Introdução à Informática - contilnet.com.brCurso_Tecnico/Turma126/IPD/novas/Apostila... ·...

67
Curso Superior de Formação Específica em Redes de Computadores Pág.: 1/1 POL 2002 Introdução à Informática OBJETIVOS : NIVELAR OS ALUNOS NOS PRINCIPAIS CONCEITOS DA INFORMÁTICA APLICADA AO ASSUNTO REDES DE COMPUTADORES. Ementa : Conceituação; Conversão de bases e aritmética computacional; Componentes principais de um computador; Códigos de representação; Execução de programas; Arquiteturas. Professor : Moacir Rodrigues Sanglard Junior. CONTEÚDO PROGRAMÁTICO UNIDADE I CONCEITUAÇÃO............................................................................................................................ 3 I.1 PROCESSAMENTO DE DADOS ................................................................................................................................ 3 I.2 SISTEMAS DE INFORMAÇÃO ................................................................................................................................. 3 I.3 PROGRAMAÇÃO DE COMPUTADORES ................................................................................................................... 5 EXERCÍCIOS – UNIDADE I................................................................................................................................................ 6 UNIDADE II CONVERSÃO DE BASES E ARITMÉTICA COMPUTACIONAL ........................................... 7 II.1 BASES DE NUMERAÇÃO ....................................................................................................................................... 7 II.2 CONVERSÃO ENTRE BASES DE NUMERAÇÃO........................................................................................................ 7 II.3 ARITMÉTICA BINÁRIA E HEXADECIMAL .............................................................................................................. 9 II.4 ÁLGEBRA DE BOOLE .......................................................................................................................................... 11 EXERCÍCIOS – UNIDADE II ............................................................................................................................................ 15 UNIDADE III COMPONENTES PRINCIPAIS DE UM COMPUTADOR............................................................. 17 MEMÓRIA ...................................................................................................................................................................... 18 Hierarquia de Memória ............................................................................................................................................ 18 Registradores ............................................................................................................................................................ 19 Memória Cache ......................................................................................................................................................... 19 III.1 Memória Principal .................................................................................................................................... 20 III.2 Memória Secundária ................................................................................................................................. 24 III.3 UNIDADE CENTRAL DE PROCESSAMENTO ...................................................................................................... 25 III.4 DISPOSITIVOS DE ENTRADA E SAÍDA.............................................................................................................. 28 EXERCÍCIOS – UNIDADE III ........................................................................................................................................... 34 PROVA 1 ......................................................................................................................................................................... 35 UNIDADE IV REPRESENTAÇÃO DE DADOS E INSTRUÇÕES ......................................................................... 37 INTRODUÇÃO ................................................................................................................................................................. 37 IV.1 TIPOS DE DADOS ............................................................................................................................................ 38 IV.2 TIPOS DE INSTRUÇÕES.................................................................................................................................... 39 IV.3 EXECUÇÃO DE PROGRAMAS ........................................................................................................................... 39 UNIDADE V ARQUITETURAS .................................................................................................................................. 39 V.1 ARQUITETURA CISC .......................................................................................................................................... 39 V.2 ARQUITETURA RISC .......................................................................................................................................... 39 V.3 OUTRAS ARQUITETURAS.................................................................................................................................... 39 UNIDADE VI LABORATÓRIO EM SISTEMAS OPERACIONAIS ...................................................................... 40 VI.1 DOS............................................................................................................................................................... 40

Transcript of Introdução à Informática - contilnet.com.brCurso_Tecnico/Turma126/IPD/novas/Apostila... ·...

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 1/1

POL 2002

Introdução à Informática OBJETIVOS : NIVELAR OS ALUNOS NOS PRINCIPAIS CONCEITOS DA INFORMÁTICA APLICADA AO ASSUNTO REDES DE COMPUTADORES. Ementa : Conceituação; Conversão de bases e aritmética computacional; Componentes principais de um computador; Códigos de representação; Execução de programas; Arquiteturas. Professor : Moacir Rodrigues Sanglard Junior.

CONTEÚDO PROGRAMÁTICO

UNIDADE I CONCEITUAÇÃO............................................................................................................................3 I.1 PROCESSAMENTO DE DADOS ................................................................................................................................3 I.2 SISTEMAS DE INFORMAÇÃO .................................................................................................................................3 I.3 PROGRAMAÇÃO DE COMPUTADORES ...................................................................................................................5 EXERCÍCIOS – UNIDADE I................................................................................................................................................6

UNIDADE II CONVERSÃO DE BASES E ARITMÉTICA COMPUTACIONAL...........................................7 II.1 BASES DE NUMERAÇÃO .......................................................................................................................................7 II.2 CONVERSÃO ENTRE BASES DE NUMERAÇÃO........................................................................................................7 II.3 ARITMÉTICA BINÁRIA E HEXADECIMAL ..............................................................................................................9 II.4 ÁLGEBRA DE BOOLE ..........................................................................................................................................11 EXERCÍCIOS – UNIDADE II ............................................................................................................................................15

UNIDADE III COMPONENTES PRINCIPAIS DE UM COMPUTADOR.............................................................17 MEMÓRIA ......................................................................................................................................................................18

Hierarquia de Memória ............................................................................................................................................18 Registradores ............................................................................................................................................................19 Memória Cache.........................................................................................................................................................19 III.1 Memória Principal ....................................................................................................................................20 III.2 Memória Secundária .................................................................................................................................24

III.3 UNIDADE CENTRAL DE PROCESSAMENTO ......................................................................................................25 III.4 DISPOSITIVOS DE ENTRADA E SAÍDA..............................................................................................................28 EXERCÍCIOS – UNIDADE III ...........................................................................................................................................34

PROVA 1 .........................................................................................................................................................................35

UNIDADE IV REPRESENTAÇÃO DE DADOS E INSTRUÇÕES .........................................................................37 INTRODUÇÃO .................................................................................................................................................................37 IV.1 TIPOS DE DADOS ............................................................................................................................................38 IV.2 TIPOS DE INSTRUÇÕES....................................................................................................................................39 IV.3 EXECUÇÃO DE PROGRAMAS...........................................................................................................................39

UNIDADE V ARQUITETURAS ..................................................................................................................................39 V.1 ARQUITETURA CISC..........................................................................................................................................39 V.2 ARQUITETURA RISC..........................................................................................................................................39 V.3 OUTRAS ARQUITETURAS....................................................................................................................................39

UNIDADE VI LABORATÓRIO EM SISTEMAS OPERACIONAIS ......................................................................40 VI.1 DOS...............................................................................................................................................................40

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 2/2

VI.1.1 - Principais características ............................................................................................................................40 VI.1.2 - Estrutura interna..........................................................................................................................................40 VI.1.3 - Modos de operação......................................................................................................................................41 VI.1.4 - Gerência de Arquivo ....................................................................................................................................41 VI.1.5 - Gerência de memória...................................................................................................................................42 VI.1.6 - Recursos adicionais do DOS........................................................................................................................43 VI.1.7.- Comandos de arquivos Batch (BAT) ............................................................................................................45 VI.1.8- Arquivo Config.sys ........................................................................................................................................47

VI.2 WINDOWS 95 ..............................................................................................................................................51 PROVA 2 .........................................................................................................................................................................67 BIBLIOGRAFIA

MONTEIRO, M. Introdução à organização de computadores. 3.ed. LTC, 1996. TANEMBAUM, A.S. Organização estruturada de computadores. New Jersey : Prentice-Hall, 1992. TANEMBAUM, A.S. Sistemas operacionais modernos. New Jersey : Prentice-Hall, 1995. STAIR, R. M. Princípios de sistema de informação: uma abordagem gerencial. Rio de Janeiro : LTC, 1998.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 3/3

Unidade I Conceituação

I.1 Processamento de dados

- Computador

Máquina (partes eletrônicas e eletromecânicas) capaz de sistematicamente coletar, manipular e fornecer os resultados da manipulação para um ou mais objetivos.

- Processamento de Dados

!"Dados x Informações

!"Processamento

Entrada Saída (Resultado)

I.2 Sistemas de Informação

- Sistema

Conjunto de partes coordenadas que concorrem para a realização de um determinado objetivo.

- Sistema de Processamento de Dados

É aquele responsável pela coleta, armazenamento, processamento e recuperação, em equipamentos de processamento eletrônico, dos dados necessários ao funcionamento de um outro sistema maior: o sistema de informações.

- Sistema de Informação

!"Métodos

!"Processos (Manuais e Automatizados)

!"Equipamentos

- Componentes da Organização e Níveis de Decisão

Dados Processamento Informações

Feedback

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 4/4

!"Sistemas de Processamento de Transações Sistemas que tratam e processam as operações diárias dos negócios, ou transações.

!"Sistemas de Informações Gerenciais

Sistemas caracterizados pela produção de relatórios pré-programados, tanto periódicos, quanto sob demanda e de exceção.

!"Sistemas de Apoio à Decisão

Sistemas que dão apoio e assistência em todos os aspectos da tomada de decisões sobre um problema específico. Vão além dos sistemas de informações gerenciais, pois fornecem assistência imediata na solução de problemas complexos.

!"Inteligência Artificial e Sistemas Especialistas

Sistemas baseados na noção de inteligência artificial são aqueles que tomam as características da inteligência humana. Possui vários subcampos de pesquisa, e o de sistemas especialistas é um deles. Sistema especialista é aquele que pode fazer sugestões e chegar a conclusões de um modo bem semelhante ao de um profissional especialista.

- Sistema de Informação Baseado em Computador

!"Hardware

!"Software

!"Banco de Dados

!"Telecomunicações

!"Pessoas

CEO

CFO COO CIO ...

Desenvolvimento Suporte e Arquitetura

Operação

Estratégico

Tático

Operacional

D eta lhe

-

+

4h/a

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 5/5

!"Procedimentos

I.3 Programação de Computadores

- Programa

Conjunto de instruções, ou ordens de comando, dadas ao hardware com o objetivo de realizar uma determinada ação. Por exemplo: uma operação aritmética, uma transferência de dados etc. Exemplo de programa...

- Linguagens de Programação

!"Regras Fixas e Rígidas de Sintaxe. !"Linguagem de Máquina (Primeira Geração) e Linguagem Assembly (Segunda

Geração).

!"Linguagens de Alto Nível: Terceira Geração (Por exemplo: BASIC, COBOL, FORTRAN e PASCAL); Quarta Geração (Query Languages, Geração de Código e Capacidades Gráficas. Por exemplo: SQL – Structured Query Language); Quinta Geração (Linguagens naturais semelhantes à sintaxe da língua inglesa, usadas para criar programas para inteligência artificial e sistemas especialistas. Por exemplo: LADDER – Identificação e localização de navios; INTELLECT – Interface com banco de dados de mainframes).

!"Tradução para o Computador: Interpretador e Compilador (Linkeditor).

2h/a

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 6/6

Exercícios – Unidade I

1. Conceitue os termos “dado” e “informação”, no que se refere a seu emprego em

processamento de dados.

2. Caracterize as etapas principais de um processamento de dados.

3. Conceitue um sistema. Cite 2 exemplos práticos de organizações sistêmicas na vida real.

4. O que é um sistema de informação?

5. O que você entende por um programa de computador?

6. Conceitue os termos hardware e software.

7. O que é e para que serve uma linguagem de programação de computador? Cite

exemplos de linguagens de programação.

8. Qual a diferença entre um sistema de processamento de transação e um sistema de informações gerenciais?

9. Descreva brevemente os componentes de um sistema de informação baseado em

computador.

10. O que é um sistema de apoio à decisão? E um sistema especialista? 2h/a

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 7/7

Unidade II Conversão de Bases e Aritmética Computacional

II.1 Bases de Numeração

- Base Decimal

- Base Binária

!"Algarismos (bits) 0 e 1.

!"Bit = binary digit; 1 byte = 8 bits; 1 Kbyte = 1024 bits = 210.

- Base hexadecimal

!"0, 1, 2, 3, ..., 9, A, B, C, D, E e F.

- Outras Bases

II.2 Conversão entre Bases de Numeração

- Entre as Bases 2 e 16

Base 2 Base 8 Base 10 Base 16

0000 0 0 0 0001 1 1 1 0010 2 2 2 0011 3 3 3 0100 4 4 4 0101 5 5 5 0110 6 6 6 0111 7 7 7 1000 10 8 8 1001 11 9 9 1010 12 10 A 1011 13 11 B 1100 14 12 C 1101 15 13 D 1110 16 14 E 1111 17 15 F

!" Conversão da base Binária (2) para a base Hexadecimal (16)

Exemplo: 1101110001100102 = (0110) (1110) (0011) (0010)2 = 6 E 3 216

!"Conversão da base Hexadecimal (16) para a base Binária (2)

Exemplo: 5 B F 416 = (0101) (1011) (1111) (0100)2 = 1011011111101002

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 8/8

- De uma Base “B” para a Base 10

!"Conversão da base Binária (2) para a base Decimal (10) Exemplos:

a) 10102 = (1x23)+(0x22)+(1x21)+(0x20) = 1010

b) 112 = (1x21)+(1x20) = (1x2)+(1x1) = 310

c) 10110102 = (1x26)+(0x25)+(1x24)+(1x23)+(0x22)+(1x21)+(0x20) =

9010

!"Conversão da base Hexadecimal (16) para a base Decimal (10) Exemplos:

a) A316 = (10x161)+(3x160) = (160)+(3x1) = 16310

b) 416 = (4x160) = (4x1) = 410

c) 3CF16 = (3x162)+(12x161)+(15x160) = (3x256)+(192)+(15x1) =

97510

!"Conversão da base Octal (8) para a base Decimal (10) Exemplos:

a) 478 = (4x81)+(7x80) = (32)+(7) = 3910

b) 5628 = (5x82)+(6x81)+(2x80) = (5x64)+(48)+(2x1) = 37010

- Da Base 10 para uma Base “B”

!"Conversão da base Decimal (10) para a base Binária (2) Exemplos:

a) 1010 10/2 = 5 (resto = 0) 5/2 = 2 (resto = 1) 2/2 = 1 (resto = 0) = 10102

b) 310

3/2 = 1 (resto = 1)

= 112 c) 9010

90/2 = 45 (resto = 0) 45/2 = 22 (resto = 1) 22/2 = 11 (resto = 0) 11/2 = 5 (resto = 1) 5/2 = 2 (resto = 1) 2/2 = 1 (resto = 0)

= 10110102

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 9/9

!"Conversão da base Decimal (10) para a base Hexadecimal (16) Exemplos:

a) 16310 163/16 = 10 (resto = 3) = A316

b) 97510

975/16 = 60 (resto = 15) 60/16 = 3 (resto = 12) = 3CF16

!"Conversão da base Decimal (10) para a base Octal (8) Exemplo:

3910 39/8 = 4 (resto = 7) = 478

- Entre as Bases 2 e 8 e entre as Bases 8 e 16

!"Conversão da base Binária (2) para a base Octal (8) Exemplo:

10001100102 = (001) (000) (110) (010)2 = 1 0 6 28

!"Conversão da base Octal (8) para a base Binária (2)

Exemplo: 1 0 6 28 = (001) (000) (110) (010)2 = 10001100102

!"Conversão da base Octal (8) para a base Hexadecimal (16)

Exemplos: a) 1 0 6 28 = 10001100102 = 2 3 216

b) 6 78 = 1101112 = (0011) (0111)2 = 3716

!"Conversão da base Hexadecimal (16) para a base Octal (8) Exemplo:

a) 2 3 216 = 10001100102 = 1 0 6 28

b) 3716 = 1101112 = 6 78

II.3 Aritmética Binária e Hexadecimal

- Soma Binária

!"Exemplos: a) 101101

+101011

4h/a

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 10/10

1011000

b) 10101

+11100

110001

c) 100110

+011100

1000010

- Subtração Binária !"Exemplos:

a) 101101

-100111

000110

b) 100110001

-010101101

010000100

- Aritmética Hexadecimal (Base 16) !"Exemplos de soma e subtração:

a) 3A943B

+23B7D5

5E4C10

b) 4C7BE8

- 1E927A

2DE96E

2h/a

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 11/11

- Aritmética Octal (Base 2) !"Exemplos de soma e subtração:

a) 3657

+1741

5620

b) 7312

- 3465

3625

II.4 Álgebra de Boole

- Álgebra Booleana

!"Matemático inglês George Boole

- Portas e Operações Lógicas

Uma operação lógica produz um resultado que pode assumir somente os valores 0 ou 1, sendo 1 = Verdadeiro e 0 = Falso.

!"Operação Lógica E (AND)

A X B

X = A.B

Entrada Saída A B X = A.B 0 0 0 0 1 0 1 0 0 1 1 1

Exemplo: A = 0110 ; B = 1101 X = A.B = 0100 Exemplo de algoritmo...

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 12/12

!"Operação Lógica OU (OR)

Exemplo: A = 0110 ; B = 1110 X = A+B = 1110

Exemplo de algoritmo... !"Operação Lógica NÃO (NOT)

A X

X =

Entrada Saída A X = 0 1 1 0

Exemplo: A = 0110 X = = 1001

Exemplo de algoritmo... !"Operação Lógica NÃO E (NAND - NOT AND)

A X B

X = A.B

Entrada Saída A B X = A.B 0 0 1 0 1 1 1 0 1 1 1 0

Exemplo: A = 0110 ; B = 1101

X = A.B = NÃO(0110 E 1101) = NÃO(0100) = 1011

A

A

A 4h/a

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 13/13

Exemplo de algoritmo... !"Operação Lógica NÃO OU (NOR - NOT OR)

Exemplo: A = 0110 ; B = 1110 X = A+B = NÃO(0110 OU 1110) = NÃO(1110) = 0001

Exemplo de algoritmo... !"Operação Lógica OU EXCLUSIVO (XOR – EXCLUSIVE OR)

Exemplo: A = 11001 ; B = 11110 X = A ⊕ B = 00111

Exemplo de algoritmo...

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 14/14

- Expressões Lógicas – Aplicações de Portas Expressão algébrica formada por variáveis lógicas (binárias), por símbolos representativos de uma operação lógica (+ . ⊕ etc.), por parênteses (às vezes) e por sinal de igual.

!"Cálculos de Expressões Lógicas

Prioridade: NÃO E OU Exemplos:

a) A=1; B=0; C=1; D=1 X = A + B . C ⊕ D

X = 0

b) A=1001; B=0010; C=1110; D=1111 X = A ⊕ ( B . C + D) + (B ⊕ D)

X = 0110

2h/a

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 15/15

Exercícios – Unidade II

1. Converter os seguintes valores decimais em valores binários equivalentes

(conversão de base 10 para base 2):

a. 329 b. 284 c. 473 d. 69

e. 135 f. 215 g. 581 h. 197

2. Converter os seguintes valores binários em valores decimais equivalentes

(conversão de base 2 para base 10):

a. 11011101010 b. 11001101101 c. 10000001111 d. 1110

e. 111001101001 f. 111111000011 g. 101100011000 h. 100000000110

3. Converter os seguintes valores decimais em valores octais equivalentes (conversão

de base 10 para base 8):

a. 177 b. 254 c. 112 d. 719

4. Converter os seguintes valores octais em valores decimais equivalentes (conversão de base 8 para base 10):

a. 405 b. 477 c. 237 d. 46

5. Converter os seguintes valores decimais em valores hexadecimais equivalentes

(conversão de base 10 para base 16):

a. 447 b. 544 c. 223 d. 71

e. 622 f. 97 g. 121 h. 297

6. Converter os seguintes valores hexadecimais em valores decimais equivalentes

(conversão de base 16 para base 10):

a. 3A2 b. 33B c. 621 d. 99

e. 1ED4 f. 7EF g. 22C h. 110A

7. Efetuar as seguintes conversões de base:

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 16/16

a. 374218 = ( ) 16 b. 14A316 = ( ) 10 c. 110111000112 = ( ) 16 d. 2BEF516 = ( ) 8

e. 53318 = ( ) 2 f. 1000110112 = ( ) 8 g. 21710 = ( ) 7 h. 4138 = ( ) 2

8. Efetuar as seguintes somas:

a. 317528 + 6735 8 = b. 2A5BEF16 + 9C82916 = c. 11001111012 + 1011101102 = d. 377428 + 265738 =

e. 3567 + 4427 = f. 34E3C16 + FAB16 = g. 111112 + 111012 = h. 111111012 + ECB816 = ( )10

9. Efetuar as seguintes operações de subtração:

a. 64B2E16 – 27EBA 16 = b. 23518 – 1763 8 = c. 5436 – 4556 = d. 110010000102 – 11111111112 =

e. 100011010002 – 1011011012 = f. 43DAB16 – 3EFFA16 = g. 1000102 – 111012 = h. A45F16 – 111111112 = ( )8

10. Quantos números binários diferentes podem ser armazenados em memórias com

espaço de 6 dígitos cada uma?

11. Expresse o número decimal 2001 nas bases 2, 8 e 16.

12. Considere os seguintes valores binários:

A = 1011 B = 1110 C=0011 D=1010 Obtenha o valor de X nas seguintes expressões lógicas:

a. X = A . (B ⊕ C) b. X = (A + B) . (C ⊕ (A + D)) c. X = B. C . A + (C ⊕ D)

d. X = ((A + B ⊕ D) . ( C + A) + B) . (A + B) e. X = A ⊕ B + C . B + A

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 17/17

Unidade III Componentes Principais de Um Computador

- Byte – Unidade de armazenamento.

!"8 bits.

- Palavra – Unidade de transferência e processamento.

!"Normalmente um número múltiplo de 1 byte. !"Mais comum atualmente 16 ou 32 bits. !"Já existem processadores com palavras de 64 bits.

- Exemplos de valores utilizados em computação:

!"1K = 1024 !"1M = 1024K = 1024 x 1024 = 1.048.576 !"1G = 1024M = 1.048.576 x 1024 = 1.073.741.824 !"256K = 256 x 1024 = 262.124 !"64M = 64 x 1024 x 1024 = 65.536K = 65.536 x 1024 = 67.108.864 !"16G = 16 x 1024M = 16384 x 1024 = 16.777.216K

2h/a

Teclado

Memória

ProcessadorUCP

Vídeo

SaídaEntrada

Figura III.1 - Componentes de um sistema de computação

DadosControle

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 18/18

Memória

- 2 operações: armazenar (escrever ou gravar) e recuperar (ler). O elemento

manipulado é o bit.

- Endereço de memória.

- Memória vazia versus lixo.

Hierarquia de Memória

- Tempo de acesso

!"Memória principal: medido em nanosegundos (ns). 1ns = 1 x 10-9. !"Memória secundária: medido em milisegundos, em geral. Fitas magnéticas têm

tempo de acesso da ordem de poucos segundos. Atenção: Os valores citados abaixo com relação a este item para cada um tipo de memória são exemplos que visam somente a ilustração, pois no momento da elaboração deste material as evoluções tecnológicas já podem ter gerado memórias mais rápidas.

- Capacidade

!"Unidade de medida mais comum é o byte. !"Exemplos: registrador R1 com 16 bits; uma ROM de um computador com 32 K

bytes; RAM de um computador com 128 M bytes; disco rígido de um computador com 20 G bytes; CD-ROM com capacidade de 650 M bytes; um cache de 256 K bytes.

Registradores

Memória cache

Memória principal

Memória secundáriaDiscos

Fitas

-

+ Custo Velocidade

Figura III.2 - Hierarquia de memória

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 19/19

- Volatilidade

!"Volátil: perde a informação armazenada quando a energia elétrica desaparece. Exemplos: registradores; memória RAM (Random Access Memory); memória cache.

!"Não volátil: a informação é mantida mesmo quando não há energia elétrica. Exemplos: discos; fitas; ROM (Read Only Memory); PROM (Programable Read Only Memory); EPROM (Erasable PROM).

- Tecnologia de fabricação

!"Memórias de semicondutores: mais caras e velozes. Exemplos: memória cache; memória principal; registradores.

!"Memórias de meio magnético: como exemplo, discos rígidos, disquetes e fitas magnéticas.

Registradores

- São memórias auxiliares internas à UCP. - Características:

!"Tempo de acesso/ciclo de memória: medido em nanosegundos, dependendo do processador do computador. Em torno de 1 e 5 nanosegundos;

!"Capacidade: registradores de dados têm tamanho igual ao da palavra do processador; registradores de endereços podem ter tamanhos iguais ao da palavra ou menores;

!"Volatilidade: são voláteis; !"Tecnologia: memórias de semicondutores, com tecnologia igual à dos demais

circuitos da UCP; !"Temporariedade: armazenam os dados apenas durante o tempo necessário para

a sua utilização na UAL (Unidade Lógica e Aritmética); !"Custo: maior custo entre os diversos tipos de memória.

Memória Cache

- É uma memória de pequenas dimensões e de acesso muito rápido, que se coloca entre a memória principal (RAM) e o processador. Sua função é acelerar a velocidade de transferência das informações entre a UCP e a memória principal.

- Pode ser interna ao processador ou externa.

- Características:

4h/a

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 20/20

!"Tempo de acesso/ciclo de memória: medido em nanosegundos. Em torno de 5 e 7 (até menores) nanosegundos.

!"Capacidade: as caches usadas atualmente têm tamanhos que variam entre os 256 e os 512 K bytes, podendo chegar até aos 1 M bytes.

!"Volatilidade: são voláteis. !"Tecnologia: memórias de semicondutores, em geral memórias estáticas,

denominadas SRAM (Static RAM). !"Temporariedade: tempo de permanência de uma instrução ou dado é pequeno,

menor que a duração da execução do programa ao qual a instrução ou dado pertence;

!"Custo: valor situado entre o dos registradores, que são os mais caros, e o da memória principal, mais barata. Cache externo é ainda mais caro.

III.1 Memória Principal

Figura III.3 – Exemplo de circuitos de memória RAM

- É um local de armazenamento de acesso rápido onde são guardadas as instruções e os dados de que a UCP necessita para a execução de uma dada tarefa. Ou seja, é o dispositivo onde o programa (e os seus dados) que vai ser executado é armazenado para que a UCP vá “buscando” instrução por instrução.

- Características:

!"Tempo de acesso/ciclo de memória: velocidade abaixo das memórias cache, embora seja muito mais rápida que as memórias secundárias; medido em nanosegundos. Atualmente em torno de 7 e 15 ns.

!"Capacidade: é bem maior que a da memória cache; atualmente são comercializadas em módulos que vão de 128 até 512 M bytes, já sendo anunciados módulos de 1 G byte para os computadores pessoais.

!"Volatilidade: em sua grande parte são voláteis, entretanto há uma pequena quantidade de memória não volátil fazendo parte da memória principal, que é usada para armazenar as instruções que são executadas sempre que o computador é ligado.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 21/21

!"Tecnologia: memórias de semicondutores, em geral memórias com elementos dinâmicos, denominadas DRAM (Dynamic RAM).

!"Temporariedade: tempo de permanência de uma instrução ou dado é pequeno, em geral menor que a duração da execução do programa ao qual a instrução ou dado pertence. Entretanto, duram mais que na memória cache ou nos registradores e menos que na memória secundária;

!"Custo: valor mais barato que as memórias cache e mais caro que as memórias secundárias. Atualmente 1 M byte gira em torno de U$ 0,15 e U$ 0,50.

- Operações com a Memória Principal

Figura III.4 – Comunicação entre UCP e MP

!"RDM = registrador de dados da memória; REM = registrador de endereços da memória; UC = unidade de controle.

!"Leitura:

1 - (REM) <- (endereço da posição de memória a ser lida, que vem de outro registrador)

1.1 – Endereço é colocado no barramento de endereços 2 – Sinal de leitura no barramento de controle 3 – (RDM) <- (MP(REM)) * memória principal decodifica o endereço e

transfere o conteúdo da sua posição para o RDM, pelo barramento de dados

4 – (outro registrador) <- (RDM) 4h/a

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 22/22

!"Escrita: 1 - (REM) <- (endereço da posição de memória a ser gravada, que vem de outro

registrador) 1.1 – Endereço é colocado no barramento de endereços 2 – (RDM) <- (conteúdo a ser gravado, que vem de outro registrador) 3 – Sinal de escrita no barramento de controle 4 – (MP(REM)) <- (RDM) * memória principal transfere o conteúdo do

registrador RDM, que vem pelo barramento de dados, para a posição de memória

- Cálculos:

!"Pode-se armazenar em uma célula de 8 bits 28 = 256 valores. !"Tendo a MP “N” endereços, ou seja, “N” células, N = 2E. !"Sendo E = quantidade de bits dos números que representam cada um dos N

endereços. Ex.: Se N = 512 (MP com 512 células), 512 = 2E , E = 9, pois 29 = 512.

!"O total de bits que podem ser armazendos na MP é T, sendo T = N x M ou T = 2E x M. Ex.: T = 512 x 8 = 4096.

!"Exemplo: RAM com espaço máximo de endereçamento de 2K. Cada célula pode armazenar 16 bits. Qual o valor total de bits que podem ser armazendos e qual o tamanho de cada endereço? N = 2K; N = 2E = 2K = 2 x 1024 = 21 . 210 = 211; M = 16 bits; E = 11 (endereços são números que têm 11 bits); T = N x M = 2048 x 16 = 32768 = 32K.

- Como o barramento de dados interliga o RDM e a MP, então ambos possuem o mesmo tamanho. O mesmo acontece entre o barramento de endereços e o REM. Como o REM armazena o endereço de acesso a uma célula da MP, seu tamanho é igual a E (da fórmula N = 2E). O RDM, em geral, tem tamanho igual ao da palavra, porém não há um padrão de mercado para isto.

- Tipos (Tecnologias de MP):

!"Particularidade – tempo de acesso a qualquer célula é igual, independentemente da sua localização física. Qualquer endereço, aleatoriamente escolhido, tem o mesmo tempo de acesso. Daí a utilização do termo RAM – Random Access Memory ou Memória de Acesso Aleatório.

!"ROM – Read Only Memory ou Memória Somente de Leitura: variação da memória RAM utilizada para armazenar componentes de software que não podem ser perdidos quando a energia se vai (não voláteis), tais como:

• BIOS – Basic Input Output System ou Sistema Básico de Entrada e Saída;

• Bootstrap (boot) ou IPL – Initial Program Load ou Carregamento Inicial do Programa.

!"Variações de ROM: • PROM – Programmable Read Only Memory, ou seja, só é possível

gravar uma vez. Gravação feita após a fabricação, com dispositivo especial para “queimar a pastilha”;

• EPROM – EEPROM ou EAROM – Flash ROM – para aplicações que requerem mais leitura que escrita. Podem ser regravadas.

2h/a

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 23/23

Figura III.5 – Exemplo de memória ROM

!"Tecnologias de fabricação: SRAM e DRAM. • SRAM – RAM estática – utilizadas na fabricação de memórias cache

(L1 – interno ao processador e L2 – normalmente externo ao processador); o valor de 1 bit permanece armazenado, estático, na célula enquanto houver energia elétrica; seu circuito ocupa mais espaço físico que a DRAM, pois possui mais transistores; assim sendo, tem custo maior;

• DRAM – RAM dinâmica – utilizadas na fabricação da memória principal; um capacitor (dispositivo que trabalha de forma semelhante a uma bateria) recebe a carga de energia que representa o valor 1, sendo o 0 representado pela ausência de carga; porém, com o passar do tempo, o capacitor vai perdendo a carga, necessitando de regarga (refresh), o que acarreta a velocidade menor que a SRAM.

- Tratamento de erros

Y bits Dados de Entrada

Algoritmo

A MP X bits X + Y bits

Figura III.6 - Tratamento de erros no armazenamento

X bits

Z bits MP Algoritmo

A Comparação Z e Y

Figura III.7 - Tratamento de erros na leitura

Correção (?)

Dados de Saída

X + Y bits

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 24/24

III.2 Memória Secundária

- É constituída por diferentes tipos de dispositivos, alguns diretamente ligados ao sistema para acesso imediato (ex.: discos rígidos) e outros que podem ser conectados quando desejado (ex.: disquetes, fitas de armazenamento, CD-ROM etc.).

- Características:

!"Tempo de acesso/ciclo de memória: como são, em geral, dispositivos eletromecânicos e não puramente eletrônicos (como os registradores, memórias cache e memória principal), possuem tempos de acesso maiores. Discos rígidos em torno de 3 a 15 milisegundos. CD-ROM em torno de 70 e 300 ms. Fitas magnéticas na ordem de segundos;

!"Capacidade: grande capacidade de armazenamento. Discos rígidos variando entre 2 e 50 GigaBytes. CD-ROM com 600 Mb ou mais para cada disco;

!"Volatilidade: não voláteis; !"Tecnologia: há uma variedade de tecnologias para cada dispositivo; !"Temporariedade: são dispositivos com caráter de armazenamento permanente

ou de longa duração; !"Custo: o custo relevante neste tipo de memória está no dispositivo de leitura e

gravação, sendo as mídias muito baratas.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 25/25

III.3 Unidade Central de Processamento

- Funções básicas da UCP: execução das operações realizadas por um computador e

emissão dos sinais de controle para os demais componentes do computador agirem.

- Instrução de máquina: seqüência de 0s e 1s que formaliza uma determinada

operação a ser realizada pelo processador.

- Funções básicas: Função Processamento e Função Controle

Início

Buscar a próxima instrução

Interpretar a instrução

(decodificar)

Executar a instrução

Início

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 26/26

- Função processamento: executada pela Unidade Aritmética e Lógica (UAL) e por alguns Registradores.

!"Fatores que influenciam a velocidade: velocidade do processador; facilidades

embutidas no hardware da UAL; quantidade de UAL disponíveis; tamanho da palavra.

!"Cache versus tamanho do barramento versus tamanho da palavra.

- Função controle: executada pela Unidade de Controle, Clock, Registrador de Instrução, Contador de Instrução, Decodificador de Instrução, RDM e REM.

!"Passos

1. Busca da instrução e interpretação das ações a serem executadas – fetch cycle.

2. Envio dos sinais para ativação dos outros componentes – execute cycle. O Processador principal fica localizado em uma placa denominada Placa-Mãe, junto com os circuitos elétricos que interligam a placa ao conjunto de componentes do computador.

Marcas e tipos de Processadores Existem diversos tipos de marcas e fabricantes de Processadores no mercado, dentre eles a Intel, Power PC, Cyrix, AMD, dentre outros. Atualmente a Intel é a principal fabricante de processadores para PC. Ao mesmo tempo, você já deve ter ouvido falar de números ou nomes como 8088, 286, 386, 486, Pentium I, II, III e IV, Duron, Athlon, MMX, etc. São todos modelos dos Processadores já fabricados nos últimos anos. Os Processadores são conhecidos também pela sua Velocidade, ou como os dados são transmitidos em um computador. Como em uma Linha-de-Produção, há uma velocidade em que os componentes do computador comunicam-se entre si. Essa velocidade pode variar em cada modelo. Por exemplo, existe o Pentium 900 e o Athlon 850. Significa que o processador Pentium da Intel e o Athlon da AMD processam dados a uma freqüência de 900 e 850 Mhz, respectivamente.

A placa-mãe de uma CPU. Chips como estes compõem o Processador, que junto a um emaranhado de Circuitos Elétricos e outras peças elétricas, compôem o que chamamos de Placa-Mãe do Computador.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 27/27

Nos sistemas monoprocessador, ou seja, que só possuem um processador, a unidade de processamento chama-se CPU (unidade central de processamento), constituindo a parte operacional mais importante do computador. Um computador pessoal (PC) tem normalmente apenas um processador, de dimensões reduzidas: o microprocessador.

Cada microprocessador tem-lhe associado um conjunto de instruções, as quais é capaz de interpretar e de executar. O conjunto de instruções varia conforme o fabricante dos microprocessadores, que o pode fazer mais ou menos complexo, mas pertence em geral a uma de duas categorias possíveis: CISC ou RISC.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 28/28

III.4 Dispositivos de Entrada e Saída

Entradas e Saídas As entradas e saídas referem-se aos fluxos de informação que entram e saem do computador. A entrada e a saída de informação faz-se através de dispositivos específicos, externos ou periféricos ao sistema constituído pela unidade de processamento e pela memória principal. Bus Os buses são canais de transmissão internos ao computador e nos quais circula a informação. Um bus é constituído por fios condutores paralelos que interligam os componentes internos do computador.

Bus de Expansão O bus de expansão é um bus utilizado na transferência de dados entre as placas de expansão e a placa principal do computador. O bus ISA (Industry Standard Architecture) é um bus de expansão de 16 bits, o que quer dizer que se conseguem tranferir

palavras de 16 bits de uma só vez. Bus Local O aparecimento de novos processadores, capazes de processar grandes quantidades de informação, fez nascer um bus mais rápido e mais adequado às velocidades do

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 29/29

processador: o bus local. Estes buses, dos quais o VESA Local Bus (VLB) é um exemplo, destinam-se principalmente ao suporte de placas vídeo e de outros dispositivos com grandes requisitos de velocidade.

Bus PCI O bus PCI (Peripheral Component Interconnect) é um bus genérico, que permite transferências de informação a grandes velocidades. Além disso, este bus apresenta a grande

vantagem de ser compatível no seu funcionamento com buses anteriores, como o bus ISA

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 30/30

Dispositivos de entrada e saída de dados Esses Periféricos são classificados também de acordo com sua finalidade: se servem para entrar dados ou enviar dados para o usuário ou para o computador. Chamamos esses periféricos de Dispositivos de entrada e saída de dados, conforme esta disposição. Aos periféricos usados para transmitirmos informações ao computador chamamos de Dispositivos de entrada de dados; aos periféricos usados para o computador se comunicar conosco enviando dados chamamos de Dispositivos de saída de dados; e aos que servem tanto para entrada quanto para saída de dados chamamos de Dispositivos de entrada e saída de dados. Esses dispositivos de entrada e saída de dados são fundamentais para o correto funcionamento de nosso computador. Sem eles, de nada serviria nosso computador, pois não haveria meios de nos comunicarmos com ele.

DISPOSITIVO: TIPO DE COMUNICAÇÃO DE DADOS :

modem / fax entrada e saída de dados

monitor ou vídeo saída de dados

impressora saída de dados

teclado entrada de dados

scanner entrada de dados

mouse, trackball, mousetouch entrada de dados

microfone para multimídia entrada de dados

Modem O Modem é um acessório responsável por realizar a comunicação de dados entre seu computador e outro computador ou a Internet através da linha telefônica. Seu nome vem de sua finalidade: Modulador/Demodulador de sinais.

Para se comunicar com outros computadores através do telefone, o modem transforma os sinais digitais de seu computador em sinais de pulso modulares, capazes de trafegar em uma linha telefônica e chegar até outro modem, que irá demodulá-los novamente para outro computador. Graças ao Modem é possível nos conectarmos à Internet. Ele foi uma peça fundamental para que a informática desse esse salto na área de comunicação de dados.

O Modem conecta-se ao computador e à linha telefõnica, através de uma placa específica para realizar a modulação. Os modems atuais sãointernos ao computador, sendo uma placa adicionada à placa-mãe.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 31/31

Os modems antigamente eram um aparelho separado do computador. Hoje em dia, a indústria de informática simplificou o modem e ele é apenas uma placa somada à Placa-mãe.

Monitor O Monitor é o principal meio de exibição de dados. São formados por tubos de emissão de raios catódicos, que criam feixes de elétrons que são disparados até a tela revestida de fósforo. A vibração destes feixes é que faz produzir as centenas de cores existentes em nosso monitor. O número de cores disponível para exibição em um monitor depende de sua Placa de Vídeo e da quantidade de memória desta placa. Com ela você poderá ter monitores que exibam 16, 256 ou 16,8 milhões de cores. O mesmo acontece com a resolução gráfica, ou o número de Pixels existente em seu monitor. Um Pixel (Picture Elements) é a menor resolução de cor ou ponto de luz que sua tela pode projetar. A depender de sua Placa de Vídeo, seu monitor pode também ser configurado para reduzir os pontos de emissão de luz, dando uma maior resolução de tela. Através de seu Sistema Operacional é possível esta resolução aumentar de 640 x 480 pixels, 800 x 600 e 1024 x 768 por tela. As Placas de Vídeo com alta resolução são imprescindíveis se você deseja trabalhar com programas que lidem com cores ou desenhos, e jogos que necessitem exibir muitas telas em tempo muito rápido. Existem diversos tipos de monitores hoje em dia, mas o mais utilizado é o de padrão VGA (Vídeo Graphics Array) Impressoras A Impressora é um meio fundamental de exibir seus dados, relatórios, documentos. Existem basicamente três tipos de impressoras comerciais hoje em dia:

TIPO DE IMPRESSORA COMO É

MATRICIALMATRICIALMATRICIALMATRICIAL

Um cabeçote de impressão se move pressionando uma fita com tinta, que ao encostar no papel, o borra.

JATO DE TINTAJATO DE TINTAJATO DE TINTAJATO DE TINTA

Um cabeçote de impressão se move pela página e em cada pequeno ponto de impressão é formada uma bolha de calor que estoura no papel, borrando a tinta.

LASERLASERLASERLASER Imprime borrando em uma matriz de calor

formada a partir da imagem do documento.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 32/32

Mouse, Trackball, Mousetouch Um dos inventos mais importantes para o uso do ambiente Windows foi o mouse, que depois acabou se transformando em outras versões. Com o mouse arrastamos seu Ponteiro pela tela, ativando comandos e programas.

Teclado O Teclado é nossa principal ferramenta de trabalho com o computador, e é com ele que digitamos documentos, além de muitas teclas servirem de comandos de operações em programas e no Windows. Um teclado pode ter de 102 a 114 teclas, sendo divididas da seguinte forma: a maioria delas para os caracteres (a-z, 0-9 e acentos, etc.); outra parte para comandos e funções, e outra parte para digitação numérica. Observe suas teclas com atenção, pois possuem muitas funções.

Uma impressora Jato de Tinta. O nome “jato de tinta” não é à toa: uma cabeça de impressão se aqueçe e faz uma minúscula bolha de tinta “explodir”, borrando em pequeníssimos pontos o papel impresso.

Mouse e Trackball: duas versões da mesma idéia: arrastar na tela um ponteiro para ativar funções em programas e no Sistema Operacional.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 33/33

Scanner O Scanner é um aparelho que digitaliza uma imagem. É como uma máquina de fotocópia, mas ao invés de copiar, torna cada ponto de cor em uma imagem digitalizada. Através do Scanner podemos “extrair” imagens de fotos, jornais, desenhos, e colocá-las em nossos textos. É uma ferramenta muito útil para pessoas que trabalham com Editoração Eletrônica.

Um Scanner de mesa: colocamos uma imagem dentro dele e a imagem aparece em nosso computador. É necessário um programa de editoração de imagens para trabalharmos o objeto “escaneado”. Além disso, existem inúmeros formatos de imagens para diferentes finalidades.

As teclas CTRL, SHIFT e ALT possuem características de controle de funções em muitos programas e no Windows. Procure sempre por “Teclas de Atalho” no programa que estiver usando.

Esta parte central são os caracteresalfa-numéricos normais e acentos.

HOME e END são teclas de locomoção.

Teclado numérico. Teclado de

locomoção.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 34/34

Exercícios – Unidade III

1. Um computador possui uma memória principal com capacidade para armazenar

palavras de 16 bits em cada uma de suas N células e o seu barramento de endereços tem 12 bits de tamanho. Sabendo-se que em cada célula pode-se armazenar o valor exato de uma palavra, quantos bytes poderão ser armazenados nessa memória?

2. Quais são as possíveis operações que podem ser realizadas em uma memória?

Detalhe estas operações passo a passo, em termos dos movimentos com os registradores e barramentos.

3. Qual é a diferença conceitual entre uma memória do tipo SRAM e outra do tipo

DRAM? Cite vantagens e desvantagens de cada uma.

4. Qual é a diferença, em termos de endereço, conteúdo e total de bits, entre as seguintes organizações de MP:

a. Memória A: 32K células de 8 bits cada b. Memória B: 16K células de 16 bits cada c. Memória C: 16K células de 8 bits cada

5. Qual é a função do registrador de endereços da memória (REM)? E do registrador de

dados da memória (RDM)?

6. Descreva os barramentos que interligam UCP e MP, indicando a função e direção do fluxo de sinais de cada um.

7. Um computador possui um RDM com 16 bits de tamanho e um REM com capacidade

para armazenar números com 20 bits. Sabe-se que a célula deste computador armazena dados com 8 bits de tamanho e que ele possui uma quantidade N de células, igual à sua capacidade máxima de armazenamento. Pergunta-se:

a. Qual é o tamanho do barramento de endereços? b. Quantas células de memória são lidas em uma única operação? c. Quantos bits tem a memória principal?

Ver demais exercícios do capítulo 5…

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 35/35

Prova 1

Aluno: Matrícula: Instruções: A prova deve ser feita a caneta; Seja objetivo e utilize os espaços após cada questão para sua resposta. Duração: 2,5 horas. Questões:

1. Descreva os seguintes termos, no âmbito do processamento de dados: (1,0) a. Sistema de Informação b. Programa de Computador c. Sistema de Processamento de Transação

d. Sistema de Informações Gerenciais

e. Sistema de Apoio à Decisão

2. Descreva brevemente os componentes de um sistema de informação baseado em computador. Para que serve um sistema de informação baseado em computador?

(1,0)

3. Efetue as seguintes conversões de base: (1,5) a. 1010112 = ( )10 = ( )16 = ( )8

b. 3910 = ( )2 = ( )16 = ( )8

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 36/36

4. Efetue as seguintes operações aritméticas: (2,0) a. BEF16 + 82916 = ( )10 b. 11111012 + 1101102 = ( )10

c. 10000102 – 1111112= ( )16 d. 10A3C16 – FA9B16 = ( )2

5. Considere os seguintes valores binários: (1,5) A = 1011 B = 1100 C=0011 D=1001 Obtenha o valor de X nas seguintes expressões lógicas:

a. X = B. C . A + (C ⊕ D). D

b. X = A ⊕ B + C . B + A . (D . A)

6. Quais são as possíveis operações que podem ser realizadas em uma memória? Detalhe estas operações passo a passo, em termos dos movimentos com os registradores e barramentos. (1,5)

7. Qual é a diferença, em termos do tamanho do endereço, conteúdo de cada célula e total de bits, entre as seguintes organizações de Memória Principal: (1,5)

a. Memória A: 32K células de 16 bits cada

b. Memória B: 64K células de 8 bits cada

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 37/37

Unidade IV Representação de Dados e Instruções

Introdução

- Dados: valores numéricos (para cáculos em expressões matemáticas), valores

alfabéticos (caracteres) ou valores binários. - Armazenados sempre como uma seqüência de 0s e 1s.

- Ao introduzirmos um número, o sistema de computação recebe cada algarismo

como um caractere ASCII (no caso do PC), obtém o código deste caractere na tabela e o converte para o valor binário correspondente:

!"Ex.: O número 143 é inserido como os algarismos 1, 4 e 3.

- Tipos primitivos de dados – inteligíveis à UCP e às instruções de máquina. - Especificações lógicas da representação dos dados.

- A quantidade de algarismos que cada tipo de dados deve possuir é muito importante

no projeto de um processador.

!"Ex.: Tipo inteiro com 32 bits – influencia o barramento de dados, quantidade da fiação, tamanho da UAL, como tratar operações que retornam números maiores que os 32 bits (overflow) etc. Quando calculamos na mão, o limite é o tamanho da folha, no computador há o limite do tamanho e quantidade dos componentes.

Progr. em qualquer

linguagem de programação

Conversão

(Compilação)

Código Objeto em

Linguagem deMáquina

Ligação

(Linkedição)

Código

Executável

Também são convertidos os dados, ex.: X:=A+B, se A eB são do tipo inteiro, o algoritmo será um, se foremfracionários, o algoritmo será outro, apesar da operaçãoser a mesma, soma. Ex.: Inteiros:

A = +5 = 0000000000000101 B = -3 = 1000000000000011

Notação Científica: A = +0,005 x 10+3

B= -0,003 x 10+3 Ambas as representações fornecem resultados idênticos,embora sejam utilizados algoritmos diferentes.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 38/38

IV.1 Tipos de Dados

- Var IDADE: integer;

!"16 bits

- Var SALARIO: real;

!"32 bits

- Ex.:

!"Soma de 1249 e 3158 na forma natural, inteira:

11 1249 +3158 -------- 4407

!"Agora na forma matemática de notação científica:

a) Converter para notação científica

1249 = 0,1249 x 10+4

3158 = 0,3158 x 10+4

b) Realizar a soma – como estão alinhados e no mesmo expoente a operação é

facilitada

0,1249 +0,3158 ---------- 0,4407

c) Resultado final

0,4407 = 0,4407 x 10+4

- Formas primitivas mais utilizadas

!"Caractere !"Lógico !"Numérico: ponto fixo; ponto flutuante; decimal (maior precisão – não

completamente decimal nem totalmente binário – ex.: BCD – Binary Coded Decimal)

- Formas complexas

!"Array; Index; Pointer etc.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 39/39

- Tipo caractere – mais utilizados atualmente

!"EBCDIC – Extended Binary Coded Decimal – IBM – 8 bits (256 caracteres) !"ASCII – American Standard Code for Information Interchange – 7 bits + 1 bit

(paridade) – 8 bits (256 caracteres) !"UNICODE – 16 bits – Proposta de codificação universal – www.unicode.org

- Exemplo de colocadação de um trecho de programa na memória – caracter

codificado com 8 bits e célula MP = 1 byte

- Tipo lógico

!"Ex.: bytebool = 1 byte; wordbool = 2 bytes !"Operadores AND, OR, NOT, XOR

- Tipo numérico

!"3 considerações: Sinal; Vírgula (ou ponto); Quantidade máxima de algarismos

que pode ser processada pela UAL. !"Sinal: bit adicional à esquerda, sendo 0 = valor positivo e 1 = valor negativo !"Vírgula (ou ponto): Ponto Fixo (maioria das linguagens para representação de

números inteiros); Ponto Flutuante (números reais); Decimal Compactado. IV.2 Tipos de Instruções

IV.3 Execução de Programas

Unidade V Arquiteturas

V.1 Arquitetura CISC

CISC A arquitetura CISC (Complex Instruction Set Computer) é caracterizada por possuir um conjunto extenso de instruções. Esta categoria dominou o mercado dos microcomputadores nos anos '80. A grande parte dos microprocessadores Intel e Motorola têm um desenho CISC. RISC Pelo contrário, os processadores RISC (Reduced Instruction Set Computer) são capazes de ler apenas um número reduzido de instruções, o que os torna mais rápidos. Estes processadores são comuns em workstations e prevê-se que se sobreporão aos CISC num futuro próximo em relação ao mundo dos PCs. V.2 Arquitetura RISC

V.3 Outras Arquiteturas

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 40/40

Unidade VI Laboratório em Sistemas Operacionais

VI.1 DOS

Sistema Operacional desenvolvido pela Microsoft no início da década de 80, a pedido da IBM, para atender aos equipamentos da linha IBM-PC por ela desenvolvida.

VI.1.1 - Principais características

a) Sistema monousuário - Permite que apenas um usuário utilize o equipamento por vez (como o próprio nome diz: computador pessoal).

b) monoprogramável - Por possuir uma arquitetura simples, não necessita de rotinas de gerenciamento para compartilhamento de alguns recursos, tais como processador, arquivos, etc.

c) Estrutura hierárquica dos dados - Possibilita a organização dos arquivos em estrutura de diretórios e sub-diretórios permitindo uma melhor performance na utilização do equipamento.

d) Redirecionamento de Entrada de Saída padrão - Permite a modificação da entrada ou saída de periféricos padrão de alguns comandos para outros periféricos.

VI.1.2 - Estrutura interna

O sistema DOS é dividido internamente em 4 partes:

a) Registro de Boot - Responsável pela inicialização do sistema. Verifica as condições internas do equipamento e gerencia a carga dos demais arquivos do sistema operacional do disco para a memória, tornando-o disponível para utilização.

b) IBMBIOS.COM (IO.SYS) - Contém, através da ROMBIOS, as rotinas de interface com os periféricos, gerenciando as operações de leitura e gravação de dados entre os programas e estes dispositivos.

c) IBMDOS.COM (MSDOS.SYS) - Contém as rotinas que gerenciam as interrupções necessárias aos programas.

d) COMMAND.COM - É responsável pelo gerenciamento dos recursos de execução dos programas. É subdivido em:

d.1) Programas Residentes - Responsável pela carga e execução dos programas.

d.2) Programas de Inicialização - Define o endereço inicial da memória em que o programa será instalado para execução, anexando-o a PSP (Program Segment Prefix) que armazena informações necessárias à execução do programa (conteúdo de flags, endereço de rotinas de tratamento, registradores, etc.).

d.3) Programas Transientes - Contém os comandos internos (utilitários) do DOS.

Obs. O DOS possui 2 tipos de comandos utilitários:

- Comandos internos - Armazenados no COMMAND.COM.

Ex. Comandos DIR, TYPE, COPY, etc.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 41/41

- Comandos externos - Armazenados no disco do sistema.

Ex. Comandos FORMAT, BACKUP, RESTORE, etc.

VI.1.3 - Modos de operação O modo de operação, identifica a forma com que o usuário realiza as suas tarefas. Existem dois modos de operação:

a) Interativo - Representa a execução imediata do comando digitado via teclado. Ao final da execução o controle retorna ao usuário.

b) Batch - Representa um arquivo, com a extensão BAT, onde foi previamente digitado a seqüência dos comandos a serem executados. Para executá-lo basta digitar o nome do arquivo passando o controle aos comandos nele digitado, executando-os um a um na seqüência nele digitado. Em um arquivo Batch é possível utilizar todos os comandos do modo interativa acrescido de outros comandos específicos, tais como comandos condicionais ou de desvio.

Para realizar a criação de um arquivo BAT, todos os comandos devem ser digitados em um editor de texto, tais como: Edit ou Bloco de Notas do Windows.

VI.1.4 - Gerência de Arquivo

Ao formatar um disco, o sistema DOS divide logicamente o disco em blocos de 512 bytes organizando-os em 4 partes:

a) Área de inicialização - Contém informações necessárias para a identificação e reconhecimento do disco pelo Sistema Operacional como sendo do seu padrão. Além disso, contém informações gerais sobre o disco, tais como: label, número de série, etc.

b) Diretório - Estrutura que contém informações sobre todos os arquivos existentes no disco, tais como: Nome, data e hora da última atualização, atributos de segurança, se houver, tamanho e posição da FAT onde está armazenado o endereço do primeiro bloco de dados do arquivo.

c) FAT (File Allocation Table) - Estrutura que contém as informações necessárias para acessar os dados do arquivo na Área de Dados.

Cada ocorrência da FAT contém:

c.1 - Endereço do bloco de dados na área de dados - Este valor representa o endereço físico do bloco de dados (cluster, conjunto de 1 a 32 blocos de 512 bytes) na área de dados. Obs. A determinação do número de blocos em um cluster depende da capacidade de armazenamento do disco.

c.2 - Próxima posição da FAT onde está armazenado o endereço do próximo bloco, caso seja necessário.

d) Área de dados - Local onde está armazenado o conteúdo dos arquivos existentes no disco.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 42/42

VI.1.5 - Gerência de memória

Com a evolução dos equipamentos, e consequentemente necessidade de execução de aplicações com maior consumo de memória, o DOS passou a reconhecer e gerenciar os seguintes tipos de memórias:

a) Memória convencional - Equivale aos primeiros 640 kbytes de memória existentes no equipamento. Para o gerenciamento desta memória não é necessário nenhum tipo de programa auxiliar, pois o próprio DOS possui as rotinas próprias para esta finalidade. Estas rotinas acompanham as diversas versões do sistema, desde os equipamentos da linha XT.

b) Área de memória superior - Equivale aos 384 kbytes localizados acima da memória convencional, na qual é permitido ao usuário instalar as rotinas do sistema de gerenciamento dos dispositivos periféricos padrão do equipamento. Para a sua utilização é necessário a instalação do programa EMM386. Os programas loadhigh (lh) e DeviceHigh permitem instalações de programas nesta memória.

c) Memória estendida (XMS) - Equivale a memória acima do primeiro Mbyte até a capacidade existente na placa de memória onde está instalada a memória convencional do equipamento. Este tipo de memória existe nos computadores com processadores a partir do modelo 80286. Ela necessita do gerenciador HIMEM para a sua utilização e possibilita a instalação do DOS (dos=high, após a carga do programa HIMEM, no arquivo CONFIG.SYS), liberando a memória convencional para os aplicativos.

d) Área de memória alta - Equivale aos primeiros 64K da memória estendida, na qual pode ser instalada o DOS.

e) Memória expandida (EMS) - Memória adicional à memória convencional. É instalada em uma placa de memória, separada da memória convencional. Para o seu gerenciamento é necessário a instalação do programa EMM386.

O exemplo abaixo, mostra um equipamento com 640K de memória convencional, 3 Mb de memória estendida e uma placa de memória expandida com 4 Mb.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 43/43

Obs.: Para melhor gerenciamento e otimização de alocação de memória, pode ser executado o programa MemMaker.

VI.1.6 - Recursos adicionais do DOS

a) Redirecionamento - recurso utilizado para mapear dispositivos periféricos padrões de determinados programas para outros dispositivos ou arquivos sem interferência direta do usuário na lógica ou construção do programa.

Símbolos de Redirecionamento:

> - Redirecionamento de saída - utilizado para transferir os dados para um dispositivo periférico ou arquivo, eliminando o conteúdo anterior, se houver.

>> - Redirecionamento de saída - utilizado para transferir os dados para um arquivo, acrescentando-os aos já existentes

< - Redirecionamento de entrada - utilizada para informar ao programa o arquivo no qual será obtido os dados de entrada.

Ex.: dir > PRN - imprime o diretório corrente na impressora. dir > arqdir.dat - cria um arquivo com o conteúdo do diretório corrente. dir >> arqdir.dat - acrescenta (apenda) no final do arquivo arqdir, o conteúdo do diretório corrente. prog < arq1.Dat - ao inicializar o "prog" ele vai ler como dados de entrada o arquivo arq1.dat

Memória Convencional (640 Kb)

Área de memóriasuperior

(384 Kb)

Área de memória alta ( 64

Memória Estendida(EMS) ( 3 Mb)

Memória Expandida (4 Mb)

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 44/44

b) Canalização - Realiza a transferência de dados entre programas. Ao fazer esta transferência o DOS utiliza arquivos temporários de trabalho. O símbolo | identifica a canalização.

Ex.: TYPE ABC.DAT | MORE

c) Filtros - Programa que lê os dados de um dispositivo padrão de entrada ou de um arquivo, altera esses dados e transfere-os para um dispositivo de saída.

c.1 - SORT - lê os dados de um dispositivo de entrada, ordena-os e repassa-os para um dispositivo de saída.

Sintaxe: SORT <nome-arq> <opções>

Opções: / R - ordenar decrescentemente / +n - ordenar a partir da posição n

Ex.: DIR | SORT - Ordena o conteúdo do diretório corrente, mostrando-o na tela.

DIR > ARQDIR < SORT /R > DIRORD - Ordena o conteúdo do diretório corrente, armazenado no arquivo ARQDIR, gravando-o, já ordenado, no arquivo DIRORD.

c.2 - MORE - Comando que interrompe a apresentação dos dados da tela quando esta está cheia, aparecendo no final a expressão:" ... MAIS ... "

Ex.: TYPE ARQ1 | MORE

c.3 - FIND - Realiza a procura de um "string" de caracteres em um arquivo, relacionando no vídeo as linhas do arquivo que contém esse "string".

Sintaxe: FIND <opções> "string" <nomearqs>

Opções: /V - lista as linhas que não contém o STRING. /C - exibe o número de linhas que contém o STRING. /N - lista a numeração das linhas que contém o STRING.

Ex.: FIND /V "COUNTRY" CONFIG.SYS

d) Aumento na capacidade de armazenamento - Para aumentar a capacidade de armazenamento dos dados no disco, pode ser utilizado três recursos:

d.1 - Retirando arquivos desnecessários, tais como, arquivos de dados e programas desnecessários, arquivos temporários, arquivos de cópias de editores ou outros softwares (backup).

d.2 - Reorganizando os arquivos no disco, fazendo-os ocupar espaços contíguos no disco, eliminando buracos e espaços não utilizados. O comando Chkdsk separa as unidades de alocação perdidas no disco, para posterior deleção e o comando defrag organiza os arquivos no disco, otimizando sua utilização.

d.3 - Compactando o disco, executando o comando DoubleSpace. Observe que, não é conveniente compactar todo o disco. Existem softwares que necessitam de área não compacta para paginação (Ex. Windows). É aconselhável particionar o drive criando um drive lógico compactado (para softwares e programas) e outro não compactado (para dados e gerenciamento do sistema e de software).

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 45/45

d.4 - Além destes, outros recursos possibilitam a redução na área de armazenamento de dados, tais como: compactação de arquivos, união de vários arquivos pequenos em apenas um, etc.

VI.1.7.- Comandos de arquivos Batch (BAT)

Arquivos no qual estão armazenados comandos que serão executados seqüencialmente, sem a interferência do usuário. Nestes arquivos podem ser utilizados comandos do DOS, utilizados no modo interativo e alguns comandos específicos de arquivo BAT, conforme descritos abaixo:

a) ECHO - Permite mostrar ou não na tela o comando que está sendo executado. Permite também enviar mensagens para a tela.

Opções:

ECHO ON - Valor default. Mostra na tela o comando que está sendo executado.

ECHO OFF - Não mostra na tela o comando que está sendo executado, exceto o próprio comando Echo.

@ECHO OFF - Não mostra na tela o comando que está sendo executado, nem mesmo o próprio comando Echo.

ECHO MENSAGEM - mostra no vídeo a mensagem desejada independente do echo estar on ou off.

b) FOR - Utilizado para representar "loops" de um comando onde à variável é atribuído um dos valores existentes na lista de valores, para que possa ser avaliada e executado o procedimento desejado.

Obs: Se na lista de valores for utilizado os caracteres * ou ? será atribuído a variável os nomes válidos para os arquivos.

Ex.: FOR %V IN (PROG1.DAT PROG2.DAT PROG3.DAT) DO DIR %V

Neste exemplo, o comando DIR será executado 3 vezes da seguinte forma: DIR PROG1.DAT DIR PROG2.DAT DIR PROG3.DAT

FOR %%V IN (*.DAT) DO DIR %%V

Neste exemplo, será avaliado todos os arquivos que possuem a extensão ".DAT". Para cada arquivo selecionado será listado o diretório.

c) PAUSE - Suspende temporariamente a continuidade na execução dos comandos existentes no arquivo BAT, enviando para a tela a mensagem: "STRIKE A KEY WHEN READY...".

O arquivo continuará a ser executado quando for teclado qualquer tecla, exceto <CTRL>+<C> ou <CTRL>+<BREAK>

d) GOTO - Transfere o controle da execução do arquivo BAT para a linha que contém o label especificado. Este label é definido no início da linha e precedido pelo caractere "dois pontos" (:)

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 46/46

Obs: Serão considerados como nome de label apenas os 8 primeiros caracteres.

Ex.: ..........

..........

..........

GOTO PULO

..........

..........

PULO

e) IF - Executa, condicionalmente comando do DOS após avaliação da condição definida. O comando permite a execução condicional de apenas 1 comando por if.

Existem 3 formas de IF.

e.1) ERRORLEVEL - Avalia se o código de retorno enviado pelo último programa executado é igual ou maior ao número definido no comando IF.

Sintaxe: IF [NOT] ERRORLEVEL número <comando>

Ex.: PROGRAMA IF NOT ERRORLEVEL 1 GOTO FIM ECHO DEU PROBLEMA NO ABC :FIM

O comando ECHO será executado somente se o código de retorno do programa, for maior ou igual a 1.

e.2) Comparação de string - Permite a comparação de 2 strings de caracteres.

Sintaxe:

IF "STRING1" == "STRING2" <comando>

Ex.: Arquivo COPIA.BAT IF %1 == %2 GOTO ERRO1 IF %2 == "" GOTO ERRO2 COPY %1 %2 GOTO FIM :ERRO1 ECHO NOME IGUAIS DOS ARQUIVOS A SEREM COPIADOS :ERRO2 ECHO FALTA INFORMAR PARÂMETROS :FIM

e.3) EXIST/NOT EXIST - Permite avaliar a existência ou não de um arquivo no diretório corrente ou path especificado. Só funciona para arquivo.

Sintaxe: IF [NOT] EXIST arquivo <comando>

Ex.: Arquivo COPIA.BAT

IF %1 == %2 GOTO ERRO1 IF NOT EXIST %1 GOTO ERRO2 IF ´%2´ == ´´ GOTO ERRO3

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 47/47

IF NOT EXIST %2 GOTO EXECUTA ECHO ARQUIVO EXISTE CONFIRMA A DESTRUIÇÃO ECHO TECLE <CTRL>+<C> CASO NÃO QUEIRA PAUSE :EXECUTA COPY %1 %2 GOTO FIM :ERRO1 ECHO NOME IGUAIS DOS ARQUIVOS A SEREM COPIADOS GOTO FIM :ERRO2 ECHO ARQUIVO ORIGEM NÃO EXISTE GOTO FIM :ERRO3 ECHO FALTA INFORMAR PARÂMETROS :FIM

f) SHIFT - recurso que permite a utilização em um arquivo BAT de mais de 10 parâmetros relocáveis entre os valores %0 a %9.

Ex.: EXEMPLO ARQ 1 ARQ 2 ARQ 3

%0 %1 %2 %3 SHIFT

%0 %1 %2 SHIFT

%0 %1 SHIFT

%0 SHIFT

VI.1.8- Arquivo Config.sys

Arquivo executado logo após a carga do sistema operacional, que tem como objetivo alterar a configuração default de alguns recursos do sistema.

Comandos existentes:

a) BREAK - Orienta o DOS para verificar periodicamente no buffer do teclado se as teclas "Ctrl+Break" ou "Ctrl+C" foram acionadas. Este procedimento visa interromper, por solicitação do usuário, a execução do programa.

Ex.: BREAK = ON realiza a checagem BREAK = OFF não realiza a checagem (default)

b) FILES: Indica a quantidade de arquivos que podem estar abertos simultaneamente. No exemplo abaixo o Sistema DOS irá controlar e utilizar simultaneamente a abertura de até 20 arquivos.

Ex.: FILES = 20

c) BUFFER: Indica a quantidade de área em memória que será reservada para o armazenamento dos dados que serão lidos ou gravados em arquivos. No exemplo abaixo o Sistema DOS irá reservar 40 áreas de buffer para os dados.

Ex.: BUFFERS=40

Este número não deverá ser muito grande pois irá reduzir o espaço disponível em memória para utilização pelo usuário.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 48/48

d) COUNTRY: Especifica o formato da data e hora para um determinado país.

Ex.: COUNTRY=055 (Formato da data e hora brasileira)

e) DEVICE - Permite a substituição ou acréscimo das rotinas de tratamento de novos periféricos ao arquivo IBMBIOS.COM.

Ex.: DEVICE = PATH onde PATH é o caminho no qual está armazenada a rotina no disco.

f) DEVICEHIGH - Permite carregar rotinas de tratamento de novos periféricos na memória alta.

Ex.: DEVICEHIGH = PATH

g) DOS - Indica a instalação do DOS na área de memória alta, (DOS=HIGH) ou na área de memória superior (DOS=UMB).

h) REM - Indica uma linha de comentário

i) SET - Define valores das variáveis de ambiente. Dentre outras, podemos ressaltar:

PROMPT- especifica o formato do PROMPT do sistema. TEMP - para definir uma área de armazenamento temporário de alguns softwares.

j) Menu - Especifica um menu de inicialização para as opções de configurações. Este comando é utilizado em conjunto com os comandos: (Este comando está disponível a partir da versão 6.0).

j.1) Menuitem - Para definir o bloco de comandos a serem executados, caso a opção seja escolhida

j.2) Menudefault - Para definir os comandos a serem executados, caso não seja escolhida nenhuma opção. Exemplo de menu de inicialiação:

[Menu] menuitem = opção1 menuitem = opção2 menudefault=opçãodefault, nn

[Common] rem Estes comandos serão executados independentes da escolha da opção comandos

[opção1] rem Estes comandos serão executados caso seja escolhido a opção 1 comandos

[opção2] rem Estes comandos serão executados caso seja escolhido a opção 2 comandos

[opçãodefault] rem Estes comandos serão executados caso após “nn” segundos, não for escolhido uma opção. comandos

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 49/49

A opção escolhida no menu pode ser transferido e utilizado no arquivo AUTOEXEC.BAT, através da variável de ambiente “config”, conforme exemplo abaixo:

comandos goto %config% :opção1 rem comandos do autoexec que serão executados quando for feita esta escolha comandos goto fim :opção2 rem comandos do autoexec que serão executados quando for feita esta escolha comandos goto fim :fim CONFIGURANDO UM EQUIPAMENTO PARA USO INTERNACIONAL Comandos do arquivo Config.sys COUNTRY = código do pais, código de caracteres preferencial, path do arquivo country.sys DEVIDE=path do arquivo display.sys con=(tipo de monitor, conjunto de caracteres de hardware, quantidade de conjunto de caracteres) Ex. COUNTRY=055,850,C:\DOS\COUNTRY.SYS DEVICE=C:\DOS\DISPLAY.SYS CON=(EGA,437,1) Obs. O tipo de monitor EGA, suporta os tipos EGA, VGA e SVGA A quantidade de conjunto de caracteres especifica quantos conjuntos de caracteres do MS-DOS, você quer utilizar. Os códigos 055, 850 e 437 representam os valores utilizados para configuração no formato brasileiro. Comandos do arquivo AUTOEXEC.BAT nlsfunc mode con cp prep=((conjunto de caracteres), path do arquivo de informações de página de código) chcp código de conjunto de caracteres keyb código de teclado,, path do arquivo keyboard.sys Obs. a) O comando NLSFUNC possibilita o reconhecimento pelo MS-DOS dos conjuntos de caracteres que serão utilizados. b) O comando MODE CON CP PREP busca o conjunto de caracteres desejado no arquivo de informações de página de código. c) Caso queira instalar mais de um conjunto de caracteres, os seus códigos devem ser relacionados na opção “prep” do comando MODE separados por um espaço em branco. d) O comando CHCP, torna ativo o conjunto de caracteres escolhido. e) O comando KEYB, torna ativo o conjunto de caracteres para o teclado armazenados no arquivo KEYBOARD.SYS.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 50/50

Exemplo: nlsfunc mode con cp prep=((850) c:\dos\ega.cpi) chcp 850 keyb 850,, c:\dos\keyboard.sys Exemplo de arquivo de configuração: REM Instalação dos programas gerenciadores de memória DEVICE=C:\WINDOWS\HIMEM.SYS DEVICE=C:\WINDOWS\EMM386.EXE RAM HIGHSCAN I=B000-B7FF REM Instalação do sistema operacional na memória superior como extensão da memória alta DOS=HIGH,UMB REM Instalação de programas gerenciadores de periféricos adicionais na memória alta DEVICEHIGH=C:\CDROM\SGIDECD.SYS /D:MSCD000 DEVICEHIGH=C:\MMP16AB\DRIVERS\EEPROM.SYS /C8240001 DEVICEHIGH=C:\WINDOWS\COMMAND\DISPLAY.SYS CON=(EGA,,1) REM Configuração do equipamento para o formato brasileiro COUNTRY=055,850,C:\WINDOWS\COMMAND\COUNTRY.SYS

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 51/51

VI.2 WINDOWS 95

Iniciando o Windows

Para iniciar o Windows basta apenas ligar seu Computador. O Sistema Operacional Windows 95 carrega automaticamente ao ser ligado, e exibe esta mensagem em seu monitor:

Esta mensagem é o sinal de que o Windows começou a ser carregado de seu HD para a memória, e de que o Processador está lendo os arquivos que executam o Windows. Se você possuir alguns periféricos, se estiverem ligados, eles irão dar sinais de que estão sendo também ativados: impressora (o cabeçote faz barulho em algumas), CD-ROM (a luz de leitura acende), etc. Na medida que o Windows é carregado, a luz indicadora de leitura de seu HD irá ficar piscando. Após alguns segundos, a tela do Windows aparecerá em seu monitor. Não se preocupe com o tempo que isso irá demorar. É normal uma certa demora. Dependendo de seu computador, esse tempo pode ser de 20 a 40 segundos. Preste atenção se alguma mensagem de erro aparece no monitor. Se aparecer, é sinal de que algo não deu certo. Caso contrário, o Windows foi carregado corretamente. Ao iniciar o Windows, esta mensagem irá aparecer:

Trata-se da caixa Bem-Vindo do Windows, e com ela você pode ler algumas dicas clicando com o ponteiro do mouse no botão Próxima Dica. Para não exibir mais esta caixa sempre que iniciar o Windows, desative a caixa Exibir esta tela da Próxima vez que você iniciar o Windows.

Clique aquicom oponteiro domouse paraver maisdicas.

Desative aqui esta apresentação.

Iniciando o Windows 95 ...

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 52/52

A Tela do Windows

Chamamos de Tela do Windows o aspecto que a tela de seu monitor fica após o Windows ser carregado. Ela é mais ou menos assim:

Objetos ou Ícones

O primeiro elemento da Área de Trabalho do Windows são os Objetos ou Ícones. Com eles abrimos os programas que estiverem representados na tela. Para isso, basta ir com o ponteiro do mouse sobre o objeto e clicar duas vezes.

Você pode colocar na Área de Trabalho quantos ícones desejar, um para cada programa seu. Pode colocar, por exemplo, o ícone do Word, Excel, Access, etc.

Para iniciar um programa cujo ícone de representaçãoesteja na Área de Trabalho basta irmos com o ponteirodo mouse sobre ele e clicarmos duas vezes. Para abrir o Explorer basta dar dois cliques com oponteiro do mouse sebre seu ícone.

Estes são Objetos ou Ícones, e representam programas que estão à disposição.

Esta é a Área de Trabalho do Windows. Aqui suas Janelas de Programas abrem para trabalharmos neles.

Esta é a Barra de Tarefas, e mostra os programas que estão abertos para você.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 53/53

Barra de Tarefas

A Barra de Tarefas é a barra localizada no canto inferior da tela. Sempre que você abrir algum programa, o Windows irá inserir na Barra de Tarefas um Botão representativo do programa, independente de qual você está trabalhando.

Botão

Botão é uma forma gráfica do Windows representar na tela um botão de verdade. Estes botões aparecerão sob muitos aspectos e em muitos programas, e sempre que quiser ativá-los, basta clicar uma vez neles com o ponteiro do mouse. No exemplo abaixo, existem três programas abertos pela pessoa que está usando o Windows: Word, Imager e Excel, existindo um botão na Barra de Tarefas para cada um.

Área de Notificação

Área de Notificação é uma pequena área à direita da Barra de Tarefas, e irá apresentar o Controle de Volume e Relógio, além de outros pequenos objetos que os programas instalam nela.

Para cada Programa aberto, o Windows coloca um Botão para ele na Barra de Tarefas. Sempre que desejar saber os programas abertos, basta olhar para a Barra.

A Caixa de Verificação mostra o ícone doControle de Volume e do Relógio.

O Botão Iniciar é o principal botão da Barra de Tarefas. Ele irá abrir menus onde estão seusprogramas para seremabertos.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 54/54

Controle de Volume

O Controle de Volume é um recurso multimídia do Windows, onde o usamos para controlar o volume dos sons que são emitidos pelo Sistema Operacional ou por seu CD-ROM. Para controlarmos o volume basta dar um clique com o ponteiro do mouse sobre o ícone da Caixinha de Som. Ao fazer isto, uma caixa com um botão aparecerá:

Relógio

O Relógio do Windows é um excelente recurso. Com ele podemos ver a hora atual, bem como a data do calendário. Para vermos a data pelo relógio, basta posicionarmos o ponteiro do mouse sobre o relógio:

Para mudarmos a hora e o dia, basta clicar duas vezes com o ponteiro do mouse sobre o relógio. Aparecerá uma caixa para alterarmos a hora e dia:

Para controlar o volume de seus dispositivosmultimídia, basta clicar com o ponteiro do mousesobre este Botão Deslizante e arrastá-lo, mantendoo botão do mouse pressionado, para cima(aumentando o som), ou para baixo (diminuindo).

Ao encostarmos o ponteiro do mouse sobre o relógio aparece uma caixa mostrando o dia, mês e ano.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 55/55

Neste botão com uma seta para baixo alteramos o mês. Basta clicar sobre ele e uma lista de meses aparecerá para selecionarmos o mês que queremos.

Altere o ano digitando a nova data.

Nestes dois botões (seta para cima e seta para baixo) você altera a hora, aumentando ou diminuindo. Basta clicar no botão com o ponteiro do mouse.

Evite isso!

Não exclua seus objetos da Área de Trabalho. Se você clicar uma vez sobre algum objeto e pressionar a tecla Delete em seu teclado, ele será excluído. A exclusão acidental do Objeto causa muito transtorno, pois é necessário criar outro. Por isso, evite a tecla Delete. Se você excluiu acidentalmente, dê dois cliques com o ponteiro do mouse sobre aLixeira e localize o Objeto excluído na lista que irá aparecer. Depois, com o botão direito do mouse, clique uma vez sobre ele e selecione Restaurar.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 56/56

O Botão Iniciar

O Botão Iniciar é o principal botão na Barra de Tarefas. A partir dele podemos “navegar” por entre uma série de menus que se abrirão quando deslizamos o mouse sobre eles. Para ativar o Botão Iniciar basta clicarmos nele uma vez. O menu se expandirá:

Ao deslizarmos o mouse sobre o item Programas, o menu dos seus programas irá abrir:

Para abrir o Menu do Botão Iniciar basta clicar uma vez sobre o Botão Iniciar.

Ao deslizarmos o mouse sobre o item Programas, um menu apareceu. Cada item de menu que estiver com uma seta ao lado significa que irá abrir mais itens de menu. Para abrir um programa basta escolhê-lo se movimentando pelos menus e dando um clique com o ponteiro do mouse.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 57/57

Iniciando Programas

Para iniciar um Programa basta ir movimentando o mouse sobre os Itens de Menu até encontrar o programa desejado. Por exemplo, para iniciar o Word Pad, que é um editor de texto do Windows, basta clicar no Botão Iniciar, deslizar o Mouse até Programas, esperar abrir o menu, deslizar o mouse sobre o item Acessórios, esperar abrir o menu, e clicar em Word Pad. Veja o caminho que devemos fazer para iniciar o Word Pad:

Após clicarmos em Word Pad o programa será aberto na janela do Windows:

1 - Clicamos no Botão Iniciar.

2 - Arrastamos o Ponteiro do Mouse até Programas.

3 - Continuamos arrastando o Ponteiro do Mouse até Acessórios.

4 - Descemos o Ponteiro do Mouse até Word Pad e damos um clique com o botão do mouse.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 58/58

Evite isso!!!!

Deslize o ponteiro do mouse exatamente sobre os itens de menu.

Se você deslizar o ponteiro do mouse para fora do menu, clicar com ele em outroitem, ou pressionar a tecla ESC, o menu se fechará e você terá que recomeçar tudo de novo. Por isso, ande em linha reta no Menu.

O Word Pad foi aberto e agora é uma janela em nossa Área de Trabalho do Windows.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 59/59

Botões Fechar, Restaurar, Minimizar e Maximizar

Repare que o Word Pad foi aberto como uma caixa, ou Janela, no meio de nossa Área de Trabalho. Entretanto, temos como aumentar sua janela para toda a tela. Essa operação chama-se Maximizar. Veja estas operações que podemos fazer com nossas janelas:

NOME DA OPERAÇÃO:

O QUE ELA FAZ:

MAXIMIZAR Faz a janela do programa ocupar toda a Área de Trabalho de nosso monitor

MINIMIZAR Faz a janela do programa virar apenas um botão

na Barra de Tarefas. O programa não é fechado, mas desaparece da tela.

RESTAURAR Faz o programa virar uma janela em nossa Área de Trabalho

FECHAR Faz o Windows encerrar o programa, tirando-o da memória.

Essas operações são feitas com os botões que se localizam na parte superior direita da janela do programa:

Repare que quando uma janela está Maximizada, ou seja, o programa está ocupando toda a tela de nosso monitor, o Botão Maximizar se transforma em Botão Restaurar. Isto porque não há sentido um botão maximizar existir com a janela já maximizada. Os botões, então, ficam assim:

Botão MINIMIZAR.

Botão MAXIMIZAR.

Botão FECHAR.

O Botão MAXIMIZAR virou BotãoRESTAURAR.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 60/60

Alternando entre Programas

Para alternar entre seus programas basta clicar com o ponteiro do mouse sobre o botão do programa que deseja alternar na Barra de Tarefas. Imediatamente o programa será ativado na Área de Trabalho para você trabalhar nele.

Meu Computador

O Item Meu Computador apresenta o que existe em seu computador, como Drives, Impressora e Painel de Controle, para configurar seu Sistema Operacional. Cada uma de suas unidades irá aparecer como um objeto, com o nome da unidade, incluindo os Discos Flexíveis e CD-ROM. Para ativar Meu Computador basta clicar duas vezes com o ponteiro do mouse em seu ícone na Área de Trabalho:

Ativando Meu Computador, uma janela semelhante a esta irá aparecer:

Evite isso!

Não confunda Minimizar com Fechar.

Minimizar é diferente de Fechar. Fechar encerra o programa, retirando-o da memória. Quando você fecha um programa tudo o que você estava fazendonele se perde, e existem programas que não avisam isso! Tome cuidado para não confundir Fechar com Minimizar. Quando for Fechar verifique se tudo o que você estava trabalhando nele foi devidamenteencerrado e guardado.

Lembre-se: para ativar um objeto na Área de Trabalho basta clicar duas vezes com o ponteiro do mouse sobre ele.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 61/61

A janela de Meu Computador possui algumas características importantes. Ao clicar uma vez com o ponteiro do mouse sobre alguma unidade, aparecerá na Barra de Status, localizada na parte de baixo da janela, a situação da unidade, como espaço em disco livre, etc. Se você clicar duas vezes com o mouse sobre uma unidade, abrirá a janela da unidade selecionada, com seu conteúdo. Em cada unidade aberta você verá os arquivos existentes dentro de seu disco, bem como as Pastas, que são subdivisões de organização dos arquivos e programas. Para cada Pasta contém um programa ou grupo de programas associado. Por exemplo, o Word está na pasta Winword, o Excel está na pasta Excel, e assim sucessivamente, sempre com os arquivos necessários para o programa iniciar Você fecha a janela de Meu Computador da mesma forma com que fecha seus programas, clicando no Botão Fechar.

Cada uma de suas Unidades de disco irá aparecer na Janela de Meu Computador.

Esta é a Barra de Status, onde aparecerá a situação da Unidade selecionada.

Evite isso!

Não abra o conteúdo das unidades sem saber o que está fazendo.

As unidades em Meu Computador apresentam seu conteúdo quando abertas (clicando duas vezes com o mouse). Cada unidade aberta mostrará uma sériede arquivos e pastas, todas importantes para o Sistema Operacional. Não arraste o mouse, nem abra os conteúdos ou mova os itens sem saber o queestá fazendo. Para isso, procure fazer um curso aprimorado de Windows, de maneira que vocêpossa dominar e realizar as alterações em seu Sistema Operacionalpersonalizando-o a seu gosto e tornando-o ainda mais prático.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 62/62

Lixeira

A Lixeira é uma espécie de armazenador temporário de reciclagem de seus arquivos ou objetos que tenham sido excluídos. Ela é excelente para evitarmos perder um arquivo que tenhamos excluído por acidente. Sempre que excluímos um arquivo ou objeto, selecionando-o com um clique do mouse e pressionando a tecla DELETE, o Windows pedirá confirmação se é mesmo isso que queremos fazer:

Se, por acaso, o tenhamos excluído por engano, basta recuperá-lo na Lixeira:

A Lixeira mostra os arquivos, o local original deles e a data da exclusão:

Procure nesta lista o arquivo ou objeto que você tenha excluído.

Clicando com o ponteiro do mouse sobre o botão Sim, o objeto excluído irá para a Lixeira.

Para ativar a Lixeira basta clicar duas vezes com o ponteiro do mouse sobre seu ícone na Área de Trabalho.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 63/63

Para recuperar o arquivo que deseja, basta selecioná-lo (clicando em seu nome uma vez com o mouse) e clicar outra vez, ainda com o arquivo selecionado, agora com o botão direito do mouse. Ao fazer isso, um menu irá abrir ao lado do ponteiro do mouse, e você deve, então, clicar em Restaurar.

Abrindo seus documentos automaticamente

O Windows permite abrirmos automaticamente nossos documentos usados mais recentemente. Sempre que usamos programas como Word, Paint, Excel, Imager, Photo Style, Multimídia, dentre outros, o Windows faz uma lista deles no Item Documentos do Botão Iniciar:

Ao arrastarmos o ponteiro do mouse sobre o item Documentos, uma lista dos documentos mais usados aparece. Para abri-los basta selecionar o que deseja e dar um clique.

Usando a Ajuda

A Ajuda do Windows permite conhecermos o Windows basicamente, além de solucionarmos nossas dúvidas com ele. Para ativarmos a Ajuda, basta clicarmos com o mouse sobre seu item no Botão Iniciar:

Após abrir o menu, clicando sobre o arquivocom o botão direito do mouse, clique agora noitem Restaurar. Seu arquivo será automaticamente restaurado em seu localoriginal.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 64/64

Ao selecionarmos a Ajuda, uma caixa como esta aparecerá para escolhermos o tipo de ajuda que o Windows deve exibir:

Veja as opções de Ajuda que você tem:

Para usar a Ajuda, basta dar um clique com o ponteiro do mouse sobre seu item.

Você tem três opções de Ajuda: Conteúdo, Índice e Localizar. Para selecionar uma delas, basta clicar com o ponteiro do mouse sobre sua Guia, que são as bordas superiores com os nomes.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 65/65

Em CONTEÚDO você seleciona os assuntos apresentados e o Windows os exibe. Se selecionar em Tour: Dez minutos até usar o Windows, o Windows aciona uma pequena aula sobre seu funcionamento, muito interessante. Em ÍNDICE o Windows mostra todos os assuntos disponíveis para você pesquisar. E em LOCALIZAR o Windows procura por um assunto que você deseja saber. Por exemplo, se quiser saber como instala uma impressora, digite “impressora”, ou “instalar”, e o Windows mostrará tudo relacionado à estas palavras. Então, basta selecionar o assunto que deseja ser ajudado e o Windows mostrará como fazer. Algumas ajudas são animadas, exibindo movimentos na tela e sons ao serem executados. São ajudas interessantes para aprendermos mais sobre o Windows.

Instalando Programas

Para instalar programas em seu computador, utilize o Assistente de Instalação do Windows, que instala automaticamente seus programas. Para usar o Assistente de Instalação do Windows faça o seguinte: 1 - Insira o disquete ou CD-ROM com o programa que deseja instalar na unidade correspondente. 2 - Selecione no Menu do Botão Iniciar o item Configurações. Irá abrir outro menu, com mais opções. Selecione Painel de Controle:

Ao selecionar Painel de Controle, uma janela com as opções do painel irá aparecer. 3 - Selecione o objeto Adicionar ou Remover Programas e dê dois cliques sobre ele.

Para instalar programas, utilize o Painel de Controle do Windows, que ele irá instalá-lo para você.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 66/66

Com o Painel de Controle podemos personalizar todo o nosso Sistema Operacional.

Para ativar o Assistente do Windows, basta dar dois cliques no objeto Adicionar ou Remover Programas no Painel de Controle.

Curso Superior de Formação Específica em Redes de Computadores

Pág.: 67/67

Prova 2