Foi o primeiro sucesso amplo da Microsoft e foi lançado em 22 de
Maio de 1990. Ao contrário das versões anteriores, ele era um Win-
dows completamente novo. Tecnicamente hoje, esta versão é consi-
derada o primeiro sistema gráfico da empresa. Era um sistema gráfi-
co de 16 bits, mas ainda precisava ativar primeiro o MS-DOS para
ativar o Windows. Substituiu o MS-DOS Executive pelo Gerenciador
de Programas e o Gerenciador de Arquivos que simplificavam as
aplicações e tornava o sistema mais prático. Melhorou bastante a
interface, o gerenciamento de memória e o sistema multitarefa e in-
cluiu o suporte às fontes True Type. Conseguiu ultrapassar o limite de
1 MB do MS-DOS e permitiu a utilização máxima de 16 MB de aplica-
ções. Naquela época era o único possível de compatibilizar todos os
programas das versões anteriores. Utilizava o CPU Intel 80286 e Intel
80386. Também existe a versão 3.00a, que foi lançada em 31 de
Outubro de 1990.
265
Existem cinco versões especiais do Windows 3.00:
Família 9x
Foi lançada em 24 de Agosto de 1995. Ele era um Windows comple-
tamente novo, e de nada lembra os Windows da família 3.xx. O salto
do Windows 3.0 ao Windows 95 era muito grande e ocorreu uma
mudança radical na forma da apresentação do interface. Introduziu o
Menu Iniciar e a Barra de Tarefas.
266
Enquanto Nesta versão, o MS-DOS perdeu parte da sua importância
visto que o Windows já consegue ativar-se sem precisar da depen-
dência prévia do MS-DOS. As limitações de memória oferecidas ain-
da pelo Windows 3.0 foram praticamente eliminadas nesta versão. O
sistema multitarefa tornou-se mais eficaz. Utilizava o sistema de fi-
cheiros FAT-16 (VFAT). Os ficheiros (arquivos) puderam a partir de
então ter 255 caracteres de nome (mais uma extensão de três carac-
teres que indica o conteúdo do arquivo, facilitando assim sua identifi-
cação e podendo ser associado para abertura em determinados pro-
gramas). O salto foi enorme, e o lançamento foi amplamente divulga-
do pela imprensa, inclusive pelas grandes redes de televisão.
Windows 98 SE
O Windows 98 Segunda Edição foi lançado em 1999 e esta versão
visava corrigir as falhas (bugs) e resolver os problemas de instabili-
267
dade do Windows 98. Incluía drivers e programas novos. Substituiu
o Internet Explorer 4 pela versão 5, que era mais rápida, e introduziu
a Internet Connection Sharing, que permite a partilha de uma "rede de
internet" para muitos computadores.
Algumas pessoas creem que este foi apenas uma terceira edição do
Windows 98 e que foi apenas um produto para dar resposta aos clien-
tes que esperavam por uma nova versão. Muitas pessoas achavam-
no defeituoso e instável, o que seria mais tarde comprovado pelo
abandono deste segmento em função da linha OS/2-NT4-2000-XP.
Na mesma época, foi lançada uma nova versão do Mac OS X e a
Microsoft, com receio de perder clientes, lançou o Windows ME para
que os fãs aguardassem o lançamento do Windows XP.
Família NT
O Windows NT foi lançado pela primeira vez pela Microsoft em 1993
com o objetivo principal de fornecer mais segurança e comodidade
aos utilizadores de empresas e lojas (meio corporativo), pois as ver-
sões do Windows disponíveis até então não eram suficientemente
estáveis e confiáveis. Foi um sistema operativo de 32 bits, multitarefa
e multiutilizador. A sigla NT significa Nova Tecnologia (New Techno-
logy em inglês). Trazia a funcionalidade de trabalhar como um servi-
268
dor de arquivos. Os NTs têm uma grande estabilidade e têm a vanta-
gem de não ter o MS-DOS.
269
NT 5.0 só foi produzido em versão Beta e posteriormente foi mudado
para Windows 2000. Tinha uma interface semelhante ao Windows 98.
Windows 2000
O lançamento:
Ocorreu em 17 de Fevereiro de 2000 (apesar do sistema estar data-
do 1999), que também era chamado de Windows NT 5.0 na sua fase
Beta, marcou o começo da era NT (Nova Tecnologia) para usuários
comuns. Sofreu problemas de aceitação no mercado, devido a falhas
de segurança, como, por exemplo, o armazenamento de senhas em
um arquivo próprio e visível, o que facilitava a ação de crackers e
invasores.
270
Em relação aos Windows anteriores, sua interface gráfica apresenta-
va sutis diferenças como um tom caque nos menus e na barra de
tarefas e ícones redesenhado, o mesmo que o ME usaria tempos
depois.
Windows Neptune
O Windows Neptune (em português: Windows Netuno) era uma
versão do Microsoft Windows de 32 bits que foi desenvolvida entre
janeiro de 1999 e janeiro de 2000, lançado em 25 de dezembro 1999,
sendo projetada como uma versão Home Edition do Windows 2000,
já que este sistema operacional era direcionado a empresas e as
pessoas não sabiam como usufruir de tantos recursos não necessá-
rios a elas. Se o projeto fosse continuado, seriam removidos os apli-
cativos empresariais, e o computador se tornaria muito mais multimí-
dia. Após a Microsoft parar (ou abandonar, como é dito por muitas
fontes) o desenvolvimento do sistema, muitas ideias não incluídas
nele e no Windows 2000 foram postas em prática no projeto Whistler
(lançado em 2001 como Windows XP) e a Microsoft lançou outro
sistema operacional para usuários baseada em DOS, o conhecido
Windows Me.
Windows Odyssey
Em meados de 1999 a 2000, a Microsoft estava desenvolvendo
um sistema operacional que foi cancelado pela empresa, o Windows
Odyssey. Ele sucederia o Windows 2000 e a Microsoft não quis se-
271
guir adiante com este sistema operacional, ninguém sabe o motivo do
cancelamento da empresa. Até hoje nada foi anunciado a não ser o
aviso que o mesmo estaria cancelado.
32 e 64 Bits
Windows XP
Lançada em 25 de Outubro de 2001 essa versão é também conheci-
da como Windows NT 5.1. Roda em sistemas de arquivo FAT
32 ou NTFS.
272
Esta versão do Windows foi considerada por diversos anos como a
melhor versão lançada pela Microsoft para usuários domésticos, pos-
sui uma interface bastante simples e inovadora.
Versões:
Home, Professional, Tablet PC Edition, Media Center
Edition, Embedded, Starter Edition e 64-bit Edition
O nome de código desta versão, antes do lançamento era Whistler.
Windows Vista
Também conhecido como Windows NT 6.0 e pelo nome de códi-
go Longhorn, o Windows Vista tem seis versões, uma delas simplifi-
cada e destinada aos países em desenvolvimento. Foi lançado em
novembro de 2006 e suas vendas ao público começaram em 30 de
Janeiro de 2007.
273
uma interface intitulada Windows Aero, com recursos de transparên-
cia, sistema de alternância 3D de janelas chamado Flip 3D (ativado
pelo atalho Logotipo do Windows + Tab) e visualização de miniaturas
ao passar o mouse sobre um item na barra de tarefas e na alternân-
cia através do comando Alt+Tab.
274
As inovações e melhorias na interface e utilização do Sistema Opera-
cional (SO) exigiram maior capacidade do hardware, o que provocou
a manutenção do Windows XP em boa parte dos computadores.
275
Windows Server 2008 Enterprise Edition
Tal versão estende os recursos fornecidos no Windows Server 2008
Standard Edition para proporcionar maior estabilidade e disponibilida-
de e dar suporte a serviços adicionais como o Cluster e Serviço de
Federação do Active Directory. Também dá suporte a sistemas de
64 bits, memória RAM hot-swap e non-uniform memory access (NU-
MA). Os servidores enterprise podem ter até 32 GB de RAM em sis-
temas x86 e dois terabytes (TB) de RAM em sistemas de 64 bits e 8
CPUs.
Versão Web Edition do Windows Server 2008. Uma vez que foi proje-
tada para fornecer serviços Web para a implantação de sites e aplica-
tivos baseados nesta, essa versão do servidor só dá suporte a recur-
sos relacionados.
Windows 7
Anteriormente com o codinome Vienna, este é o sucessor do Win-
dows Vista que inclui uma série de novos recursos e melhorias. Teve
276
sua versão Beta lançada em Janeiro de 2009 para todos aqueles que
se interessassem por testá-lo (conhecidos como Beta Testers), sendo
distribuído gratuitamente pela Microsoft em seu site (versão em in-
glês). Na versão Beta já se pode perceber pequenas mudanças, co-
mo maior integração a processador de Múltiplos Núcleos e inicializa-
ção mais rápida. Apresentou ainda uma versão Release Candidate
em Maio de 2009 com diversas melhorias em relação à versão Beta e
já bastante próxima a versão final. Foi lançado em 22 de Outu-
bro de 2009.
277
Windows 8
Windows 8 é um sistema operacional da Microsoft para computado-
res pessoais, portáteis, netbooks e tablets. É o sucessor do Windows
7.
Windows 8.1
Windows 8.1 é semelhante ao Windows 8, porém é um erro pensar
que esta versão é uma atualização do Windows 8, a própria Microsoft
o classifica como uma nova versão e não como uma atualização.
Windows 10
Como previsto, o botão Iniciar está de volta reimaginado, mesclando
o tradicional do Windows 7 com os blocos dinâmicos do Windows 8,
que também são redimensionáveis conforme o gosto do usuário.
278
Por isso, os aplicativos da Windows Store agora podem ser executa-
dos como janelas, o que não era possível antes.
Linux
279
O próprio usuário deveria procurar os programas que dessem funcio-
nalidade ao seu sistema, compilá-los e configurá-los. Talvez por isso,
o Linux tenha carregado consigo a etiqueta de sistema operativo
apenas para técnicos.
280
que ainda continua para obter um núcleo, o GNU Hurd. Porém devido
a várias complicações o projeto GNU e demora em desenvolver o
Hurd, Stallman acabou adotando o núcleo Linux como base para
distribuir os programas do projeto GNU , não obstante diversas pes-
soas e instituições tiveram a mesma ideia e assim várias distribuições
começaram a surgir baseadas no núcleo desenvolvido inicialmente
por Linus.
Linus Torvalds afirma que consideraria "justo" que tal nome fosse
atribuído a uma distribuição do projeto GNU, mas que chamar os
sistemas operacionais Linux como um todo de GNU/Linux seria "ridí-
culo". Linus disse não se importar sobre qual o nome usado, conside-
ra a proposta da GNU como "válida" mas prefere usar o termo "Li-
nux".
Sobre o símbolo
281
O símbolo do software foi escolhido pelo seu criador (Linus Tor-
valds),que um dia estava no zoológico e foi surpreendido pela mordi-
da de um pinguim. Fato curioso e discutido até hoje.
Composição básica do PC
282
- Teclado;
- Vídeo;
- Unidades de Disco;
- Impressora.
Fluxo de informações
Impressora
Teclado UCP
Discos
Discos Memória Vídeo
Teclado
Teclas
283
comando seja lido, interpretado e executado pelo Sistema Operacio-
nal.
Edição de comandos
Reset
Tab ou -->
<--
284
Ctrl + S ou Pause (DOS)
Ctrl + P
Caps Lock
Shift
Num Lock
Video
285
Unidades de disco
Capacidade
De um HD (Hard Disk): 10, 20, 30, 40 ... Mb. Até mais de 3 Tbytes.
Arquivos em disco
- um disco;
- um nome;
- um tamanho.
Especificação de arquivos
286
[UD:] [ROTA] [ARQ.EXT]
Sendo:
Letras A até Z
Algarismos 0 até 9
Símbolos !#$%&()_-
Exemplo:
Nome do arquivo
CARTA.DOC Extensão do arquivo
123.EXE
Ponto delimitador
287
Há dois caracteres definidores:
C>DIR <ENTER>
CARTA1A.TXT
CARTA1A.DOC
CARTA2A.DOC
CARTA1A.BAS
288
O diretório principal, também chamado raiz, é o diretório de partida,
ou seja, aonde estamos após darmos a partida do sistema. A partir
daí, podemos criar sub-diretórios, nos encaminhar-mos a sub-
diretórios ou eliminar estes sub-diretórios , (veja comandos MD, CD e
RD).
DIRETÓRIO
RAIZ
Dispositivos padrão
289
LPT2 e LPT3 - saída na segunda e terceira impressoras paralelas,
respectivamente;
TIPOS
Quanto à execução
DIR (interno)
DOSSHELL (externo)
CLS (interno)
Limpa a tela e posiciona o cursor no início da mesma.
Formato:
290
cls
Detalhamento:
Após a execução desse comando, se o monitor de vídeo for em co-
res, a tela passa a exibir caracteres brancos sobre fundo preto, a não
ser que exista instrução diferente de Prompt. Ver comando PROMPT
e arquivos em lote.
DATE (interno)
Permite consultar ou atualizar a data do relógio interno
Formato:
date
Detalhamento:
DD - dia do mês, indo de 1 a 31;
MM - mês, indo de 1 a 12;
AA - ano, indo de 80 a 99 (correspondente a 1980 e 2099).
Exemplo:
C:\>date <ENTER>
A data atual é: Sex 16-04-1992
Digite a nova data: 17-14-92
Data inválida
Digite a nova data: 17-04-92
C:\>
TIME (interno)
Permite consultar ou alterar a hora do relógio interno
Formato:
time
Detalhamento:
HH - Hora (0 a 23);
291
MM - Minutos (0 a 59);
SS - Segundos (0 a 59);
CS - Centésimos de segundo (0 a 99).
Exemplo:
C:\>time
A hora atual é: 00:00:05.01
Digite a nova hora: 21:15:30
C:\>
DIR (interno)
Exibe os arquivos de um diretório e/ou sub-diretórios.
Formato:
dir [ud:] [rota] [arq.ext] [/P] [/W] [/S] [/A-][/O-] [/B] [/L] [Ch]
Sendo:
ud: - Unidade de disco, (A, B ou C);
rota - Sub-diretório desejado, se for o caso;
arq.ext - Nome do arquivo com sua extensão, se for o caso. (podem
ser usadas referências genéricas);
/P - Esta opção provoca uma parada na listagem da tela, a cada 25
linhas, e pede uma tecla para continuar;
/W - Produz um mapa simplificado somente com o nome e tipo de
arquivo, colocando 5 arquivos numa mesma linha, não exibindo o
tamanho, a data e a hora de criação;
/S - Produz uma pesquisa de arquivos em todos os subdiretórios sub-
sequentes;
/A - Exibe os arquivos com os atributos especificados.
D = Diretórios
R = Arquivos somente de leitura
H = Arquivos ocultos
A = Arquivos a serem arquivados
292
S = Arquivos de sistema
- = Prefixo que significa "não" (-D, -R, -H, -A, -S)
/O - Lista os arquivos por ordem de classificação.
N = Por nome
S = Por tamanho (ascendente)
E = Por extensão
D = Por data e hora
G = Grupo de diretórios
C = Pela taxa de compactação
- = Prefixo p/inversão de ordem (-N, -S, -E, -D, -G, -C)
/B - Usa um Formato simples, sem informes adicionais.
/L - Utiliza letras minúsculas na listagem.
/C[h] - Mostra a taxa de compactação do dblspace, em agrupamentos
de 8k. A opção "h" exibe a taxa de compactação. Quando usada a
opção /W ou /B, a opção /C[h] é ignorada.
Exemplo:
C:\>dir *.exe
C:\>dir f*.* /p
C:\>dir /s
C:\>dir \dos\*.exe /p/w
CD ou CHDIR (interno)
Altera ou exibe o diretório corrente.
Formato:
cd\[rota]
Sendo:
rota - é a seqüência de diretórios que leva do diretório raiz ou do dire-
tório corrente atual ao novo diretório corrente.
Detalhamento:
O encadeamento de diretórios formando uma rota é feito pela barra
inversa "\". Uma barra no início da rota indica diretório principal. A
omissão da barra inicial implica início no diretório corrente, avança
um diretório e CD.. retrocede um diretório. Ao se digitar somente CD
e <ENTER>, é exibido o nome do diretório corrente.
293
Exemplo:
C:\>cd\folha <enter>
C:\FOLHA>_
C:\>cd\folha\fabrica <enter>
C:\FOLHA\FABRICA>_
MD ou MKDIR (interno)
Cria um diretório ou um sub-diretório.
Formato:
md [ud:]\rota
Sendo:
ud: - unidade de disco em que se quer criar um novo diretório;
rota - sequência de diretórios ou sub-diretórios que parte do raiz, ou
não, separados por "\". O comprimento máximo de um caminho de
diretórios é de 63 caracteres, totais.
Exemplo:
C:\>md\folha (criando o diretório folha ligado ao raiz);
C:\>md\folha\fabrica (criando o sub-diretório fabrica ligado ao folha).
RD ou RMDIR (interno)
Apaga um diretório ou um sub-diretório, vazio.
Formato:
rd [ud:]\rota
Sendo:
ud: - unidade de disco;
rota - sequência de nomes de diretórios, separados por "\".
Detalhamento:
Para se apagar um diretório ou sub-diretório, o mesmo deve estar
vazio. Não deve ter, portanto, nenhum arquivo na listagem desse
diretório ou sub-diretório, e nem tão pouco tentar remover estando
dentro dele.
294
Exemplo:
C:\>rd\folha\fabrica (remoção do sub-diretório fabrica)
Formato:
ren [ud:] [rota] arqant.ex1 arqnov.ex2
Sendo:
ud: - unidade onde está o arquivo a ser trocado o nome;
rota - diretório ou sub-diretório onde está o arquivo, se for o caso;
arqant.ex1 - nome do arquivo e extensão a ser mudado;
arqnov.ex2 - novo nome do arquivo e extensão.
Exemplo:
C:\>ren carta.txt memo.txt
C:\>ren *.txt *.doc
Detalhamento:
FORMAT (externo)
Inicializa (prepara para ser usado) o disco da unidade especificada.
Formato:
format ud: /S /V /1 /4 /8 /B /T: /N:nnn /F:nnn /Q /U
Sendo:
ud: - unidade onde está o disco a formatar. É obrigatória;
/S - transfere o Sistema Operacional para o disco após formatado;
295
/V - o FORMAT, ao término do processo, solicita um nome para o
disco. Este nome pode conter de 1 a 11 caracteres válidos (sem o "."
separando parte principal e secundária). O nome do volume aparece-
rá em todas as listagens do diretório. Identifica, de forma inequívoca,
um disco. Este procedimento se dá automaticamente a partir da ver-
são 4.01 do MS-DOS;
/1 - formata um único lado de um disco flexível;
/4 - formata discos de 5 1/4 de polegada, de 360 kb e de dupla face
em unidades (driver) de alta capacidade. Algumas unidades de 360
kb poderão não ler corretamente os discos que forem formatados
com esta opção;
/8 - formata 8 setores por trilha;
/B - formata disco deixando nele espaço suficiente para um sistema
operacional;
/T: - formata discos de 3 1/2 de polegada de 720 kb ou 1.44 mb espe-
cificando a quantidade de trilhas no disco, para estes casos o valor
será de 80 (/t:80);
/N:nnn - formata discos de 3 1/2 de polegadas de 720 kb especifican-
do a quantidade de setores por trilha, que deverá ser 9 (/n:9);
/F:nnn - especifica o tamanho do disquete de 5 1/4 ou 3 1/2 de pole-
gadas a ser formatado em unidade (driver) de alta capacidade, (/f:360
ou /f:720);
/Q - realiza uma formatação rápida;
/U - realiza uma formatação incondicional, não recuperável pelo ar-
quivo UNFORMAT.
Detalhamento:
Muito cuidado com o disco que você vai formatar. Cuidado também
com a especificação da unidade. O FORMAT começa "eliminando"
tudo o que tem no disco. Tudo que houver nele é perdido.
Exemplo:
C:\>format a:/S /4 (Formata disquetes de 360 Kb em unidades de 1.2
Mb, e transfere o Sistema Operacional).
296
As opções /N e /T não podem ser utilizadas com a opção /F.
VER (interno)
Exibe a versão do sistema operacional.
Formato:
ver
Exemplo:
C:\>ver
MS-DOS Versão 6.00
C:\>_
VOL (interno)
Exibe o nome do volume e o número de série do disco.
Formato:
vol ud:
Sendo:
ud: a unidade de disco do qual se quer o nome do volume.
Detalhamento:
A associação de um nome de volume a um disco é uma das opções
do comando FORMAT com o /V. A grande vantagem desse nome é
ser uma identificação única para o disco. Esse nome aparece na lis-
tagem do diretório.
Exemplo:
C:\>vol a:
O volume da unidade A não possui nome
O número de série da unidade é 1B5A-61D7
C:\>_
COPY (interno)
Transfere informações (copia um ou mais arquivos) entre dois dispo-
sitivos. Aplica-se basicamente a arquivos visíveis, os arquivos ocultos
não são copiados por este comando.
297
Formato:
copy [ud:] arq.ext [un:] [/A] [/B] [/V]
Sendo:
ud: - dispositivo (driver) de origem;
arq.ext - arquivo e extensão a ser copiado;
un: - dispositivo (driver) de destino;
/A - indica um arquivo de texto ASCII;
/B - indica um arquivo binário;
/V - grava e verifica a gravação dos arquivos no destino.
/Y - substitui arquivos existentes sem solicitar confirmação.
/-Y - solicita confirmação para substituição de arquivos.
Exemplo:
C:\>copy c:carta.txt a:/v
Detalhamento:
copy con prn - transfere o que se digitar, para a impressora. O mes-
mo que CTRL + P.
copy con carta - neste caso digita-se pelo teclado o conteúdo do ar-
quivo CARTA. A digitação se encerra pela tecla F6 ou CTRL + Z,
quando então o arquivo é gravado na unidade corrente. (ver arquivos
de lote).
VERIFY (interno)
Ativa (ou desativa) o modo de verificação na escrita em disco.
Formato:
verify on ou off
Sendo:
on - ativa a verificação. Neste caso o sistema operacional faz uma
verificação no momento da gravação;
off - desativa o processo de verificação.
298
Detalhamento:
- A verificação ativa torna pouquíssimo mais lenta a escrita em disco.
Por isso pode ser usada sempre, bastando ser incluído no Autoe-
xec.bat.
Exemplo:
C:\>verify on (o verify tornou-se ativo)
C:\>_
Formato:
del [ud:] [rota] arq.ext [/P]
Sendo:
ud: - unidade onde se encontra o arquivo;
rota - diretório onde se encontra o arquivo, se for o caso;
arq.ext - nome do arquivo a ser eliminado (podem ser usadas refe-
rências genéricas);
/P - solicita pela confirmação antes da exclusão.
Exemplo:
C:\>del carta.txt /p
TYPE (interno)
Exibe no vídeo o conteúdo de um arquivo de texto.
299
Formato:
type [ud:][arq.ext]
Sendo:
ud: - unidade da qual se deseja saber o conteúdo de um arquivo;
arq.ext - o nome do arquivo tipo texto.
Detalhamento:
- o TYPE exibe na tela o conteúdo de um arquivo especificado na
linha de comando. Os arquivos de lote, texto ou documento, são exi-
bidos de forma legível. Os arquivos executáveis (já compilados), ou
gráficos, (.EXE, .COM, .SYS, etc.), são apresentados com caracteres
especiais.
- ctrl+p manda para a impressora ao mesmo tempo que para o vídeo;
- ctrl+s interrompe o rolamento da tela, uma nova tecla retoma o ro-
lamento. É o efeito semelhante ao da tecla pause;
- ctrl+c interrompe a exibição definitivamente, (o mesmo que
ctrl+break);
- shift+prtsc ou prtscr, manda para a impressora o que estiver Sendo
listado na tela;
- você pode também redirecionar a saída para a impressora, digitan-
do: type arq.ext > prn.
Exemplos:
C:\>type carta.txt (a listagem rola na tela)
C:\>type carta.txt > prn (a listagem sai na impressora)
C:\>type carta.txt | more (a listagem na tela, para a cada 25 linhas)
PROMPT (interno)
Permite alterar a marca de pronto, (C:\>), do sistema operacional.
Formato:
prompt [dados]
Sendo:
dados - uma sequência de caracteres definida por você;
uma combinação de marcas dadas pelo sistema operacional;
um misto da duas alternativas acima.
300
Detalhamento:
Se não existir dados (o comando PROMPT for dado sem parâme-
tros), então a marca de pronto voltará a ser padrão: unidade corrente
seguida de caracter ">". Você pode combinar marcas oferecidas pelo
sistema operacional na forma: $m1 [$m2]...
Sendo:
$ - caracter indicador de marca padrão.
m1, m2, etc. - marcas padrão, da lista abaixo:
Marcas padrão:
$$ - o próprio cifrão;
$t - a hora;
$d - a data;
$p - o diretório corrente da unidade corrente;
$v - a versão do sistema operacional;
$n - a letra da unidade corrente (a:, b:, c:, ...)
$g - o caracter ">";
$l - o caracter "<";
$b - o caracter "|" (dois traços);
$q - o caracter "=";
$h - um retrocesso e apagamento do caracter anterior;
$e - o caracter ESCAPE;
$_ - a sequência CR LF (CARRIAGE RETURN e LINE FEED), faz ir
ao início da próxima linha.
Qualquer outro caracter após o $, é ignorado.
Exemplo:
C:\>prompt $e[s$e[0;73f$e[42;41mPC HELP$e[33;44m$e[K$_$e [u[
$p ] $e[1;33;44m
Esta sequência (digitada sem espaços) vai gerar, em vídeo colorido,
fundo azul com letras amarelas e o nome no canto direito da tela (que
inicia na coluna 73) com fundo vermelho e letras amarelas.
Vírus
No começo dos anos 80, quando o Brasil com atraso tomava conhe-
cimento da existência do vírus de computador, tudo parecia muito
301
engraçado, até se tomar consciência do poder de destruição. Aproxi-
madamente de 50 a 100 tipos diferentes de vírus são distribuídos no
mercado brasileiro a cada trimestre. Segundo a National Computer
Security Association surgem no mundo 6 novos tipos de vírus a cada
dia
De fato, o hardware não pensa, o software faz por ele. Alguns fabri-
cantes de antivírus propõem a instalação, no micro computador, de
placas próprias para a detecção de vírus, mas a melhor solução é ter
cuidado e toda mídia, inclusive as placas antivírus, devem ser checa-
das. As probabilidade de uma placa antivírus ser instalada num micro
infectado e também ser contaminada são grandes. O que dá para se
fazer, e deve ser feito, é checar todos os periféricos antes de roda-los
em seu sistema, uma boa vacina antivírus atualizada é a solução
ideal, mas lembrem-se, entram no mercado brasileiro aproximada-
mente 50 a 100 tipos de vírus diferentes a cada trimestre, o que signi-
fica que no prazo de 3 meses qualquer vacina estará vencida e de
pouca valia se não for atualizada.
Vírus mutantes
302
O nome mais conhecido desta nova geração de mutantes é o Ameba
Maltesa (Maltese Amoeba), as vezes confundido com o Atenas, que
infecta arquivos .COM e .EXE.
Criadores de vírus
303
Acreditava-se que vírus era coisa de usuário do DOS, mas hoje sabe-
se que não há imunidade para qualquer sistema operacional, redes
multiusuários ou mainframe.
Mecanismo de ação
304
rar os dados, exigindo posterior “resgate”. Outros se alojam de forma
oculta, através de mensagens recebidas por e-mail.
Automatize as correções
305
A recente invasão do WannaCry deixou claro que os sistemas não
corrigidos continuam sendo a principal vítima de ataques e malwares.
É por isso que você deve desenvolver um processo para automatizar
seu processo de correção (patch).
Acompanhe as ameaças
Assine os feeds de ameaças em tempo real para que seus sistemas
de segurança possam estar atentos aos ataques mais recentes.
Quando combinados à inteligência de ameaças locais por meio de
uma ferramenta centralizada de integração e correlação, como SIEM
ou serviço de inteligência de ameaças, os feeds de ameaças não
apenas ajudam as organizações a ver e responder melhor às amea-
ças assim que surgirem e não depois de você ter sido o alvo do ata-
que, como também ajudam a antecipá-las.
306
Use automação de segurança
Depois de ter bloqueado as áreas sobre as quais você tem controle,
aplique a automação ao número máximo possível de processos bási-
cos de segurança. Desta forma, você libera seus recursos de TI para
que se concentrem em tarefas de análise e resposta de ameaças de
ordem superior que podem proteger das ameaças mais avançadas
que visam a sua organização.
307
Veja, por exemplo, a dissecação do vírus PAKISTANI BRAIN efetua-
da pela Interpath Corporation (USA).
;-------------------------------------------------;
; VIRUS PAKISTANI BRAIN ;
;-------------------------------------------------;
CODE SEGMENT PUBLIC 'CODE'
ASSUME CD;CODE,DS:CODE,ES:CODE,SS:CODE
;
ORG 7C00H ;BOOT SECTOR ORG!
;
;-------------------------------------------------;
; ;
;-------------------------------------------------;
BEGIN: CLI ;
JMP CONTINUE ;7D4E
;
;-------------------------------------------------;
; DATA AREA ;
;-------------------------------------------------;
DB 34H,12H ;
;
;----------------------------------;
;THE FOLLOWING IS THE LOCATION OF THE VIRUS MAIN BODY WHICH RE-
SIDES INSIDE
;OF THE 3K BAD TRACK AREA. 512 BYTES OF BOOT SECTOR, 2.5K OF
VIRUS
L_HEAD DB 0 ;HEAD
L_TRACK_SECT LABEL WORD ;
DB 9 ;TRACK
DB 8 ;SECTOR
;
;------------------------------------;
; HEAD DB 7 ;USED BY READ_SECTOR
TRACK_SECT LABEL WORD ;USED BY READ_SECTOR
ETC.
SECTOR DB 1 ;
TRACK DB 7 ;
;
DB ' Welcome to the Dungeon'
DB '
DB ' (C) 1986 Basic $ Amjad (pvt) Ltd.'
DB ' BRAIN COMPUTER SERVICES...'
DB '730 NIZAM BLOCK ALLAMA IQBAL TOWN'
DB ' LAHORE-PAKISTAN...'
DB 'PHONE :430791,443248,280530.'
DB ' Bware of this VIRUS.....'
308
DB 'Contact us for vaccination..................'
DB '.$#@%$@!!'
;-------------------------------------------------;
; ;
;-------------------------------------------------;
CONTINUE: ;7D4E
MOV AX,CS ;
MOV DS,AX ;
MOV SS,AX ;
MOV SP,0F000H ;
STI ;
;
MOV AL,[L_HEAD] ;INITIALIZE
HEAD/TRACK/SECTOR
MOV [HEAD],AL ;
MOV CX,[L_TRACK_SECT] ;
CALL NEXT_SECTOR ;
MOV AX,200H ;
PUSH AX ;
RETF ;
;
309
;-------------------------------------------------;
; READ A SECTOR ;
; ;
;ON ENTRY: ES:BX = DTA ;
;-------------------------------------------------;
READ_SECTOR: ;7D9C
PUSH CX ;
PUSH BX ;
;
MOV CX,4 ;RETRY COUNT = 4
RS_10: PUSH CX ;
MOV DH,[HEAD] ;
MOV DL,0 ;
MOV CX,[TRACK_SECT] ;
MOV AX,201H ;READ 1 SECTOR
INT 13H ;
JNB RS_90 ;JUMP ON ERROR
MOV AH,0 ;RESET
INT 13H ;
POP CX ;
LOOP RS_10 ;TRY AGAIN
INT 18H ;ELSE LOAD BASIC
;
RS_90: POP CX ;
POP BX ;
POP CX ;
RET ;
;
;-------------------------------------------------;
; INC. SECTOR AND OVER FLOW INTO HEAD & TRACK ;
;-------------------------------------------------;
NEXT_SECTOR: ;7DC0
MOV AL,[SECTOR] ;
INC AL ;
MOV [SECTOR],AL ;
CMP AL,10 ;
JNZ NS 90 ;
MOV DS:[SECTOR],1 ;
MOV AL,[HEAD] ;
INC AL ;
MOV [HEAD],AL ;
CMP AL,2 ;
JNZ NS_90 ;
MOV DS:[HEAD]:0 ;
INC DS:[TRACK] ;
NS_90: RET ;
;
310
;-------------------------------------------------;
; ;
;-------------------------------------------------;
CODE EMDS ;
END BEGIN ;
Algumas abreviaturas
311
API - Aplication Program Interface - Aplicativo de interface de pro-
grama.
312
BBS - Bulletin Board System - Os primeiros serviços online, bem
antes da Internet. A conexão era feita via modem, na época ainda
modelos de 1200 ou 2400 bips.
CPU - Central Processing Unit - Era mais usado na época dos main-
frames. Atualmente o termo CPU é utilizado para fazer referência ao
gabinete de um computador, mas CPU é processador da placa mãe.
313
DDR - Double Data Rate - Um tipo de memória duas vezes mais rápi-
do que as memórias SDRAM.
314
EULA - End User License Agreement - É o contrato aceito antes de
instalar os programas, deve ser lido com atenção antes de ser aceito.
315
os quais não são em HTML. Foi desenvolvido originalmente para
transferir páginas HTML, mas também é usado para outros tipos de
arquivo. Este protocolo é usado no acesso ás páginas WEB. Veja o
exemplo:
http://www.pcpinformatica.com/.
316
MAC - Macintosh Computer - Desenvolvido pela Apple, Foi em 84 o
primeiro micro doméstico a usar interface gráfica e modem. A arquite-
tura continua evoluindo até hoje, sendo a principal concorrente dos
micros PC.
317
MODEM - MODulador e DEModulador - Sistema de transmissão de
dados utilizado no mundo inteiro, necessita de um aparelho (modem)
para modular a transmissão de dados em alta velocidade e demodu-
lar na recepção.
318
primeiro PC foi lançado pela IBM em 81. Depois vieram os XT, 286,
386, 486, etc. Até chegar nos dias de hoje.
PnP - Plug and Play - Também conhecido pelos mais céticos por
"encaixe e reze", a ideia é permitir que novos periféricos sejam auto-
maticamente reconhecidos e instalados, sem a interferência do usuá-
rio.
319
ROM - Read Only Memory - Memória somente para leitura, normal-
mente consiste de um chip onde ficam gravadas as informações que
não podem ser alteradas. Como exemplo cito a BIOS dos computado-
res. Existem vários tipos, usada para guardar dados que não precisa-
rão ser alterados.
320
TCP/IP - Transmissão Control Protocol / Internet Protocol - Protocolo
de transmissão de dados em rede interna e ou internet. Desenvolvido
na década de 60 pelo departamento de defesa dos EUA, para ser
usado na Arpanet, rede militar que foi o embrião da Internet atual. A
principal virtude do TCP/IP é permitir que os outros computadores da
rede continuem conectados mesmo caso um ou vários computadores
caiam. No caso de uma guerra, o que sobrasse da rede continuaria
funcionando.
321
WAP - Wireless Application Protocol - Protocolo de dados desenvol-
vido para uso em dispositivos sem fio, como celulares e atualmente
muito difundido para uso em ambientes onde não seja permitido es-
tender fios, um exemplo são os grandes hotéis que disponibilizam a
internet aos seus clientes através deste sistema.
WWW - World Wide Web - É a rede mundial de banda larga, ou, con-
forme os céticos: Wait, Wait, Wait caso você use modem para internet
discada de 14.4 bps.
Memória RAM
322
(buffers, files, etc.). Parte do gerenciamento de informações e perifé-
ricos permanece com a ROM e parte é controlado pela RAM. Nor-
malmente a quantidade de memórias RAM é mostrada na tela do
computador quando este é ligado.
Carga do SO
FONTE
BIOS
SETUP
323
DERIVE A = Informar a capacidade de formatação (360, 1.2, 760,
1.44); (atualmente inexistente);
DERIVE B = Informar a capacidade de formatação ou a não existên-
cia deste (atualmente inexistente);
DISCO C = Informar a capacidade de formatação conforme a tabela
interna do setup, ou a não existência do disco rígido, neste caso o
disco será reconhecido por controladora própria se existir;
DISCO D = Idem ao disco C;
MEMÓRIA = Informar o tamanho da memória principal e da estendi-
da, se necessário. Na maioria dos casos o próprio sistema detecta e
reconhece a capacidade RAM;
VÍDEO = Informar o tipo do monitor que está em uso no equipamento,
(CGA, HGA, EGA, VGA, colorido, monocromático, 80x25 ou 40x25;
TECLADO = Informar se está ativo ou não.
Manutenção de driver
324
Tome especial cuidado com os, pendrivers, CDs ou DVDs, estes po-
dem ser fiéis portadores de vírus de computador, os CDs ou DVDs
defeituosos podem causar danos ao derive e as cabeças de leitura e
gravação.
325
CPU – temperatura ambiente
Ventilação
326
(sôbre aquecimento), sobrecarga dos circuitos provocando a queima
destes, e voltagens erradas em toda a CPU causando erros de leitura
e gravação de dados e até a inutilização de periféricos. Para detectar
o funcionamento do ventilador, basta por a mão próxima a saída de ar
da fonte, e ali deve-se sentir uma leve brisa proveniente do ventilador.
Atenção, não se baseie apenas no ruído causado por ele, se estiver
trancado também produzirá ruído.
327
banco de memórias em forma de pentes. Se os bancos de memórias
estiverem fixos na placa principal, praticamente o leigo nada poderá
fazer, somente uma assistência técnica de confiança poderá resolver
o problema.
328
Caso você tenha as ferramentas adequadas para o conserto, proceda
da seguinte forma:
Impressoras
329
A única consideração nestes casos é que se desconecte o ou os
plugs internos de alimentação de fonte da placa para evitar danos,
tais como: queda de um fusível em cima da placa ou ferramenta, cri-
ando um curto-circuito. Tenha em mente que os capacitores da placa
estão eletricamente carregados.
330
OS MAIORES INIMIGOS DO TECLADO, CPU, MONITOR DE VÍDEO
E IMPRESSORA, SÃO OS CLIPS E OS GRAMPOS DE PAPEL,
RESPONSÁVEIS POR GRANDES DANOS... TENHA CUIDADO
COM ELES.
Tabelas de conexões
331
Pino 6+1 + ----- 6 + 1 + Curto entre pinos do mesmo
4 4 conector
Pino 7+8 ----- 7+8 Curto entre pinos do mesmo
conector
Pino 8+7 ----- 8+7 Curto entre pinos do mesmo
conector
Orientações especiais
Observe como uma tomada elétrica para computador deve ser insta-
lada. Uma inversão nos fios elétricos poderá causar sérias avarias ao
equipamento, bem como causar choques ao tocar no gabinete do
micro.
332
TERRA
NEUTRO
FASE
NEUTRO
FASE
TERRA
Ferramentas
333
DISCO DE LIMPEZA - Usado para limpar as cabeças de gravação e
leitura dos driver, este disco tem vida útil mas é de grande utilidade
na manutenção dos driver;
CHAVE PHILIPS -
Provador de continuidade
Testador de componentes
Medidor de voltagens
Medidor de amperagens
Internet
334
centros de comando e de pesquisa bélica. Para atender à necessida-
de militar de proteger os sistemas de defesa do país no caso de um
ataque nuclear, a rede não tem um "centro" que sirva de alvo princi-
pal ao inimigo. Nos anos 70, a rede começa a ser utilizada pela co-
munidade acadêmica mundial e, em 1975, são feitas as primeiras
ligações internacionais. Nesse período, os computadores conectados
não passavam de 200.
Acesso à Internet
Para um usuário particular poder usar a Internet, é preciso uma linha
telefônica, um microcomputador com modem (aparelho que permite a
recepção e transmissão de dados por telefone) e um programa de
acesso à rede: os principais são Navigator, da Netscape, e o Internet
Explorer, da Microsoft. O passo seguinte é cadastrar-se em um pro-
vedor de acesso à rede, de preferência um provedor local (na própria
cidade) para não pagar ligações interurbanas ao acessar a rede, no
caso de acesso discado. Ao filiar-se, o novo usuário é rebatizado com
um nome (username), recebe uma senha (password) e um endereço
na Internet. No endereço eletrônico - [email protected], por
exemplo - o nome do usuário e a identificação do provedor escolhido
são separados pelo sinal "@" (arroba).
335
Serviços na Internet
Os serviços mais populares da Internet são o E-mail (correio eletrôni-
co) e a World Wide Web (WWW). Pelo E-mail é possível trocar men-
sagens com pessoas ou empresas do mundo inteiro - estima-se que
sejam em média 16 milhões de mensagens diariamente. O serviço
está substituindo gradativamente os métodos tradicionais da comuni-
cação interurbana e internacional (telefone e fax), que são bem mais
caros. Na WWW encontram-se as homepages, páginas criadas por
pessoas, empresas, instituições e órgãos governamentais. Elas tra-
zem informações em forma de texto, imagens (fotografia, ilustrações),
vídeo e som. Atualmente existem mais de 50 milhões de homepages
no mundo.
Internet no Brasil
No Brasil, o acesso à Internet começa em 1990, pela Rede Nacional
de Pesquisas (RNP), que liga as principais instituições de ensino e
pesquisa do país. Em julho de 1995, quando acaba o monopólio da
Embratel como provedor único, surgem diversas empresas privadas
que disputam esse novo mercado. Atualmente existem cerca de 500
336
provedores no país. A provedora Brasil Online, criada pelo Grupo
Abril em julho de 1996, associa-se em setembro do mesmo ano à
Universo Online, provedora do Grupo Folha da Manhã. Em 1996,
cerca de 300 mil brasileiros estão conectados à Internet (60% em São
Paulo, 15% no Rio de Janeiro e o restante nas outras cidades) e a
previsão era a de que esse número chegasse a 1 milhão em 1997.
Hoje passam de 100 milhões de usuários.
337
Command.com inválido = veja interpretador de comandos
inválido ou inexistente.
Continuar (S/N) - Solicitação de confirmação da operação,
por exemplo durante a execução de um comando DEL *.*
Diretório de pesquisa especificado inválido - Verifique o
comando shell do arquivo config.sys.
Diretório inválido - Não é diretório ou não foi encontrado.
Verifique o path.
Disco sem sistema ou erro no disco - O disco está com
defeito, ou sem os arquivos de sistema use FORMAT/s ou SYS
Erro de alocação de memória - Houve um problema na
alocação da Memória RAM. Verifique-as se a memória está encaixa-
da corretamente.
Erro de dados - Ocorreram problemas durante a leitu-
ra/gravação do arquivo. Experimente usar o chkdsk
Erro de gravação - Retire e recoloque o disquete, se for o
caso, na unidade e pressione R, de repetir; use o chkdsk ou formate
o disco.
Erro de gravação no dispositivo - Verifique o dispositivo
indicado, se está corretamente configurado, se está ligado, se os
cabos estão bem conectados.
Erro de leitura - Experimente repetir a operação; use
o chkdsk
Erro de leitura do diretório - Veja erro de leitura no sistema
operacional.
Erro de leitura no sistema operacional - Verifique os arqui-
vos de sistema e reinicialize o equipamento.
Erro de proteção de gravação - Verifique se o disquete não
está protegido.
Erro de sintaxe - Confira a opção Parâmetro Inválido
Erro de verificação - O dos não conseguiu interpretar seu
comando, que está incorreto. Repita a operação ou reinicialize a má-
quina.
Erro intermediário de arquivo durante conexão - Verifique
se o disco não está muito cheio; experimente o chkdsk; reinicialize o
equipamento; altere o comando files do arquivo config.sys.
Erro interno - Reinicialize o computador.
338
Erro irrecuperável de leitura ou gravação - Talvez o disco
esteja danificado; experimente o chkdsk
Erro na carga - Reinicialize o micro; reinstale os arquivos de
sistema.
Erro na criação do arquivo - Pode não haver espaço em
disco, você tentou renomear um arquivo para o mesmo nome ou o
arquivo já existe e é de somente leitura.
Erro na impressora - Veja se a impressora está ligada e se
não existe nenhum redirecionamento.
Erro no arquivo exe - O arquivo pode ser incompatível com
a sua versão do dos ou pode estar com defeito.
Espaço insuficiente em disco - Apague alguns arquivos ou
troque o disco.
Especificação de unidade inválida - A unidade especificada
não existe física/logicamente.
Falha geral - Provavelmente o disco não está formatado.
Falha no arquivo executável - O arquivo contém erros, não
é compatível com sua versão do dos ou existem muitos arquivos
abertos simultaneamente.
Interpretador de comando inválido ou não encontrado -
Verifique a presença do command.com de versão correta no diretó-
rio raiz e o path.
Memória insuficiente - Remova arquivos residentes da me-
mória; reinicialize o micro; aumente a memória RAM do equipamento.
Muitos arquivos abertos - Aumente o número especificado
em files no config.sys; verifique se não é possível fechar alguns ar-
quivos.
Muitos parâmetros - Confira a opção Parâmetro Inválido
Muitos redirecionamentos - O dispositivo não existe ou a
saída já foi redirecionada.
Nenhum disco fixo presente - O disco não está selecionado
ou não está formatado; verifique o setup.
Nome de arquivo inválido - Existem caracteres coringas ou
não aceitos no nome do arquivo.
Número incorreto de parâmetros - Confira a op-
ção Parâmetro Inválido
O arquivo não pode ser copiado para dentro dele mes-
mo - verifique a sintaxe do comando.
339
O command não pode ser carregado, sistema paralisa-
do - Reinicialize o equipamento.
O mesmo parâmetro foi introduzido duas vezes - Confira a
opção Parâmetro Inválido
Opção inválida - Confira a opção Parâmetro Inválido
Palavra-chave inválida - Confira a opção Parâmetro Inváli-
do
Parâmetro de função inválido - Confira a opção Parâmetro
Inválido
Parâmetro do format incorreto - Confira a op-
ção Parâmetro Inválido
Parâmetro inválido - Você não especificou a opção correta
na linha de comandos, duplicou os parâmetros ou combinou parâme-
tros ilegalmente. Reveja a sintaxe correta do comando e tente mais
uma vez.
Parâmetro requerido ausente - Confira a opção Parâmetro
Inválido
Parâmetros não compatíveis - Confira a opção Parâmetro
Inválido
Processamento de alto nível interrompido, não pode con-
tinuar - Reinicialize o micro.
Programa grande demais para a memória - Veja memória
insuficiente.
Sem espaço no ambiente - Remova algumas variáveis,
usando o comando set; reinicialize o micro.
Sem memória - Veja memória insuficiente.
Sintaxe inválida - Reveja a sintaxe para o comando.
Tabela de alocação de arquivos danificada - Utilize
o chkdsk; restaure os backups.
Tabela de partição inválida - Execute o fdisk para reiniciali-
zar a tabela. Seus dados estarão perdidos.
Troca de disco inválida - Recoloque o disco original na uni-
dade e tente novamente.
Valor do parâmetro não está na faixa permitida - Confira a
opção Parâmetro Inválido
Valor do parâmetro não permitido - Confira a op-
ção Parâmetro Inválido
340
Versão incorreta do dos - O comando externo é de outra
versão do dos.
Violação de compartilhamento - O arquivo que você está
tentando usar já está aberto.
Você deve especificar on ou off - O parâmetro introduzido
na linha de comando deve ser on ou off
341
CMOS Time & Date Not Set Verificar a opção time no SET-
UP
Chache Memory Bad Problemas na memória cache 8042
Gate not A20 Error Trocar o controlador do teclado 8042
Adress Line Short Problemas no bus de endereços 8 bits
Do Not Enable Cache Trocar uma ou mais memórias RAM
DMA 2 Error Trocar 82C206 ou equivalente
DMA 1 Error Trocar 82C206 ou equivalente
DMA 2 Error Trocar 82C206 ou equivalente
No ROM BASIC Trocar a ROM
Diskette Boot Failure Usar outro disquete de Boot
Invalid Boot Failure Usar outro disquete de Boot
On Board Parity Error Problemas nos bancos SIMM
Off Board Party Error Problemas nos bancos SIMM
Parity Error ???? Problemas nos bancos SIMM
342
6 Beeps - problemas no controlador de teclado 8042.
R - Verificar a configuração do teclado ou trocar o 8042.
Código de Som:
343
3 - A pirataria de software via internet é sem dúvida uma das mais
prolíferas e contaminadas com vírus, ao baixar arquivos, corre-se o
risco para descobrir que se deu mal.
4 - Nunca acredite que o seu micro computador está livre de vírus
porque só você o usa, aquele pen driver que você emprestou para um
amigo pode voltar "bixado".
5 - Periodicamente vacine todos seu periféricos e HD,... nunca se
sabe.
6 - Tenha certeza de que o disco rígido do seu computador não con-
tém vírus, instale uma vacina eficiente e mantenha-a residente no
HD, assim basta um clique em um periférico contaminado e este será
recusado, não contaminando o computador.
7 - Periodicamente e com prazo não superior a 90 dias, atualize ma-
nualmente a vacina que você utiliza ou providencie uma nova versão.
Evite uma versão pirateada, você pode estar adquirindo uma vacina
já com vírus.
8 - Faça Backup Diariamente, se acontecer a destruição dos dados
de seu HD, seja por vírus ou outra razão qualquer, você poderá recu-
perar todos os dados em backup.
Outros conselhos
344
7 - Não beba líquidos e nem apoie frascos com conteúdos líquidos
sobre a mesa do computador, a queda de líquidos sobre o teclado,
CPU ou monitor de vídeo causará perdas irreparáveis;
8 - Mantenha o equipamento limpo. Após o uso, cubra a máquina e o
teclado com uma capa própria ou use um pano comum;
9 - Coloque o computador afastado de máquinas que provoquem
interferências na rede elétrica, como terminais de vídeo, ferro elétrico,
furadeiras, máquinas de solda elétrica ou equipamentos eletrostáti-
cos;
10 - Previna-se contra vírus, não use cópias piratas de programas,
desconfie dos periféricos que receber de outras pessoas, utilize sem-
pre programas detectores para impedir a contaminação de seu siste-
ma;
11 - Exija treinamento sobre as etapas de operação da máquina, e,
pelo menos, uma introdução aos meandros do Sistema Operacional
que seja de seu uso profissional;
12 - Leia o manual que veio com a máquina. Muitas vezes ali está a
resposta para o problema que o computador ou a impressora está
enfrentando.
345
1944 - O norte-americano Howard Aiken termina o Mark I, o primeiro
computador eletromecânico.
1946 - O Eletronic Numerical Integrator and Computer (Eniac), primei-
ro computador eletrônico, é criado nos EUA.
1947 - Criação do transistor, substituto da válvula, que permite má-
quinas mais rápidas.
1957 - Primeiros modelos de computadores transistorizados chegam
ao mercado.
1958 - Criação do chip, circuito integrado que permite a miniaturiza-
ção dos equipamentos eletrônicos.
1969 - Criação da Arpanet, rede de informações do Departamento de
Defesa norte-americano interligando universidades e empresas, que
dará origem à Internet.
1974 - A Intel projeta o microprocessador 8080, que origina os micro-
computadores.
1975 - Os norte-americanos Bill Gates e Paul Alen fundam a Micro-
soft.
1976 - Lançamento do Apple I, primeiro microcomputador comercial,
inventado por Steves Jobs e por Steves Woznick.
1981 - A IBM o lança seu microcomputador - o PC - com o sistema
operacional MS-DOS, elaborado pela Microsoft.
1983 - A IBM lança o PC-XT, com disco rígido.
1984 - A National Science Foundation, nos Estados Unidos, cria a
Internet, rede mundial de computadores que conecta governos, uni-
versidades e companhias.
1984 -- A Apple lança o Macintosh, primeiro computador a utilizar
ícones e mouse.
1985 - A Microsoft lança o Windows para o PC, que só obtém suces-
so com a versão 3.0 (1990).
1993 - A Intel lança o Pentium.
1998 - A Intel lança o Pentium II.
1999 - A Intel lança o Pentium III.
346
sistema operacional e revelou os nomes e detalhes de cada um de-
les.
Conheça quais são:
Windows 10 Home
Dedicada aos consumidores comuns, esta versão acompanha aplica-
tivos básicos, como a nova assistente pessoal Cortana, o no-
vo navegador Microsoft Edge e a ferramenta de reconhecimento faci-
al Windows Hello. Também haverá uma integração com o Xbox na
qual os proprietários do console poderão reproduzir os seus jogos a
partir de qualquer PC.
Windows 10 Mobile
A versão mobile promete oferecer ao usuário uma melhor experiência
em dispositivos pequenos com touchscreen, como smartphones e
tablets menores. Ela conta com os mesmos novos aplicativos da pri-
meira versão, assim como uma opção mais otimizada para toque do
Office. O Windows 10 Mobile também deve permitir que alguns novos
dispositivos usem o Continuum, fazendo com que o celu-
lar funcione como um PC quando conectado em uma tela maior.
Windows 10 Pro
Bastante parecido com o Windows 10 inicial, ele tem a diferença de
oferecer recursos extras para atender às necessidades de pequenas
empresas. Ele ajuda no gerenciamento de seus dispositivos e aplica-
tivos, protege dados sensíveis e tem suporte a recursos em nuvem,
como acesso remoto.
Windows 10 Enterprise
Parecido com o Windows 10 Pro, o Enterprise é indicado para médias
e grandes empresas. Com ele, a companhia fica protegida contra as
crescentes ameaças a dispositivos, identidade e dados sigilosos.
Também deve ter suporte ao serviço chamado "Long Term Servicing
Branch" que, quando está ativado, somente atualizações relacionada
à segurança serão aplicadas.
Windows 10 Education
347
A única informação divulgada pela Microsoft sobre essa versão é que
ela será dedicada à educação, tanto para professores e administrado-
res, quanto para estudantes.
348
Bits e código binário
Processadores
349
Processadores de 64 bits, por sua vez, conseguem guardar:
264, ou 18.446.744.073.709.551.616 endereços diferentes! Por esse
motivo, podem acessar muito mais RAM do que seus companheiros
mais novos. Eles conseguiriam distribuir endereços para 17 bilhões
de GB de RAM, mas computadores atuais raramente suportam mais
que 64GB.
Sistemas operacionais
350
Outros programas
Um programa 64 bits, por sua vez, pode acessar muito mais RAM.
Por isso, tarefas que consomem volumes muito grandes de RAM,
como edição de vídeos em HD, funcionarão consideravelmente me-
lhor em versões 64-bits.
Resumindo:
351
USB ou Thunderbolt? Entenda a guerra das conexões
352
dos. A primeira versão do padrão tinha velocidade de até 10 gigabits
por segundo. A segunda geração Thunderbolt dobrou essa velocida-
de, chegando a 20 gigabits de velocidade. Pela alta capacidade, a
porta Thunderbolt é capaz de enviar vídeo, áudio e dados; tudo ao
mesmo tempo.
353
Nesse momento, há uma dúvida: qual formato vai se tornar padrão
para conexões de computadores? A disputa está entre o novíssimo
Thunderbolt 3.0 e o USB 3.1 Tipo-C. Só o tempo dirá quem vai se
tornar hegemônico. Quando o assunto é áudio e vídeo, por enquanto,
o HDMI ainda reina soberano.
Codecs de vídeo: o que são, para que servem e tudo o que você
precisa saber
354
Atualmente, há inúmeros tipos de codecs de vídeo por aí, cada um
utilizando uma tecnologia de compressão de dados diferente. Generi-
camente, contudo, pode-se dizer que existem dois tipos de codec: os
que fazem compressão com perdas (lossy) e os que fazem compres-
são sem perdas (lossless).
Mas calma, não estamos falando aqui de filmes de mais de duas ho-
ras com menos de 100 MB, pelo contrário. Estamos falando de arqui-
vos de mais de 1 GB e duas horas de duração que, mesmo com per-
da de qualidade, ainda são capazes de encher os olhos dos mais
aficionados por qualidade.
355
assim para fazer transmissões sob demanda, como numa Netflix da
vida.
Para se ter uma ideia do absurdo disso tudo, aquele Blu-ray do seu
filme preferido provavelmente tem 50 gigabytes de dados nele, o que
já é bastante coisa. Agora, o primeiro trailer 4K (abaixo) do mundo
tem nada mais nada menos do que 160 gigabytes. Já um filme
em Full HD que usa um codec lossless pode ocupar até 410 giga-
bytes por hora de filmagem, sem contar o áudio que adicionaria 7
gigabytes por hora gravada nessa conta. Logo, fica bastante claro
que esse tipo de codec não passa nem perto dos nossos computado-
res, dispositivos móveis e televisores inteligentes.
Ainda vale ressaltar que os codecs são importantes não apenas por
comprimirem os dados de um vídeo, mas também fazerem o caminho
inverso. Se um vídeo for codificado utilizando, por exemplo, DivX, ele
só poderá ser reproduzido se o computador ou gadget oferecerem
suporte ao DivX. Caso contrário, problemas reprodução e compatibili-
dade poderão surgir durante a execução do arquivo.
DivX/XviD
O DivX foi um dos primeiros codecs a fazer sucesso na internet. Cria-
do pela DivX Inc. no começo dos anos 2000, ele logo caiu no gosto
popular pela alta capacidade de compactação de vídeo. À época,
softwares de compartilhamento de arquivos como o KaZaa ajudaram
na conquista popular, já que as pessoas procuravam alternativas ao
formato MPEG, que praticamente dominava os computadores mas
não era lá essas coisas.
Não demorou muito e logo o DivX também caiu nas graças de gran-
des empresas do ramo do entretenimento, sobretudo aquelas que
apostaram em DVD Players. Aos poucos, esses aparelhos começa-
ram a chegar às lojas com o selo do codec, que a essa altura do
campeonato já se tornara um produto comercial. Foi a partir de então
356
que começamos a assistir vídeos baixados da internet nos aparelhos
de DVD em nossas salas, bastando gravar um disco com o arquivo e
inseri-lo na bandeja do DVD Player.
Nesse meio tempo, o XviD (DivX de trás para frente) surgiu como
uma alternativa open source ao DivX, que "se vendeu à indústria".
Seus desenvolvedores apostaram na mesma qualidade de compac-
tação dos arquivos, embora no começo os arquivos XviD apresentas-
sem tamanho ligeiramente maior e qualidade um pouco inferior.
MPEG-4
Pode-se dizer que o MPEG-4 é a evolução do desengonçado MPEG
amplamente utilizado no fim dos anos 1990. Essa fama, no entanto,
passa longe do MPEG-4, que atualmente é referência principalmente
quando o assunto é transmissão de vídeos sob demanda.
H.264
O H.264 é relativamente novo no mercado e vem ganhando força
principalmente pela alta demanda por vídeos em alta definição. Por-
tanto, quando o assunto é vídeo HD, Full HD ou 4K, geralmente o
H.264 é utilizado nos bastidores.
357
na hora da conversão, podendo-se escolher entre várias opções de
codificação, como o frame rate, qualidade de imagem e o tamanho
final do arquivo.
Tal qual o MPEG-4, o H.264 utiliza partes distintas para codificar áu-
dio e vídeo de um único arquivo. Geralmente, o vídeo é comprimido
utilizando x264, também podendo ser empregado o DivX ou XviD;
enquanto o áudio geralmente é comprimido utilizando AAC ou MP3.
Tudo dependerá da configuração escolhida pelo usuário no momento
da conversão.
358
O Flash é um container relativamente antigo e ganhou popularidade
graças à adoção da tecnologia por grandes sites como o YouTube.
Agora, no entanto, a tecnologia está sendo substituída aos poucos
pelo HTML5 e logo deve cair no ostracismo.
MKV
Os frequentadores do Pirate Bay e sites afins certamente estão fami-
liarizados com o MKV. Figurinha carimbada em arquivos que usam
tapa olho e perna de pau, o MKV suporte praticamente qualquer for-
mato de vídeo e áudio graças a sua versatilidade, eficiência e adap-
tabilidade. Essas características fazem o container ser uma das me-
lhores opções para armazenar vídeo e áudio com qualidade num
arquivo de tamanho bastante razoável.
MP4
Se você quer fazer o upload de suas produções para a web, o MP4 é
o container que você deve utilizar. Presente nas recomendações de
grandes serviços de streaming, como YouTube e Vimeo, o MP4 é
capaz de armazenar arquivos de vídeo de excelente qualidade ocu-
pando pouquíssimo espaço. Tudo isso graças ao suporte do H.264
para codificar os vídeos e o AAC e MP3 para dar uma encolhida no
tamanho das trilhas de áudio.
359
nas que você armazenou tudo, inclusive o codec, em um arquivo no
formato MP4 e está despachando para ele.
360
Veja abaixo algumas possíveis soluções para problemas comuns em
PCs:
361
Nesses casos, pode ser suficiente abrir o computador de limpá-lo
para remover a poeira: ela pode causar problemas de contato entre
os componentes e dificultar a circulação de ar, aumentando a tempe-
ratura da máquina. Há ainda a possibilidade de que os ruídos sejam
causados por um HD antigo e com problemas. Nesse caso, é reco-
mendável fazer backup dos dados do HD e substituí-lo o quanto an-
tes.
Som mudo
Uma das causas mais comuns que fazem com que os computadores
não emitam sons são problemas de contato com os cabos. Verifique,
primeiramente, se os cabos que vão de seu computador até a saída
de som (as caixas ou o fone) estão em boa condição. Deixe uma
música tocando e mexa no cabo para ver se o som aparece. Se isso
362
acontecer, o problema é mau contato, e é necessário substituir o ca-
bo.
363
Fn+F7 ou Fn+F9: resolver o problema pode ser fácil assim. Alguns
modelos também automaticamente desligam o touchpad quando um
Mouse USB é conectado. É improvável, mas pode ser que outro dis-
positivo USB foi identificado como um Mouse. Nesse caso, desconec-
te os dispositivos USB e veja se o problema é solucionado.
364
Entre os notebooks que possuem adaptadores WiFi, alguns deles
possuem também uma chavinha liga/desliga que controla o funcio-
namento desses adaptadores. Verifique se a sua chavinha está na
posição correta e tente novamente. Outra possibilidade é que a sua
máquina está no modo de economia de energia: nesse modo, alguns
notebooks desabilitam automaticamente o adaptador WiFi. Desative
essa função no painel de controle, ou ligue o notebook em uma to-
mada para acionar o dispositivo novamente.
Assim como as telas azuis, existem muitos motivos que podem levar
computadores a desligarem do nada. Um deles são vírus: alguns
programas maliciosos podem ser responsáveis por reinicializações
365
inesperadas. Vale a pena escanear seu PC caso isso esteja aconte-
cendo.
Se você sente que sua máquina está ficando quente durante o funci-
onamento, abra-a e limpe a poeira. Isso deve ajudar. Se o problema
persistir, porém, pode ser necessário comprar um refrigerador melhor
para o seu processador. É importante também tomar cuidado com os
cabos dentro do gabinete do PC: se eles ficam jogados por todos os
lados, acabam dificultando a passagem de ar e aumentando a tempe-
ratura dos componentes.
Teclado estranho
Alguns usuários podem notar que as teclas que eles apertam no te-
clado não correspondem exatamente ao que aparece na tela. Isso
porque existem dois padrões diferentes de teclado para a língua por-
tuguesa, e é provável que, enquanto seu teclado esteja em um pa-
drão, o seu computador esteja configurado para o outro.
366
Para mudar isso, vá com o mouse ao canto inferior direito da tela,
perto do relógio. Deve haver um ícone de teclado por ali. Clique nele,
veja qual é a opção selecionada, e selecione a outra. As duas opções
são “Português Brasil - ABNT” e “Português Brasil - ABNT2”. Se seu
teclado foi comprado no Brasil, ele deve estar em uma delas.
367
Computador demora para ligar e fica lento
368
Em geral, é melhor não desligar os programas que você não conhe-
ce, mas outros, como AdobeAAMUpdater, Google Update, Pando
Media Booster, Spotify podem ser desligados sem problemas. Exis-
tem também programas como o CCleaner que permitem realizar essa
mesma seleção.
Pop-ups na área de trabalho
369
Alguns adwares, porém, não aparecem no msconfig. Nesse caso, é
necessário um programa especializado, como o CCleaner, para re-
mover esses programas.
Os cabos multimodo têm o núcleo menos denso. Por isso, esse nú-
cleo é mais largo e a luz ganha mais espaço para “quicar” lá dentro.
Assim, é possível termos o trânsito de vários feixes de luz simultane-
amente, desde que tenham o mesmo comprimento de onda. Com
essas características, no entanto, o alcance do feixe de luz é menor.
A exemplo do Sol: quanto mais a luz bate nas bordas do cabo, mais
fraca ela fica - como ocorre com a luz do Sol, que vai sumindo quan-
do refletida de um espelho a outro.
370
ternas que interligam computadores em empresas e instituições de
ensino, por exemplo.
371
Outra possibilidade, ainda, é se você costuma transferir grandes
quantidades de arquivos volumosos entre diversas máquinas. Ou,
ainda, se você quiser criar um bakup do seu computador e poder
levá-lo com você onde quer que você vá.
Tipo de HD externo
O uso que você pretende fazer do HD externo vai determinar qual tipo
é mais adequado. Os de mesa são difíceis de se levar por aí, então
eles provavelmente serão mais úteis para expandir a capacidade de
um desktop que usa muitos dados, para manter um backup atualiza-
do de arquivos grandes e sensíveis ou para criar uma espécie arquivo
372
ou repositório digital de fotos, vídeos e músicas, por exemplo. Um tipo
uso adequado para esses HDs seria para expandir a capacidade de
armazenamento de uma ilha de edição.
Conexões
373
se traduzir num preço um pouco mais salgado. Mas, em alguns ca-
sos, o investimento extra pode valer a pena.
Velocidade
374
Essa característica costuma ser medida em medida em RPMs, assim
como nos HDs internos, e, grosseiramente, quanto mais RPMs, mais
rápido o HD. Esse valor costuma girar entre 4200 RPM nos mais len-
tos e 10000 RPM nos mais rápidos (se bem que velocidades superio-
res a 7200 RPM, no geral, só poderão ser aproveitadas com cone-
xões mais rápidas que o USB 3.0).
Capacidade
375
Caso contrário, procure algo que atenda às suas necessidades. Se
você não costuma movimentar arquivos maiores de 10GB e não faz
questão de manter muitos arquivos armazenados ao mesmo tempo,
pode ser mais eficiente comprar um pendrive de grande capacidade
do que investir num HD externo. Por outro lado, se você quer guardar
toda a sua vida digital em um só dispositivo, pode valer a pena sacri-
ficar a portabilidade em nome de uma capacidade de armazenamento
maior e investir em um HD externo de mesa, que pode chegar a mais
de 10TB de capacidade - embora ele venha com um preço adequado
a seu tamanho.
Compatibilidade
376
talvez valha a pena pesquisar algum serviço de armazenamento na
nuvem que permita contornar essa dificuldade.
Segurança
Alguns HDs externos oferecem opções de criptografia baseadas em
software ou hardware. Se a proteção dos dados contidos no HD ex-
terno é algo essencial, o mais adequado é investir em um dispositivo
que possua criptografia baseada em hardware.
A diferença entre a criptografia baseada em hardware e em software
é que a criptografia baseada em software utiliza os recursos do com-
putador ao qual ela se conecta para codificar os dados. Assim, um
aparelho com esse tipo de proteção será apenas tão segura quanto o
computador ao qual ela está conectado.
SSDs externos
377
cios em relação aos HDs que suas versões internas: são mais rápi-
dos, mais leves e mais resistentes a choques. Oferecem também a
mesma grande desvantagens: são muito mais caros.
Sobre Hardware
Buffer
Armazenamento temporário para dados, que ajuda a amenizar a
transferência de informações.
Cache
Memória especial de alta velocidade utilizada para armazenar dados,
agilizando assim a performance do computador.
378
quantidades de dados para transferência entre documentos ou aplica-
tivos, através das operações decortar, copiar e colar bastando ape-
nas clicar com o botão direito do mouse e selecionar uma das op-
ções.
Cluster
Um cluster consiste em computadores vagamente ou fortemente liga-
dos que trabalham em conjunto para que, em muitos aspectos, eles
possam ser vistos como um único sistema.
379
rios de grandes mainframes continuem utilizando suas aplicações
existentes.
Zif Socket
ZIF é a abreviatura em inglês para Zero Insertion Force ("Força de
Inserção Zero"), um conceito utilizado
no design de soquetes de circuitos integrados, criado para evitar pro-
blemas causados pela força aplicada na inserção e extração de CIs.
Sobre Software
ActiveX
ActiveX é um framework já em processo de obsolescência, criado
pela Microsoft que adapta as antigas versões das plataformas COM -
380
Component Object Model e OLE - Object Linking and Embed-
ding para conteúdo disponível online, especialmente aplicações web
e cliente/servidor.
API
API provém do Inglês Application Programming Interface, (Interface
de Programação de Aplicação), é um conjunto de rotinas e padrões
estabelecidos por umsoftware para a utilização das suas funcionali-
dades por aplicativos que não pretendem envolver-se em detalhesda
implementação do software. mas apenas usar seus serviços.
381
Por exemplo, um sistema operacional possui uma grande quantidade
de funções na API, que permitem ao programador criar janelas, aces-
sar arquivos, cifrar dados etc. Mas as APIs dos sistemas operacionais
costumam ser dissociadas de tarefas mais essenciais, como a mani-
pulação de blocos de memória e acesso a dispositivos.
BUG
Um bug (pronúncia em português: [bɐɡ], termo da língua inglesa que
significa, neste contexto, "defeito") é um erro no funcionamento co-
mum de um software (ou também de hardware), também chamado de
falha na lógica de um programa, e pode causar comportamentos
inesperados, como resultado incorreto ou comportamento.
Encriptação
Em criptografia, encriptação é o processo de transformar informação
(purotexto).
382
processo é uma informação encriptada, também chamado de texto
cifrado.
Freware
Software gratuito ou freeware é qualquer programa de computador
cuja utilização não implica no pagamento de licenças de uso ou royal-
ties.
Memória Flash
Memória flash é uma memória de computador do tipo EEPROM
(Electrically-Erasable Programmable Read-Only Memory), desenvol-
vida na década de 1980 pela Toshiba, cujos chips são semelhantes
ao da Memória RAM, permitindo que múltiplos endereços sejam apa-
gados ou escritos numa só operação.
Memória Virtual
Memória virtual é uma técnica que usa a memória secundária como
uma cache para armazenamento secundário.
Pixel
Pixel (sendo o plural pixels ou píxeis).
383
(aglutinação de Picture e Element, ou seja, elemento de imagem,
sendo Pix a abreviatura em inglês para Pictures) é o menor elemento
num dispositivo de exibição (como por exemplo um monitor), ao qual
é possível atribuir-se uma cor.
Shareware
Shareware é um programa de computador disponibilizado gratuita-
mente, porém com algum tipo de limitação.
Twain
Twain é um protocolo que permite que qualquer scanner, câmera ou
vídeo funcione com qualquer programa de gráficos.
384
A interface do software TWAIN faz a tradução entre o software o o
hardware.
Vetor
Em geometria analítica, um vetor é uma classe de equipolência
de segmentos de reta orientados, que possuem todos a mesma in-
tensidade (denominada norma ou módulo), mesma direção e mesmo
sentido. Em alguns casos, a expressão vetor espacial também é utili-
zada.
A soma de dois vetores com o mesmo ponto inicial pode ser encon-
trada geometricamente usando a regra do paralelogramo.
385
tor, isto é, alongando ou encurtando-o porém mantendo o seu senti-
do.
386
BIBLIOGRAFIA:
Edição 2
Ano 2018
387
UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO
388
Disco rígido e CD ROM
Memórias
Manutenção preventiva no hardware
O que é
Unidade de CD (DVD-ROM, CD-RW)
Teclado (Keyboard).
Monitor CRT /Scanner
Monitor LCD
Impressora a Jatos de Tinta
Placa mãe
Placas em geral (Placas conectadas nos slots do computador)
Coolers
Fonte de Alimentação (power suply
Gabinete ou Box do PC
Manutenção porftware
Desfragmentação de disco
Corrigindo erros no disco
Desinstalação de programas desnecessários
Limpeza do registro do Windows
Proteção contra vírus e spywares
Sequência para formatação e instalação
Capítulo 1
389
- Placa-mãe: Também denominada mainboard ou motherboard, é
uma placa de circuito impresso, que serve como base para a instala-
ção dos demais componentes de um computador, como o processa-
dor, memória RAM, os circuitos de apoio, as placas controladoras, os
slots do barramento e o chipset. A placa mãe deverá ser adquirida de
acordo com o processador.
390
- Cooler para o processador (“fan” ou “Ventoinha”): Vem acopla-
da a um dissipador de calor e é encaixada sobre o processador. É
indispensável, pois evita que ele queime ou trave por super aqueci-
mento. A ventoinha deve ser compatível com o processador escolhido.
391
Figura 1.3: Memória (RAM)
392
Figura 1.4: Disco Rígido
393
ligamos o microcomputador, isolando-o da rede elétrica a fim de que
ele não seja danificado por flutuações da tensão elétrica ou ruídos
provenientes da rede.
Para você ter uma ideia mais concreta do que estamos falando, uma
placa- mãe, top de linha tem um desempenho muito superior ao das
placas-mãe mais baratas, chegando a fazer com que o micro tenha
um desempenho, muitas vezes, 20 por cento superior. Isso significa o
seguinte: se você montar um micro com um processador top de linha
mas usando uma placa-mãe de baixa qualidade (isto é, a mais barata
que você encontrar), poderá obter no final das contas um desempenho
inferior inclusive ao de um micro equipado com um processador inferi-
or, teoricamente mais lento. Um bom micro, portanto, não é aquele
que tem o processador mais rápido do mercado, mas sim aquele que
é coerente com a escolha das peças que o compõem. É no mínimo
incoerente você ter o processador mais caro do mercado instalado na
394
placa-mãe mais barata que você encontrou.
395
A) Processador
O item A mostra o local onde o processador deve ser conectado.
Também conhecido como socket, esse encaixe não serve para qual-
quer processador, mas sim para um modelo (ou para modelos) espe-
cífico. Cada tipo de processador tem características que o diferenci-
am de outros modelos. Essas diferenças consistem na capacidade de
processamento, na quantidade de memória cache, na tecnologia de
fabricação usada, no consumo de energia, na quantidade de termi-
nais (as “perninhas”) que o processador tem, entre outros. Assim
sendo, a placa-mãe deve ser desenvolvida para aceitar determinados
processadores. A motherboard vista acima, por exemplo, é compatí-
vel com os processadores Duron, Athlon XP e Sempron (todos da
fabricante AMD) que utilizam a forma de conexão conhecida por “So-
cket A”. Assim sendo, processadores que utilizam outros sockets,
como o Intel Pentium 4 ou o AMD Athlon 64 não se conectam a esta
placa. Por isso, na aquisição de um computador, deve-se escolher
primeiro o processador e, em seguida, verificar quais as placas-mãe
que são compatíveis.
B) Memória RAM
O item B mostra os encaixes existentes para a memória RAM. Esse
conector varia conforme o tipo. As placas-mãe mais antigas usavam o
tipo de memória popularmente conhecido como SDRAM. A placa-
mãe da imagem acima possui duas conexões (ou slots) para encaixe
de memórias DDR.
C) Slots de expansão
Para que seja possível conectar placas que adicionam funções ao
computador, é necessário fazer uso de slots de expansão. Esses
conectores permitem a conexão de vários tipos de dispositivos. Pla-
396
cas de vídeo, placas de som, placas de redes, modems etc, são co-
nectados nesses encaixes. Os tipos de slots mais conhecidos atual-
mente são o PCI (Peripheral Component Interconnect) – item C1 -, o
AGP (Accelerated Graphics Port) - item C2 -, o CNR (Communica-
tions Network Riser) - item C3 - e o PCI Express (PCI-E). As placas-
mãe mais antigas apresentavam ainda o slot ISA (Industry Standard
Architecture).
D) Plug de alimentação
O item D mostra o local onde deve-se encaixar o cabo da fonte que
leva energia elétrica à placa-mãe. Para isso, tanto a placa-mãe como
a fonte de alimentação devem ser do mesmo tipo. Existem, atualmen-
te, dois padrões para isso: o ATX e o AT (este último saiu de linha,
mas ainda é utilizado). A placa-mãe da foto usa o padrão ATX. É
importante frisar que a placa-mãe sozinha consegue alimentar o pro-
cessador, as memórias e a grande maioria dos dispositivos encaixa-
dos nos slots. No entanto, HDs, unidades de CD e DVD, drive de
disquete e cooler (um tipo de ventilador acoplado ao processador que
serve para manter sua temperatura em limites aceitáveis de uso)
devem receber conectores individuais de energia.
397
Figura 1.6: Entrada SATA
F) BIOS e bateria
O item F2 aponta para o chip Flash-ROM e o F1, para a bateria que o
alimenta. Esse chip contém um pequeno software chamado BIOS
(Basic Input Output System), que é responsável por controlar o uso
do hardware do computador e manter as informações relativas à hora
e data. Cabe ao BIOS, por exemplo, emitir uma mensagem de erro
quando o teclado não está conectado. Na verdade, quando isso ocor-
re, o BIOS está trabalhando em conjunto com o Post, um software
que testa os componentes de hardware após o computador ser liga-
do. Através de uma interface denominada Setup, também presente
na Flash-ROM, é possível alterar configurações de hardware, como
velocidade do processador, detecção de discos rígidos, desativação
de portas USB, etc. Como mostra
a figura 1.7, placas-mãe antigas usavam um chip maior para o BIOS.
398
G) Periféricos externos
O item G aponta para a arte onde ficam localizadas as entradas para
a conexão do mouse (tanto serial, quanto PS/2), teclado, portas USB,
porta paralela (usada principalmente por impressoras), além de ou-
tros que são disponibilizados conforme o modelo da placa-mãe. Es-
ses itens ficam posicionados de forma que, quando a placa-mãe for
instalada em um gabinete, tais entradas fiquem imediatamente aces-
síveis pela parte traseira deste. A figura 1.8 mostra um outro modelo
de placa-mãe da Soyo, a SY-P4VGM, desenvolvida para o processa-
dor Intel Pentium 4, que exibe esses conectores através de outro
ângulo.
H) Furos de encaixe
Para evitar danos, a placa-mãe deve ser devidamente presa ao gabi-
nete. Isso é feito através de furos (item H) que permitem o encaixe de
espaçadores e parafusos. Para isso, é necessário que a placa-mãe
seja do mesmo padrão do gabinete. Se este for AT, a placa-mãe de-
verá também ser AT. Se for ATX (o padrão atual), a motherboard
399
também deverá ser, do contrário o posicionamento dos locais de en-
caixe serão diferentes para a placa-mãe e para o gabinete.
I) Chipset
O chipset é um chip responsável pelo controle de uma série de itens
da placa-mãe, como acesso à memória, barramentos e outros. Prin-
cipalmente nas placas-mãe atuais, é bastante comum que existam
dois chips para esses controles: Ponte Sul (I1) e Ponte Norte (I2):
Placas-mãe onboard
“Onboard” é o termo empregado para distinguir placas-mãe que pos-
suem um ou mais dispositivos de expansão integrados, por exemplo,
placa de vídeo, placa de rede e placa de som.
400
porque o processador acaba tendo que executar as tarefas dos dis-
positivos integrados. Na maioria dos casos, placas de som e rede
onboard não influenciam significantemente no desempenho, mas
placas de vídeo e modems sim.
Capítulo 2
Montagem do computador
401
Remova também a tampa do painel ATX, ao lado das aberturas dos
exaustores. Cada placa-mãe utiliza uma combinação própria de co-
nectores, de forma que o que vem com o gabinete é inútil, já que
nunca combina com os conectores da placa-mãe. Por isso o substitu-
ímos pela tampa que acompanha a placa-mãe, feita sob medida para
ela. A tampa do painel ATX é chamada em inglês de “I/O plate”, em-
bora o nome seja pouco usado por aqui.
402
par no gabinete. Eles eram mais usados antigamente, na época dos
gabinetes AT, mas é sempre
bom ter alguns à mão.
Uma dica é que você pode usar uma folha de papel para achar mais
facilmente as combinações entre a furação da placa-mãe e a do ga-
binete. Coloque a placa-mãe sobre o papel e use uma caneta para
fazer pontos no papel, um para cada furo disponível. Depois, coloque
o papel sobre a chapa do gabinete e vá colocando os parafusos onde
os pontos coincidirem com a furação. Muito simples mas bastante
prático.
403
a placa-mãe. Se não forem bem apertados, os parafusos de suporte
acabam saindo junto com os usados para prender a placa-mãe ao
removê-la, o que não é muito agradável.
404
Os conectores USB (ou headers USB) na placa-mãe são conectores
de 9 pinos, facilmente reconhecíveis. Cada porta USB utiliza 4 pinos,
dois para a alimentação e dois para dados, sendo que dentro de cada
par, um é o positivo e o outro o negativo. O nono pino do conector
serve apenas como orientação, indicando o lado referente aos dois
fios pretos, referentes ao polo neutro do par de alimentação.
Cada header USB inclui duas portas. Uma placa-mãe com “12 portas
USB” normalmente inclui 4 portas no painel traseiro e mais 4 headers
para a conexão das portas frontais do gabinete. Alguns gabinetes
possuem 4 portas frontais, mas a maioria inclui apenas duas. Existem
ainda diversos tipos de suportes com portas adicionais, leitores de
cartões e outras bugigangas instaladas na baia do drive de disquetes,
em uma das baias dos drives ópticos ou em uma das aberturas tra-
seiras. Assim como as portas frontais, eles também são ligados nos
headers USB da placa-mãe.
Fazendo isso com a atenção, não existe muito o que errar; o proble-
ma é que se você precisa montar vários micros, acaba tendo que
fazer tudo rápido, o que abre espaço para erros.
405
Figura 2.3: Instalação dos conectores das portas USB frontais do
gabinete
406
Como o encapsulamento do processador é quadrado, seria muito fácil
inverter a posição de contato, o que poderia inutilizar o processador
quando o micro fosse ligado e a alimentação elétrica fornecida pela
placa-mãe atingisse os pinos errados.
407
O encaixe do processador é genericamente chamado de “ZIF” (zero
insertion force), nome que indica justamente que você não precisa
fazer nenhuma pressão para encaixar o processador. A própria ação
da gravidade é suficiente para encaixá-lo no soquete. O ideal é sim-
plesmente segurar o processador alguns milímetros acima do soque-
te e simplesmente soltá-lo, deixando que a lei da gravidade faça seu
trabalho.
Muitos coolers vem com uma camada de pasta térmica (quase sem-
pre cinza) pré-aplicada. O principal objetivo é a praticidade, já que
elimina uma das etapas da instalação do cooler.
Caso prefira utilizar sua própria pasta térmica, remova a camada pré-
aplicada no cooler usando uma flanela e álcool isopropílico. Não use
espátulas ou qualquer outro objeto metálico, pois você vai arranhar a
base do cooler, o que também prejudica a dissipação de calor.
408
antigos, você precisava da ajuda de uma chave de fenda para instalar
e remover o cooler.
409
encaixe bastante engenhoso, onde o cooler exerce menos pressão
sobre a placa-mãe e é preso por 4 presilhas.
410
Figura 2.7: Instalação do Cooler Fora do Gabinete
411
No conector de 3 pinos, dois deles são responsáveis pela alimenta-
ção elétrica (+12V e GND), enquanto o terceiro é usado pela placa-
mãe para monitorar a velocidade de rotação do cooler (speed sen-
sor). O quarto pino permite que o BIOS da placa-mãe controle a velo-
cidade de rotação do cooler (PWM pulse), baseado na temperatura
do processador. Com isso o cooler não precisa ficar o tempo todo
girando na rotação máxima, o que além de reduzir o nível de ruído do
micro, ajuda a economizar energia.
412
Ao conectar um cooler com o conector de 4 pinos em uma placa com
o conector de 3, você perde o ajuste da rotação, de forma que o coo-
ler simplesmente passa a girar continuamente na velocidade máxima,
mas com exceção disso não existe problema algum.
413
reforçando o fornecimento elétrico para o processador e também para
o slot PCI Express x16. Ao montar qualquer PC atual, você deve utili-
zar uma fonte de pelo menos 450 watts, que ofereça ambos os co-
nectores.
414
drive. Quase sempre, o HD vem configurado de fábrica como master
e ao retirar o jumper ele é configurado como slave.
415
na segunda porta, já deixando o caminho pronto para instalar um
segundo HD como master futuramente.
416
Figura 2.14: Conectores IDE
É sempre chato ficar colocando parafusos dos dois lados, tanto para
os HDs, quanto para o drive óptico, mas é importante que você os
instale corretamente, usando todos os parafusos. A questão funda-
mental aqui é a vibração. Colocando parafusos apenas de um lado,
ou colocando apenas um de cada lado, a movimentação da cabeça
de leitura dos HDs e do drive óptico vão fazer com que o drive vibre
dentro da baia, aumentando o nível de ruído do micro, sem falar de
possíveis problemas relacionados ao desempenho ou mesmo à vida
útil dos drives. Concluindo, falta apenas instalar a placa de vídeo e
outras placas de expansão (como uma segunda placa de rede, mo-
dem ou uma placa de captura) e a montagem está completa.
417
Figura 2.15: Fixação da Placa de Vídeo
418
Tanto os slots PCI Express x16, quanto os slots AGP, utilizam um
sistema de retenção para tornar o encaixe da placa de vídeo mais
firme. Ao remover a placa, não se esqueça de puxar o pino do lado
direto do slot, senão você acaba quebrando-o.
419
2.1 Compatibilidade da placa mãe com o processador
Tipologia
420
podem ser endereçadas diretamente, a informação precisa ser carre-
gada em memória principal antes de poder ser tratada pelo processa-
dor. Não são estritamente necessárias para a operação do computa-
dor. São geralmente não-voláteis, permitindo guardar os dados per-
manentemente. Incluem-se, nesta categoria, os discos rígidos, CDs,
DVDs e disquetes. Às vezes faz-se uma diferença entre memória
secundária e memória terciária. A memória secundária não necessita
de operações de montagem (inserção de uma mídia ou média em um
dispositivo de leitura/gravação) para acessar os dados, como discos
rígidos; a memória terciária depende das operações de montagem,
como discos ópticos e fitas magnéticas, entre outros.
Tecnologias
Memórias Voláteis
421
será recarregada; se ela tem 0 lógico, a “bateria” será descarregada.
Este procedimento é chamado de refresco de memória, em inglês,
refresh.
Memória estática
422
SO DIMM (Small Outline DIMM)
RDRAM – RIMM
DDR
DDR2
DDR3
423
com velocidades diferentes. Sua tensão de alimentação é de 1,5 V,
contra 1,8 V da DDR2.
2.3 Processadores
Características
CLOCK:
424
de clock. Acontece, que nem sempre um processador com uma velo-
cidade de operação mais alta é mais rápido do que outro que opera a
uma frequência um pouco mais baixa. A frequência de operação de
um processador indica apenas quantos ciclos de processamentos são
realizados por segundo, o que cada processador é capaz de fazer em
cada ciclo já é outra história.
MEMÓRIA CACHE:
425
Agora, suponha que você esteja utilizando um editor de textos. É
improvável que esse programa chegue a utilizar valores grandes em
suas operações. Neste caso, qual a diferença entre utilizar um pro-
cessador de 32 bits ou 64 bits, sendo que o primeiro será suficiente?
Como o editor utiliza valores suportáveis tanto pelos chips de 32 bits
quanto pelos de 64 bits, as instruções relacionadas serão processa-
das ao mesmo tempo (considerando que ambos os chips tenham o
mesmo clock).
DUAL-CORE:
426
rios fatores influenciam nessa não correspondência de velocidade.
Mas geralmente é mais vantajoso comprar um dual-core.
Capítulo 3
Formatar
Particionar
427
Deve-se seguir os seguintes passos antes de se formatar o HD.
428
Vale a pena para essa etapa, criar uma pasta para cada usuário no
local de backup e ir copiando cada parte importante para cada usuá-
rio.
429
Para tanto, siga os passos:
Para isso, cada placa mãe tem uma maneira diferente que é indicada
no manual. Contudo, sempre é necessário listar, na ordem, as unida-
des em que serão buscados os arquivos de inicialização. O usuário
pode descobrir navegando nos menus do SETUP até achar a palavra
chave BOOT. Às vezes está em Advanced Setup, às vezes em Ad-
vanced Settings, às vezes em Boot Device. Há ainda em algumas
placas mães a necessidade de apertar F11 ou F6 ou outro F qualquer
para que se encontre um menu de prioridade de boot.
Agora que o sistema está pronto para dar boot pelo CD vamos à ins-
talação do Windows.
430
3. Antes de começar a carregar o Windows, ele pedirá que você
pressione qualquer tecla para iniciar via DVD-Rom, faça isso;
431
5. Na tela seguinte você deve escolher o país e o fuso horário, esco-
lha e clique em avançar.
10. Você deve ter o cuidado de escolher um espaço que você queira,
de fato, sobrescrever. Tenha cuidado para não sobrescrever outras
partições que você esteja usando (por exemplo a do Windows insta-
lado no item 3.2).
13. Desse ponto em diante você não precisa fazer mais nada, o pró-
prio instalador concluirá o processo.
432
O GRUB (Grand Unified Bootloader) é um gerenciador de boot usado
em várias distros Linux. Quando você reinstala o Windows ou, even-
tualmente, quando o Windows faz atualizações, ele instala seu pró-
prio gerenciador de boot, que não “enxerga” sistemas linux, sendo
assim necessário que reinstalemos o GRUB para poder usar o linux.
433
9. Agora saia do chroot com o comando exit;
434
Figura 3.1:
Marca e modelo da placa mãe. No caso, marca GigaByte, modelo
G31M-S2L
435
Figura 3.2:
Marca e modelo da placa de som. No caso, marca Creative, modelo
SB0570
Figura 3.3:
Marca e modelo da placa mãe usando o HWinfo32. No caso, marca
Asus, modelo P4S8X-MX
436
Se preferir, tente achar o driver para o dispositivo usando o Windows
Update. Para tanto, clique duas vezes no dispositivo que não está
instalado e clique no botão “Reinstalar driver”. Na janela que apare-
cer, selecione a opção que permite que o Windows Update procure o
driver. Tenha certeza de que esteja conectado à internet.
Se você não quer que esses outros softwares sejam instalados, tem a
opção de instalar somente o necessário. Para tanto, clique com o
botão direito em Meu Computador, Propriedades, aba Hardware e
clique no “Gerenciador de Dispositivos”. Clique duas vezes no dispo-
sitivo que não está instalado e clique no botão “Reinstalar driver”.
Você será perguntado se deseja usar o Windows Update. Responda
que não. Após isso, escolha o local que se encontra o driver e confir-
me. O sistema instalará somente o driver.
Capítulo 4
437
Esses procedimentos requerem cuidados especiais por parte da pes-
soa que os está executando.
Caso o computador não esteja dando sinal de que esteja ligado, atra-
vés de barulhos ou luzes, o problema pode ser a falta de alimentação
externa.
438
A fonte é a responsável em transformar a corrente alternada de
110Volts / 220volts em contínua de 12volts, 5volts e 3volts, depen-
dendo do periférico acoplado ao cabo interno de alimentação.
439
4.2.1 Verificando o vídeo
Caso a placa de vídeo seja off board, verifique se a mesma está fir-
memente conectada à placa mãe.
Verificando a memória
440
plesmente assopram nesses slot, mas isso não é recomendável, uma
vez que a saliva pode criar um curto que pode queimar a placa mãe.
Caso haja oxidação, talvez seja necessário o uso de produtos pró-
prios para isso. Esses produtos vêm em sprays e devem sem passa-
dos com cuidado. Espere o produto secar para recolocar os módulos.
- Nos módulos de memória, use uma borracha branca e que não solte
muitos fiapos para limpar a área de contato metálico. Cuidado com o
manuseio dos módulos.
441
ormente. Caso não resolva, podemos testar a memória usando um
programa chamado Memtest. Baixe as versões mais recentes no site
www.memtest.org. Ele deve ser gravado em um CD virgem. Agora,
reinicie o computador e dê boot pelo CD. Espere o programa terminar
a checagem da memória. Caso dê algum erro, será necessária a
troca da memória. Pegue emprestada a memória de um outro compu-
tador para ter certeza de que este é o problema.
442
Figura 4.2: Gabinete de 4 baias.
443
4.5 O computador travou
As listas dos códigos de bips para as BIOS AMI e Award são mostra-
das a seguir:
A BIOS AM
444
I usa os bips numa mesma frequência de tom. Um erro é mostrado
através de um quantidade de bips.
Award
A BIOS Award usa bips de durações variáveis. Um bip longo vai tipi-
camente durar 2 segundos, enquanto um bip curto dura 1 segundo.
Também usa diferentes frequências para indicar erros críticos ou
graves.
445
Bips Repetidos(sem fim) Memória com Problema ou mal contato
1 Longo, 3 Curtos Vídeo ou memória de vídeo com Pro-
blema
Bips de Alta Frequência Falha na ventoinha da CPU
Bips repetidos, Altos e CPU com Problema
Baixos
Se você ainda usa um disco rígido IDE (ou seja, ATA-100, ATA-133,
etc) em vez de um disco Serial ATA (SATA), você deve tomar muito
cuidado na hora de instalar o disco. Discos rígidos IDE utilizam um
flat cable de 40 ou 80 vias que normalmente possui três conectores,
um em cada ponta do cabo e um no meio. O disco rígido deve ser
conectado em uma das extremidades do cabo e a placa-mãe, na
outra.
446
esse pedaço do cabo irá funcionar como uma antena, captando e
injetando ruídos na transmissão de dados, fazendo com que a taxa
de transferência do disco rígido seja menor. Além disso, se o seu
disco rígido usa um flat cable de 40 vias, recomendamos que você o
substitua por um modelo de 80 vias.
4.7.3 Memórias
Por isso você precisa verificar se este modo de operação está ou não
habilitado em seu micro de modo a obter o desempenho máximo
possível. Para usar este modo de operação você precisa ter dois ou
um número par de módulos de memória no micro, ou seja, se você
tem apenas um módulo de memória o modo de operação de dois
canais não funcionará. Por isso é melhor ter dois módulos de 1 GB
em vez de apenas um de 2 GB, caso você queria ter 2 GB de memó-
ria instalada em seu micro, por exemplo.
447
A primeira é verificar o que aparece na tela logo após você ligar o
micro. Aparecerá a frase “Single Channel Mode” ou “Dual Channel”.
Capítulo 5
5.1 O que é
448
Evite usar aspiradores muito potentes, álcool comum ou água.
449
Usando-se um compressor em baixa potencia (apenas um pequeno
sopro às vezes resolve) e um pequeno pincel de cerda, dá-se cabo
dessa tarefa em 5 minutos.
Após isto, retire cada placa, limpando-a levemente na área dos conta-
tos metálicos, usando para isso uma pequena borracha branca e que
não solte fiapos. Após a limpeza recoloque-a no lugar e então passe
para a placa seguinte.
5.9 Coolers
Importantíssimo:
Ao colocar o cooler velho ou novo no processador, lembre-se de reti-
rar qualquer etiqueta de propaganda que esteja na área de contato
450
com o processador. Não confunda essa etiqueta com etiquetas que
substituem o uso de pasta térmica. Se este não for o seu caso, não
esqueça de colocar uma fina camada de pasta térmica na junção
entre o cooler e o processador e principalmente fazer o FLUXO DE
AR do cooler ir na direção do processador ou seja usá-lo como um
ventilador e não como um exaustor.
A ventoinha da fonte tem que sempre estar limpa, pois ela é usada
como um exaustor do ar quente interno do gabinete do computador.
A limpeza TEM que ser externa, pois a abertura da fonte tem que ser
feita por técnico especializado.
451
Capítulo 6
452
Quando o computador é desligado de forma errada, por exemplo
queda de energia ou reinício pelo botão reset, podem ocorrer algu-
mas inconsistências no disco. Por isso, recomenda-se verificar o dis-
co periodicamente. Para tanto, abra o meu computador, clique com o
botão direito do mouse no drive a ser verificado e escolha a opção
“propriedades”. Vá na aba “ferramentas” e clique em “Verificar Agora”.
453
podem ser senhas do e-mail, dados pessoais ou até a senha do ban-
co que você acessa pela internet.
454