Baixe o app para aproveitar ainda mais
Prévia do material em texto
Sumário 1.1 Organização e arquitetura de computadores ................. 16 Processadores .......................................................................... 17 Organização da CPU .............................................................. 18 Execução de instrução da CPU .............................................. 20 RISC versus CISC .................................................................. 21 Processador MIPS................................................................... 22 Processador SIMD .................................................................. 22 Memória primária .................................................................. 23 Bits ........................................................................................... 23 Endereços de memória ........................................................... 23 Memória cache ........................................................................ 25 Algoritmos de substituição da Memória Cache .................... 25 Níveis da Memória Cache (Interno ou Externo): ................. 26 Memória cache L1 (Interno): ................................................. 26 Memória cache L2 (Externo): ................................................ 26 Memória secundária ............................................................... 26 Hierarquias de memória ......................................................... 27 Disco Magnético ...................................................................... 28 Discos IDE ............................................................................... 28 Disco SCSI ............................................................................... 29 RAID ........................................................................................ 30 Discos em estado sólido ........................................................... 33 CD-ROMs ................................................................................ 35 CDs regraváveis ...................................................................... 36 Rodrigo Renata Typewriter Clique aqui e obtenha a versão completa do material via WhatsApp Rodrigo Renata Typewriter http://bit.ly/Contato--Zap_ http://bit.ly/Contato--Zap_ http://bit.ly/Contato--Zap_ DVD ......................................................................................... 36 Blu-ray ..................................................................................... 37 Entrada/Saída ......................................................................... 37 Barramentos ............................................................................ 38 Os barramentos PCI e PCIe ................................................... 40 Terminais ................................................................................. 41 Impressoras ............................................................................. 41 Equipamento de telecomunicações ........................................ 41 Modems.................................................................................... 41 Internet por cabo .................................................................... 42 1.2 Componentes de um computador (hardware e software) .................................................................................................. 42 Hardware ................................................................................. 42 Software ................................................................................... 43 Firmware ................................................................................. 43 1.3 Sistemas de entrada, saída e armazenamento. ................ 43 Dispositivos de entrada de dados ........................................... 43 Dispositivos de saída de dados ............................................... 44 Dispositivos de entrada e saída de dados (Híbridos ou Mistos) ..................................................................................... 44 1.4 Sistemas de numeração e codificação .............................. 45 Sistema Decimal ...................................................................... 46 Sistema Binário ....................................................................... 46 Operações com Binários ......................................................... 47 Conversão de Binário para Decimal: .................................... 48 Soma de Binários: ................................................................... 48 Subtração de Binários: ........................................................... 49 Sistema Hexadecimal .............................................................. 50 Conversão de Binário para Hexadecimal .............................. 51 Conversão de Hexadecimal para Binário .............................. 51 Conversão de Decimal para Hexadecimal ............................ 52 Conversão de Hexadecimal para Decimal ............................ 52 Sistema Octal ........................................................................... 52 Conversão de Octal para Decimal ......................................... 53 Conversão de Decimal para Octal ......................................... 54 Conversão de Octal para Binário .......................................... 54 Conversão de Binário para Octal .......................................... 55 1.5 Princípios de sistemas operacionais e características dos principais processadores disponíveis. .................................... 56 Funções de um Sistema Operacional ..................................... 56 Processo ................................................................................... 59 A Estrutura de um Processo .................................................. 60 Bloco de Controle de Processo ............................................... 62 Estados de um Processo .......................................................... 63 Swapping de Processos ........................................................... 64 Criação e Eliminação de Processos ........................................ 64 Processos CPU-Bound e I/O Bound ....................................... 66 Processos foreground e background ...................................... 67 Características dos principais processadores disponíveis .......... 67 Threadripper 3970X ............................................................... 68 Core i9-9960x .......................................................................... 69 Core i7-10510U ........................................................................ 70 Ryzen 7 2700X ......................................................................... 71 Core i7-9700KF ....................................................................... 72 Ryzen 5 2600X ......................................................................... 73 Core i5-9400F .......................................................................... 74 Core i3-9100F .......................................................................... 75 Ryzen 3 2200G ......................................................................... 76 Core i3-8100 ............................................................................ 77 1.6 Aplicações de informática e microinformática em ambientes Windows e Linux. ................................................. 78 Windows 7: recursos adicionados .......................................... 78 Windows 7: requisitos mínimos ............................................. 80 Windows 7: versões ................................................................. 80 Windows 7: desinstalação de programas .............................. 80 Windows 7: instalação de atualizações via Windows Update .................................................................................................. 87 Windows 7: aplicativos nativos ..............................................88 Windows 10 ........................................................................... 102 Windows 10: requisitos mínimos ......................................... 102 Windows 10: segurança ........................................................ 103 Windows 10: como atualizar e aplicar patch de segurança 105 Windows 10: aplicativos nativos .......................................... 106 Windows: informação importante! ..................................... 117 Linux ...................................................................................... 118 Linux: o Sistema Operacional Linux ................................... 118 BIOS ....................................................................................... 119 GRUB ..................................................................................... 121 LILO ...................................................................................... 122 Os níveis (runlevel) de trabalho do Linux ........................... 122 Gerenciamento de Pacotes DEB .......................................... 123 Gerenciamento de pacotes via modo gráfico ...................... 124 Gerenciamento de pacote via texto ...................................... 124 Gerenciamento de pacotes RPM .......................................... 126 Gerenciamento de pacotes via modo texto .......................... 126 Gerenciamento de pacotes via modo gráfico ...................... 126 Comandos Linux essenciais .................................................. 127 Diretórios Linux essenciais ................................................... 130 1.7 Redes de computadores. ................................................. 133 LAN – Local Area Network ................................................. 133 MAN – Metropolitan Area Network ................................... 134 WAN – Wide Area Network ................................................ 134 1.8 Sistemas operacionais e aplicativos de escritório. ........ 135 Sistemas operacionais para desktop/servidores .................. 135 Aplicativos de escritório ....................................................... 137 Microsoft Office 365 ............................................................. 137 LibreOffice ............................................................................ 137 1.9 Modelos OSI/ISO e internet. .......................................... 138 1.10 LAN e WAN e topologias. ............................................. 138 Topologia física de rede ........................................................ 138 Estrela .................................................................................... 138 Malha (Mesh) ........................................................................ 139 Barramento ........................................................................... 139 Anel ........................................................................................ 140 Topologia lógica de rede ....................................................... 140 Ethernet ................................................................................. 141 Token Ring ............................................................................ 141 1.9 Modelos OSI/ISO e internet. .......................................... 142 Camada 7 – Aplicação .......................................................... 142 Camada 6 – Apresentação .................................................... 142 Camada 5 – Sessão ................................................................ 142 Camada 4 – Transporte ........................................................ 142 Camada 3 – Rede .................................................................. 142 Camada 2 – Enlace ............................................................... 142 Camada 1 – Física ................................................................. 143 1.11 Equipamentos de rede: switches, roteadores, gateways, modems, repetidores, amplificadores e multiplexadores. .. 143 Switch ..................................................................................... 143 Roteador ................................................................................ 143 Gateway ................................................................................. 143 Modem ................................................................................... 144 Repetidor ............................................................................... 144 Amplificador ......................................................................... 144 Multiplexador ........................................................................ 144 1.12 Cabeamento estruturado e redes wireless. .................. 145 Cabeamento Estruturado ..................................................... 145 Tipos ....................................................................................... 145 Cabo Par trançado ................................................................ 145 Cabo Coaxial ......................................................................... 145 Fibra Ótica ............................................................................ 145 Redes wireless (Redes sem fios) ........................................... 146 Padrões IEEE Essenciais ...................................................... 147 802.11a ................................................................................... 147 802.11b ................................................................................... 147 802.11g ................................................................................... 147 802.11n ................................................................................... 147 2 Noções de segurança. ............................................................ 148 Antivírus ................................................................................ 148 VPN ........................................................................................ 148 Firewall .................................................................................. 149 Proxy ...................................................................................... 150 Criptografia ........................................................................... 150 Criptografia Simétrica.......................................................... 151 Criptografia Assimétrica ...................................................... 152 Assinatura digital .................................................................. 153 Autenticação .......................................................................... 153 Segurança na internet ........................................................... 153 3 Administração de Servidores e Clientes ............................ 155 Windows Server 2012 .............................................................. 155 As principais edições do Windows Server 2012: ................ 155 Domínio.................................................................................. 156 Unidades Organizacionais (OU) .......................................... 156 Árvore .................................................................................... 157 Floresta .................................................................................. 157 Active Directory - AD ........................................................... 159 Serviços de Domínio do Active Directory (AD DS) ............ 159 Serviço de Federação do Active Directory (AD FS) ........... 159 Active Directory Lightweight Directory Access Protocol (AD LDS) ....................................................................................... 160 Serviços de Certificados do Active Directory (AD CS) ...... 160 Active Directory Rights Management Services (AD RMS) 160 Lightweight Directory Access Protocol(LDAP) ................. 160 Servidores Linux ................................................................... 161 Apache ................................................................................... 161 Squid ...................................................................................... 161 Samba .................................................................................... 161 Postfix .................................................................................... 161 Windows 7 ............................................................................. 162 Versões ................................................................................... 162 Sistema de arquivos .............................................................. 162 Registro do Windows (Editor de Registro) ......................... 163 Comandos .............................................................................. 163 Windows 2010 ....................................................................... 166 4 Pacote Microsoft Office e softwares em rede. .................... 166 Pacote Microsoft Office ........................................................ 166 Programas do pacote Office ..................................................... 166 Microsoft Word ..................................................................... 166 Microsoft Excel ..................................................................... 166 Microsoft PowerPoint ........................................................... 166 Microsoft OneNote ................................................................ 167 Microsoft Outlook ................................................................. 167 Microsoft Publisher .............................................................. 167 Microsoft Access ................................................................... 167 Skype for Business ................................................................ 167 Microsoft InfoPath ................................................................ 168 Princípios de conectividade de rede do Microsoft 365 ....... 168 Arquitetura do Microsoft 365 .............................................. 169 Identificar e diferenciar o tráfego do Microsoft 365 .......... 170 Enviar conexões de rede de saída localmente ..................... 171 Evitar hairpins de rede ......................................................... 172 5 Técnicas de Programação. ................................................... 174 Metodologias de desenvolvimento. ...................................... 174 Desenvolvimento Ágil ........................................................... 176 Extreme programming – XP (Programação Extrema) ...... 176 Scrum ..................................................................................... 177 Método de Desenvolvimento de Sistemas Dinâmicos (DSDM) ................................................................................................ 178 Modelagem Ágil (AM) .......................................................... 179 Processo Unificado Ágil ........................................................ 179 Algoritmos. ............................................................................ 179 Estrutura de dados................................................................ 180 Strings .................................................................................... 181 Vetor ...................................................................................... 181 Registro .................................................................................. 181 Ponteiros ................................................................................ 182 Pilhas ...................................................................................... 182 Filas ........................................................................................ 183 Ferramentas de desenvolvimento de software e ferramentas CASE. .................................................................................... 183 Exemplos de ferramentas CASE ......................................... 183 Análise orientada a objetos (AOO) ...................................... 184 Princípios e conceitos do paradigma de orientação a objetos, classes, objetos, herança, interfaces, polimorfismo, encapsulamento, coesão, acoplamento, modularidade e reuso. ................................................................................................ 185 Objetos ..................................................................................... 185 Herança .................................................................................... 185 Interfaces .................................................................................. 185 Polimorfismo ............................................................................ 186 Encapsulamento ...................................................................... 186 Coesão ...................................................................................... 186 Acoplamento ............................................................................ 186 Modularidade .......................................................................... 186 Reuso ........................................................................................ 187 Modelagem de dados ............................................................... 187 Modelo Relacional ................................................................... 188 Modelo E-R .............................................................................. 189 Modelo em Rede ...................................................................... 190 Modelo Hierárquico ................................................................ 192 Modelo Orientado a Objetos .................................................. 192 5.8 Linguagem de programação Java, ASP e Delphi. ........... 193 Java ........................................................................................ 193 ASP ......................................................................................... 196 Delphi ..................................................................................... 197 Tipos de dados elementares e estruturados ........................... 197 Tipo de dados Elementares .................................................. 197 Tipo de dados Estruturados ................................................. 198 Montadores, compiladores, ligadores e interpretadores. ..... 199 Montadores ............................................................................ 199 Compiladores ........................................................................ 199 Ligadores ............................................................................... 199 Interpretadores ..................................................................... 199 Banco de Dados ....................................................................... 200 Administração de Banco de Dados Oracle e MYSQL. ...... 200 Oracle ..................................................................................... 200 OOG - Oracle Open Gateways ............................................ 200 Efetuar logon ......................................................................... 200 Desbloquear conta................................................................. 200 Colocar no modo ARCHIVELOG ....................................... 200 Fazer acesso restrito no ORACLE ...................................... 201 Blocos de dados ..................................................................... 201 Script para criar view de dicionário de dados .................... 201 SQL*Loader .......................................................................... 201 LogMiner ...............................................................................202 Data Pump ............................................................................. 202 Oracle RAC - Real Aplication Clusters............................... 202 SQL Tuning Advisor ............................................................ 202 Processos Oracle ................................................................... 202 Arquitetura e estrutura dos SGBDs. ................................... 204 MYSQL.................................................................................. 206 Porta Padrão ......................................................................... 206 Melhorar o desempenho DO Banco de Dados .................... 206 Acessar o banco de dados ..................................................... 206 CONCAT operador de concatenação .................................. 207 MySQL Utilities .................................................................... 207 Segurança de Banco de Dados. ............................................ 207 Controle de Acesso Discriminatório .................................... 207 Controle de Acesso Mandatário ........................................... 207 Trilha de Auditoria ............................................................... 208 Técnicas de administração de dados. .................................. 208 Modelagem de dados ............................................................ 209 7 Internet. ................................................................................. 211 7.1 Protocolos de comunicação, em seus diversos níveis. ... 211 7.2 Serviços da camada de aplicação do modelo Internet (HTTP, DNS, SMTP, POP3, IMAP, FTP, etc.). ................. 213 HTTP - HiperText Transference Protocol .......................... 213 DNS - Domain Name System ................................................. 214 SMTP - Simple Mail Transfer Protocol .............................. 214 POP3 - Post Office Protocol, version 3 ................................ 215 IMAP - Internet Message Access Protocol .......................... 216 FTP - File Transfer Protocol ................................................ 216 7.3 Navegadores web: configuração e utilização. ............... 217 Mozila Firefox ....................................................................... 217 Gooogle Chrome ................................................................... 220 Microsfot Edge ...................................................................... 221 8 Manutenção e instalação de equipamentos. ....................... 223 8.1 Montagem, instalação e configuração de hardware e periféricos. ............................................................................. 223 8.2 Conhecimentos básicos de organização e arquitetura de computadores. ....................................................................... 224 8.3 Configuração de recursos utilizando os sistemas operacionais Windows 7. 2010/2012 e Linux. ..................... 226 Configuração de recursos utilizando os sistemas operacionais Windows 7 ............................................................................. 226 Monitor de Recursos ............................................................... 226 Monitor de Confiabilidade ...................................................... 226 Controle de Conta de Usuário ................................................. 227 Bibliotecas .............................................................................. 227 Grupo Doméstico .................................................................. 228 Agendador de Tarefas .......................................................... 228 Voltando ao modelo antigo da Barra de tarefas ................. 229 Jump Lists ............................................................................. 230 Mais opções em "Enviar para" ............................................ 230 Rodar arquivos como usuário diferente .............................. 231 Troca automática de papel de parede ................................. 231 Restauração de Sistema ........................................................ 232 Configuração de recursos utilizando os sistemas operacionais Windows 2010 ....................................................................... 232 Cortana .................................................................................. 232 Desligar o computador ficou mais fácil ............................... 233 Mude as configurações da sua conta ................................... 234 Desligando automaticamente depois de um determinado tempo ............................................................... 235 Configuração de recursos utilizando os sistemas operacionais Linux ...................................................................................... 236 8.4 Técnicas de armazenamento e mídias. .......................... 238 Armazenamento magnético .................................................. 238 Armazenamento óptico ......................................................... 239 Armazenamento magneto-óptico ......................................... 240 Armazenamento eletrônico .................................................. 241 9 Conceitos de segurança da informação. .............................. 242 9.1 Normas ISO 17799 e 27001. ........................................... 242 Norma ISO 17799 Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão da segurança da informação ........................................................................ 242 Norma ISO 27001:2013 Tecnologia da Informação – Técnicas de Segurança – Sistemas de gestão da segurança da informação - Requisitos ........................................................ 244 9.2 Políticas de segurança. .................................................... 263 9.3 Análise de vulnerabilidade. ............................................ 263 9.4 Plano de continuidade de negócio. ................................. 263 9.5 Procedimentos de segurança. ......................................... 264 9.6 Classificação de informações. ......................................... 265 Níveis de classificação das informações ................................ 265 9.7 Auditoria e conformidade. ............................................. 266 10.l Fundamentos da ITIL® (Versão 3) 2011 ........................ 267 10.2 Estratégia do Serviço. ................................................... 267 Os quatro Ps da Estratégia ................................................... 267 10.3 Projeto (ou Desenho) de Serviço. ................................. 268 Os quatro Ps da Estratégia ................................................... 268 10.4 Transição de Serviço. .................................................... 268 10.5 Operação do Serviço. .................................................... 268 10.6 Melhoria Contínua do Serviço. .................................... 269 10.7 Fundamentos de COBIT 4.1 ........................................... 269 Áreas de Foco na Governança de TI ................................... 270 Missão do CobiT: .................................................................. 271 Princípios Básicos do CobiT ................................................ 272 Os Quatro Domínios Inter-relacionados do CobiT ............ 272 Modelo de Maturidade Genérico ......................................... 273 A Estrutura do modelo CobiT ............................................. 274 10.8 Compreensão de texto escrito em Língua Inglesa: ....... 275 Gramática para a compreensão de conteúdos semânticos em inglês técnico.......................................................................... 275 LEGISLAÇÃO ESPECÍFICA: .............................................. 280 Lei nº 3.268/57 e alterações posteriores ............................... 280 Decreto nº 44.045/58 e alteraçõesposteriores. .................... 293 Regimento Interno do CRM-MT. ........................................ 308 Código de Conduta dos Funcionários do CRM-MT .......... 309 Questões da banca IDIB – Prefeitura de Planaltina ............. 309 Questões da banca IDIB – CREMERJ .................................. 324 1.1 Organização e arquitetura de computadores Um computador digital consiste em um sistema interconectado de processadores, memória e dispositivos de entrada/saída. Processadores, memórias e dispositivos de entrada/saída são conceitos fundamentais e estarão presentes em todos os níveis, portanto, iniciaremos nosso estudo da arquitetura de computadores examinando todos os três, um por vez Processadores A organização de um computador simples com barramento é mostrada na Figura abaixo: Unidade central de processamento (CPU) A organização de um computador simples com uma CPU e dois dispositivos de E/S A CPU é composta por várias partes distintas. A unidade de controle é responsável por buscar instruções na memória principal e determinar seu tipo. A Unidade de Lógica e Aritmética, ULA, efetua operações como adição e AND (E) booleano para executar as instruções. A CPU também contém uma pequena memória de alta velocidade usada para armazenar resultados temporários e para algum controle de informações. Essa memória é composta de uma quantidade de registradores, cada um deles com determinado tamanho e função. Em geral, todos os registradores têm o mesmo tamanho. Cada um pode conter um número, até algum máximo definido pelo tamanho do registrador. Registradores podem ser lidos e escritos em alta velocidade porque são internos à CPU. O registrador mais importante é o Contador de Programa (PC – Program Counter), que indica a próxima instrução a ser buscada para execução. Há também outro importante que é o Registrador de Instrução (IR – Instruction Register), que mantém a instrução que está sendo executada no momento em questão. Organização da CPU A organização interna de parte de uma típica CPU de von Neumann é mostrada na Figura abaixo: O caminho de dados de uma típica máquina de von Neumann. A ULA efetua adição, subtração e outras operações simples sobre suas entradas, produzindo assim um resultado no registrador de saída, o qual pode ser armazenado em um registrador. Mais tarde, ele pode ser escrito (isto é, armazenado) na memória, se desejado. Nem todos os projetos têm os registradores A, B e de saída. No exemplo, ilustramos uma adição, mas as ULAs também realizam outras operações. Grande parte das instruções pode ser dividida em uma de duas categorias: registrador-memória ou registrador-registrador. Instruções registrador-memória: permitem que palavras de memória sejam buscadas em registradores, onde podem ser usadas como entradas de ULA em instruções subsequentes, por exemplo. “Palavras” são as unidades de dados movimentadas entre memória e registradores. Uma palavra pode ser um número inteiro. Outras instruções registrador-memória permitem que registradores voltem à memória para armazenagem. Instrução registrador-registrador: busca dois operandos nos registradores, traz os dois até os registradores de entrada da ULA, efetua alguma operação com eles (por exemplo, adição ou AND booleano) e armazena o resultado em um dos registradores. O processo de passar dois operandos pela ULA e armazenar o resultado é denominado ciclo do caminho de dados e é o coração da maioria das CPUs. Até certo ponto considerável, ele define o que a máquina pode fazer. Quanto mais rápido for o ciclo do caminho de dados, mais rápido será o funcionamento da máquina. Execução de instrução da CPU A CPU executa cada instrução em uma série de pequenas etapas. Em termos simples, as etapas são as seguintes: 1. Trazer a próxima instrução da memória até o registrador de instrução. 2. Alterar o contador de programa para que aponte para a próxima instrução. 3. Determinar o tipo de instrução trazida. 4. Se a instrução usar uma palavra na memória, determinar onde essa palavra está. 5. Trazer a palavra para dentro de um registrador da CPU, se necessário. 6. Executar a instrução. 7. Voltar à etapa 1 para iniciar a execução da instrução seguinte. Tal sequência de etapas costuma ser denominada ciclo buscar- decodificar-executar. É fundamental para a operação de todos os computadores. RISC versus CISC RISC - Reduced Instruction Set Computer - (Computador com Conjunto de Instruções Reduzido). Está relacionado a Havard. CISC - Complex Instruction Set Computer - (Computador com Conjunto de Instruções Complexo). Está relacionado a Von Neumann RISC CISC Menor quantidade de Instruções Melhora a compactação do código; Execução Otimizada de chamada de funções As instruções são executadas por microcódigo Execução Otimizada de chamada de funções As instruções são executadas por microcódigo Modo de execução com Pipelining, assim os processadores alcançam duas a quatro vezes a performance dos processadores CISC usando tecnologia de semicondutor equivamente e os mesmos valores de clock Múltiplos modos de endereçamento Execução de cada instrução em um ciclo de relógio Poucos registradores, que são especializados As operações lógicas e aritméticas entre registradores possuem instruções de três endereços tamanho e tempo de execução das instruções dependentes do modo de endereçamento utilizado É um conceito mais recente que a de Von-Neumann, tendo vindo da necessidade de pôr o microcontrolador para trabalhar mais rápido Modos de endereçamento complexos permitem que muitos endereços possam ser calculados pelo hardware A arquitetura de Havard também possui um repertório com menos instruções que a de Von Neumann, e essas são executadas apenas num único ciclo de relógio É interpretado por microprogramas durante sua execução, gerando microinstruções, que são executadas pelo hardware Instruções com largura fixa Instruções de tamanho variável Processador MIPS MIPS (Microprocessor without Interlocked Pipeline Stages – microprocessador sem estágios paralelos de interbloqueio.) Desempenha um importante papel na melhoria do desempenho, uma vez que emitir grandes quantidades de instruções lentas em curto intervalo de tempo só é possível se várias instruções puderem ser executadas ao mesmo tempo. Processador SIMD SIMD (Single Instruction-stream Multiple data-stream, ou fluxo único de instruções, fluxo múltiplo de dados) consiste em um grande número de processadores idênticos que efetuam a mesma sequência de instruções sobre diferentes conjuntos de dados. Memória primária A memória é a parte do computador onde são armazenados programas e dados. Sem uma memória da qual os processadores possam ler e na qual possam gravar, ou escrever, informações, não haveria computadores digitais com programas armazenados Bits A unidade básica de memória é dígito binário, denominado bit. Um bit pode conter um 0 ou um 1. É a unidade mais simples possível. (Um dispositivo capaz de armazenar somente zeros dificilmente poderia formar a base de um sistema de memória; são necessários pelo menos dois valores.) Endereços de memória Memórias consistem em uma quantidade de células (ou locais), cada uma das quais podendo armazenar uma informação. Cada célula tem um número, denominado seu endereço, pelo qual os programas podem se referir a ela. Se a memória tiver n células, elas terão endereços de 0 a n – 1. Todas as células em uma memória contêm o mesmo número de bits. Se uma célula consistir em k bits, ela pode conter quaisquer das 2k diferentes combinações de bits. A Figura abaixo mostra três organizações diferentes para umamemória de 96 bits: Três maneiras de organizar uma memória de 96 bits. Computadores que usam o sistema de números binários (incluindo notação octal ou hexadecimal para números binários) expressam endereços de memória como números binários. Se um endereço tiver m bits, o número máximo de células endereçáveis é 2m. Por exemplo, um endereço usado para referenciar a memória da figura (a) precisa de no mínimo 4 bits para expressar todos os números de 0 a 11. Contudo, um endereço de 3 bits é suficiente para as figuras (b) e (c). O número de bits no endereço determina o número máximo de células diretamente endereçáveis na memória e é independente do número de bits por célula. Uma memória com 212 células de 8 bits cada e uma memória com 212 células de 64 bits cada precisam de endereços de 12 bits. Memória cache Também chamada de memória da CPU, é uma memória de alto desempenho integrada no processador do computador e serve para dar acesso mais rápido do processador aos dados e instruções. A finalidade básica dela é armazenar os dados e instruções da memória RAM que são frequentemente acessados pelo software durante a operação. Como o microprocessador processa dos dados, ele primeiro procura na memória cache. Fica entre os registradores (processadores) e a memória RAM. A localização lógica da cache é entre a CPU e a memória principal. Em termos físicos, há diversos lugares em que ela poderia Algoritmos de substituição da Memória Cache LRU ( Least Recently Used) FIFO ( First-in, First-out ) LFU (Least Frequently Used) Random Níveis da Memória Cache (Interno ou Externo): Memória cache L1 (Interno): Também conhecido como cache primário, é montado dentro do circuito do microprocessador da série 486, como o cache de 8KB. Este cache é conectado diretamente com o circuito do microprocessador. Nos microprocessadores 486, o caminho de dados entre o cache interno e o restante do microprocessador fica em uma linha de 16 bytes ou 128 bits. A desvantagem do cache primário é o espaço ocupado no microprocessador, que é de um terço do silício usado no chip. Para aumentá-lo, seu custo de fabricação seria proibitivo. Memória cache L2 (Externo): Ou secundário, utiliza-se de uma controladora de cache externo e chips de memória. Está localizado do lado de fora do processador, na placa-mãe. A partir do Pentium II os processadores possuem a memória L2 integrada, não fazendo mais sentido essa denominação interna e externa Memória cache L3: Funciona para melhorar o desempenho de L1 e L2. Pode ser mais leta que L1 e L2, mas é geralmente o dobro da velocidade de RAM. Memória secundária São responsáveis por armazenar informações para uso posterior. Até porque não perdem informações quando o computador é desligado (não voláteis) e podem ser alteradas. São também conhecidas como memória auxiliar, externa ou de massa. Hierarquias de memória A hierarquia de memória é contida pela camada de registradores, logo abaixo camada da memória cache, que é controlada principalmente pelo hardware, a memória principal que é dividida em linhas de cache, discos magnéticos e fita magnética. Hierarquia de memória de cinco níveis. Disco Magnético Nos computadores modernos, meios muito comuns são os discos rígidos e os flexíveis, esse não mais utilizado. São superfícies circulares, metálicas ou plásticas, cobertas com material magnético que permitem o acesso direto aos dados armazenados. Discos IDE IDE (Integrated Drive Electronics) é uma interface que foi criada para conectar dispositivos ao computador. Foi desenvolvida pela Western Digital e pela Compaq em 1986, inicialmente foi muito usada em discos rígidos, a ponto de hoje em dia as pessoas acharem que IDE é uma característica dos discos rígidos. Dentre outras características, uma bastante interessante é que seu padrão não exige que um controlador externo esteja atuando, por exemplo no disco rígido. Uma parte do próprio disco rígido é usado no seu controle e dessa forma é poupado desenvolvimento eletrônico. A interface IDE usa as interrupções de 13 a 16 da BIOS (sistema básico de entrada e saída) para conseguir o interfaceamento entre dispositivo e sistema operacional. Um controlador ou adaptador de disco rígido IDE basicamente conecta diretamente o barramento ISA ao cabo de 40 pinos padrão IDE. Um máximo de dois discos rígidos (um master e outro slave) podem ser conectados a um mesmo controlador. As taxas de transferência de dados variam de 1 a 3 Mbytes/s e são normalmente limitadas pelo barramento ISA (as taxas de transferência de dados nos dispositivos IDE são normalmente valores em torno de 5 Mbits/s sendo assim não são eles os responsáveis por eventuais demoras de transferência). Disco SCSI Discos SCSI não são diferentes de discos IDE em relação ao modo como seus cilindros, trilhas e setores são organizados, mas têm uma interface diferente e taxas de transferência muito mais elevadas. A história dos SCSI remonta a Howard Shugart, o inventor do disco flexível, cuja empresa lançou o disco SASI (Shugart Associates System interface – interface de sistema da Shugart Associates) em 1979. Após algumas modificações e muita discussão, a ANSI o padronizou em 1986 e mudou o nome para SCSI (Small Computer System Interface – interface para sistemas computacionais pequenos). A pronúncia de SCSI em inglês é “scâzi”, de scuzzy. Desde então, foram padronizadas versões cada vez mais rápidas sob os nomes de Fast SCSi (10 MHz), Ultra SCSI (20 MHz), Ultra2 SCSi (40 MHz), Ultra3 SCSi (80 MHz) e Ultra4 SCSi (160 MHz). Cada uma dessas versões também tem uma versão larga (16 bits). O SCSI é mais do que apenas uma interface de disco rígido. É um barramento ao qual podem ser conectados um controlador SCSI e até sete dispositivos. Entre eles, podem estar um ou mais discos rígidos SCSI, CD-ROMs, gravadores de CD, scanners, unidades de fita e outros periféricos SCSI. RAID RAID - Redundant Array of Inexpensive Disks - (Arranjo Redundante de Discos Baratos) A ideia fundamental de um RAID é instalar uma caixa cheia de discos próxima ao computador, em geral um grande servidor, substituir a placa do controlador de disco por um controlador RAID, copiar os dados para o RAID e então continuar a execução normal. O RAID nível 0 funciona melhor com requisições grandes; quanto maiores, melhor. Se uma requisição for maior do que o número de drives vezes o tamanho da tira, alguns drives receberão múltiplas requisições, de modo que, quando terminam a primeira, iniciam a segunda. Cabe ao controlador dividir a requisição e alimentar os comandos adequados aos discos adequados na sequência certa e então agrupar os resultados na memória corretamente. O desempenho é excelente e a execução é direta. RAID nível 1 Duplica todos os discos, portanto, há quatro discos primários e quatro de backup. Para uma escrita, cada tira é escrita duas vezes. Para uma leitura, qualquer das duas cópias pode ser usada, distribuindo a carga por mais drives. Por conseguinte, o desempenho da escrita não é melhor do que o de um único drive, mas o de leitura pode ser duas vezes melhor. A tolerância a falhas é excelente: se um drive falhar, basta usar a outra cópia em seu lugar. A recuperação consiste na simples instalação de um novo drive e em copiar todo o drive de backup para ele. RAID nível 2 Ao contrário dos níveis 0 e 1, que trabalham com tiras de setores, o RAID nível 2 trabalha por palavra, possivelmente até por byte. imagine dividir cada byte do disco virtual único em um par de nibbles de 4 bits e então acrescentar um código de Hamming a cada um para formar uma palavra de 7 bits, dos quais os bits 1, 2 e 4 fossem de paridade.RAID nível 3 É uma versão simplificada do RAID nível 2. Nesse arranjo, um único bit de paridade é computado para cada palavra de dados e escrito em um drive de paridade. Como no RAID nível 2, os drives devem estar em exata sincronia, uma vez que palavras de dados individuais estão distribuídas por múltiplos drives. RAID nível 4 É como o RAID nível 0, com paridade tira por tira escrita em um drive extra. Por exemplo, se cada tira tiver k bytes de comprimento, todas as tiras passam por uma operação de EXCLUSIVE OR, resultando em uma tira de paridade de k bytes de comprimento. Se um drive falhar, os bytes perdidos podem ser recalculados com base no drive de paridade. Esse projeto protege contra a perda de um drive, mas seu desempenho é medíocre para pequenas atualizações. Se um setor for alterado, é necessário ler todos os drives para recalcular a paridade que, então, precisará ser reescrita. Como alternativa, ele pode ler os velhos dados de usuário e os velhos dados de paridade e recalcular nova paridade, e partir deles. Mesmo com essa otimização, uma pequena atualização requer duas leituras e duas escritas, o que é, claramente, um mau arranjo. RAID nível 5 Como consequência da carga pesada sobre o drive de paridade, ele pode se tornar um gargalo. Esse gargalo é eliminado no RAID nível 5 distribuindo os bits de paridade uniformemente por todos os drives, por alternância circular Contudo, no evento de uma falha de drive, a reconstrução do drive danificado é um processo complexo. Discos em estado sólido Discos feitos de memória flash não volátil, geralmente denominados discos em estado sólido (SSds – Solid-State disks), estão ganhando mais popularidade como uma alternativa de alta velocidade às tecnologias tradicionais em disco magnético. A invenção do SSD é uma história clássica de “Quando lhe oferecem limões, faça uma limonada”. Embora a eletrônica moderna possa parecer totalmente confiável, a realidade é que os transistores se desgastam lentamente à medida que são usados. Toda vez que eles comutam, se desgastam um pouco e ficam mais perto de não funcionarem mais. Um modo provável de falha de um transistor é pela “injeção de portadora quente”, um mecanismo de falha em que uma carga elétrica é embutida dentro de um transistor que funcionava, deixando-o em um estado onde fica permanentemente ligado ou desligado. Embora em geral considerado sentença de morte para um transistor (provavelmente) inocente, Fujio Masuoka, enquanto trabalhava para a Toshiba, descobriu um modo de aproveitar esse mecanismo de falha para criar uma nova memória não volátil. No início da década de 1980, ele inventou a primeira memória flash. Os discos flash são compostos de muitas células de memória flash em estado sólido. As células da memória flash são feitas de um único transistor flash especial. Visto que os SSDs são basicamente memória, eles possuem desempenho superior aos discos giratórios, com tempo de busca zero. Enquanto um disco magnético típico pode acessar dados em até 100 MB/s, um SSD pode operar duas a três vezes mais rápido. E como o dispositivo não possui partes móveis, ele é muito adequado para uso em notebooks, onde trepidações e movimentos não afetarão sua capacidade de acessar dados. A desvantagem dos SSDs, em comparação com discos magnéticos, é o seu custo. Enquanto os discos magnéticos custam centavos de dólar por gigabyte, um SSD típico custará de um a três dólares por gigabyte, tornando seu uso apropriado apenas para aplicações com drive menor ou em situações em que o custo não é um problema. O custo dos SSDs está caindo, mas ainda há um longo caminho até que alcancem os discos magnéticos baratos. Assim, embora os SSDs estejam substituindo os discos magnéticos em muitos computadores, talvez ainda leve um bom tempo antes que o disco magnético siga o caminho dos dinossauros (a menos que outro grande meteoro atinja a Terra, mas nesse caso nem os SSDs sobreviveriam). Outra desvantagem dos SSDs em comparação com os discos magnéticos é sua taxa de falha. Uma célula flash típica pode ser escrita somente por cerca de 100 mil vezes antes que não funcione mais. O processo de injetar elétrons na porta flutuante a danifica aos poucos, bem como seus isoladores ao redor, até que não funcione mais. Para aumentar o tempo de vida dos SSDs, é usada uma técnica denominada nivelamento de desgaste, para espalhar as escritas por todas as células flash no disco. CD-ROMs Cd-ROMs (Compact disc-Read Only Memory – disco compacto com memória somente de leitura). Discos ópticos foram desenvolvidos na origem para gravar programas e televisão, mas podem ser utilizados para uma função mais estética como dispositivos de armazenagem de computadores. Por sua grande capacidade e baixo preço, discos óticos são muito usados para distribuir software, livros, filmes e dados de todos os tipos, bem como para fazer backup de discos rígidos. CDs regraváveis Cd-RW (Cd-ReWritable – Cds regraváveis), usa um meio do mesmo tamanho do CD-R. Contudo, em vez dos corantes cianina ou ftalocianina, o CD-RW usa uma liga de prata, índio, antimônio e telúrio para a camada de gravação. Essa liga tem dois estados estáveis: cristalino e amorfo, com diferentes refletividades. Os drives de CD-RW usam lasers com três potências diferentes. Em alta potência, o laser funde a liga fazendo-a passar do estado cristalino de alta refletividade para o estado amorfo de baixa refletividade, para representar uma depressão. Em potência média, a liga se funde e volta a seu estado natural cristalino para se tornar novamente um plano. Em baixa potência, o estado do material é sondado (para leitura), mas não ocorre qualquer transição de fase. A razão por que o CD-RW não substituiu completamente o CD-R é que os CD-RWs em branco são mais caros do que os CD-Rs em branco. Além disso, para aplicações de backup de discos rígidos, o fato de que, uma vez escrito, o CD não possa ser apagado acidentalmente, é uma grande vantagem, e não um bug. DVD DVD, na origem um acrônimo para Digital Video Disk (disco de vídeo digital), mas agora oficialmente Digital Versatile disk (disco versátil digital). DVDs usam o mesmo desenho geral dos CDs, com discos de policarbonato de 120 mm moldados por injeção que contêm depressões e planos iluminados por um diodo de laser e lidos por um fotodetector. A novidade é o uso de 1. Depressões menores (0,4 mícron versus 0,8 mícron para CDs). 2. Uma espiral mais apertada (0,74 mícron entre trilhas versus 1,6 mícron para CDs). 3. Um laser vermelho (a 0,65 mícron versus 0,78 mícron para CDs). Blu-ray O sucessor do DvD é o Blu-ray (raio azul), assim chamado porque usa um laser azul, em vez do vermelho usado por DvDs. Um laser azul tem comprimento de onda mais curto do que o laser vermelho, o que permite um foco mais preciso e, portanto, depressões e planos menores. Discos Blu-ray de uma face contêm cerca de 25 GB de dados; os de dupla face contêm cerca de 50 GB. A taxa de dados é mais ou menos 4,5 MB/s, o que é bom para um disco óptico, mas ainda insignificante em comparação com discos magnéticos (cf. ATAPi-6 a 100 MB/s e wide Ultra5 SCSI a 640 MB/s). Entrada/Saída Um sistema de computador tem três componentes principais: a CPU, as memórias (primária e secundária) e os equipamentos de E/S (entrada/saída), ou I/O (input/Output), como impressoras, scanners e modems. Até aqui, só examinamos CPU e as memórias. Agora, é hora de examinar os equipamentos de E/S e como eles estão conectados ao restante do sistema. Barramentos A maioria dos computadores pessoais e estações de trabalho tem uma estrutura semelhante à mostrada na figura abaixo: Estrutura física de um computador pessoal. O arranjo comum é um gabinete de metal que contém umagrande placa de circuito impresso na parte inferior, denominada placa-mãe (ou placa-pai, para os que preferirem). A placa-mãe contém o chip da CPU, alguns encaixes para os módulos DIMM e vários chips de suporte. Contém também um barramento ao longo do comprimento e soquetes nos quais os conectores de borda das placas de E/S podem ser inseridos. A estrutura lógica de um computador pessoal simples pode ser vista na Figura abaixo: Estrutura lógica de um computador pessoal simples. Esse computador tem um único barramento para conectar a CPU, a memória e os equipamentos de E/S; a maioria dos sistemas tem dois ou mais barramentos. Cada dispositivo de E/S consiste em duas partes: uma que contém grande parte da eletrônica, denominada controlador, outra que contém o dispositivo de E/S em si, tal como um drive de disco. O controlador está em geral contido em uma placa que é ligada a um encaixe livre. Mesmo o monitor não sendo opcional, o controlador de vídeo às vezes está localizado em uma placa de encaixe (plug-in) para permitir que o usuário escolha entre placas com ou sem aceleradores gráficos, memória extra e assim por diante. O controlador se conecta com seu dispositivo por um cabo ligado ao conector na parte de trás do gabinete. A função de um controlador é controlar seu dispositivo de E/S e manipular para ele o acesso ao barramento. Quando um programa quer dados do disco, por exemplo, ele envia um comando ao controlador de disco, que então emite comandos de busca e outros comandos para o drive. Quando a trilha e o setor adequados forem localizados, o drive começa a entregar dados ao controlador como um fluxo serial de bits. É função do controlador dividir o fluxo de bits em unidades e escrever cada uma delas na memória, à medida que seja montada. Uma unidade típica é composta de uma ou mais palavras. Quando um controlador lê ou escreve dados de ou para a memória sem intervenção da CPU, diz- se que ele está executando acesso direto à memória (Direct Memory Access), mais conhecido por seu acrônimo DMA. Concluída a transferência, o controlador normalmente causa uma interrupção, forçando a CPU a suspender de imediato o programa em execução e começar a rodar um procedimento especial, denominado rotina de interrupção, para verificar erros, executar qualquer ação especial necessária e informar ao sistema operacional que a E/S agora está concluída. Quando a rotina de interrupção conclui sua tarefa, a CPU continua com o programa que foi suspenso quando ocorreu a interrupção. Os barramentos PCI e PCIe Não obstante, a despeito da pressão do mercado para que nada mudasse, o antigo barramento era mesmo muito lento, portanto, era preciso fazer algo. Essa situação levou outras empresas a desenvolver máquinas com múltiplos barramentos, um dos quais era o antigo barramento ISA, ou seu sucessor compatível, o EISA (Extended ISA – ISA estendido). Agora, o mais popular deles é o barramento PCI (Peripheral Component Interconnect – interconexão de componentes periféricos). Esse barramento foi projetado pela intel, mas a empresa decidiu passar todas as patentes para domínio público, a fim de incentivar toda a indústria (incluindo seus concorrentes) a adotá-lo. Enquanto o barramento PCI foi apenas uma atualização para o ISA mais antigo, com velocidades mais altas e mais bits transferidos em paralelo, o PCIe representa uma mudança radical do PCI. Na verdade, ele sequer é um barramento. É uma rede ponto a ponto usando linhas de bits seriais e troca de pacotes, mais parecido com a internet do que com um barramento tradicional. PC típico montado em torno do barramento PCI. O controlador SCSI é um dispositivo PCI. Terminais Há muitos tipos de dispositivos de E/S disponíveis. Alguns dos mais comuns são discutidos a seguir. Terminais de computador consistem em duas partes: um teclado e um monitor. Recursos ligados aos teminais são teclados, touch screens monitores de tela plana e mouses. Impressoras Após o usuário preparar um documento ou buscar uma página na Web, muitas vezes quer imprimir seu trabalho, de modo que todos os computadores podem ser equipados com uma impressora. Tipos de impressoras muito conhecidas são: Impressoras a laser e Impressoras a jato de tinta. Equipamento de telecomunicações Hoje, grande parte dos computadores está ligada a uma rede de computadores, em geral a internet. Para conseguir acesso, é preciso usar equipamento especial. Modems Com o crescimento da utilização de computadores nos últimos anos, é comum que um computador precise se comunicar com outro. Por exemplo, muitas pessoas têm em casa computadores pessoais que usam para se comunicar com o que está em seu local de trabalho, com uma provedora de serviço de internet (ISP – internet Service Provider) ou com um sistema de home banking. Em muitos casos, a linha telefônica provê comunicação física. Internet por cabo Muitas empresas de TV agora estão oferecendo acesso à internet por meio de seus cabos. Como a tecnologia é muito diferente da ADSL, vale a pena fazer uma breve descrição. Em cada cidade, a operadora por cabo tem uma central e uma grande quantidade de caixas cheias de dispositivos eletrônicos denominados terminais de distribuição (headends) distribuídos por todo o seu território. Os terminais de distribuição estão conectados à central por cabos de alta largura de banda ou de fibra ótica. 1.2 Componentes de um computador (hardware e software) Hardware É toda parte física que compõe o microcomputador, seus computadores eletrônicos, seus periféricos (internos e externos), incluindo até o seu design externo; em outras palavras, o PC é o próprio hardware. Principais hardwares do PC Placa-mãe, processador, chipset, barramento, disco rígido, , interface, memória, placa de rede, placa de vídeo e placa de som. Software É o elemento caracterizado por uma sequência de instruções lógicas que alimenta o processamento realizado pelos(s) microprocessadore(es) do PC. Toda parte programável de um sistema informatizado é considerada um software, como: Sistemas operacionais (Windows, Linux, entre outros) Aplicativos (Word, Writer, Calc, entre outros) Linguagens de programação (Java, C++, PHP etc) Firmware É um software desenvolvido em linguagem de baixo nível que faz o gerenciamento de todo os sistema de hardware - a BIOS integrada em um PC também é conhecida por ser firmware do PC. 1.3 Sistemas de entrada, saída e armazenamento. Dispositivos de entrada de dados Teclado Mouse Leitor de código de barras Caneta óptica Microfone Webcam Scanner CD DVD Câmera digital Dispositivos de saída de dados Plotter Impressora jato de tinta Caixa de som Projetor Monitor Modem Datashow Dispositivos de entrada e saída de dados (Híbridos ou Mistos) Joystick Pendrive Disco rígido Impressora multifuncional Monitor touch screen Placa de rede 1.4 Sistemas de numeração e codificação Um numeral é um símbolo ou grupo de símbolos que representa um número em um determinado instante da evolução do homem. Tem- se que, numa determinada escrita ou época, os numerais diferenciaram-se dos números do mesmo modo que as palavras se diferenciaram das coisas a que se referem. Os símbolos "11", "onze" e "XI" (onze em latim) são numerais diferentes, representativos do mesmo número, apenas escrito em idiomas e épocas diferentes. Um sistema de numeração, (ou sistema numeral) é um sistema em que um conjunto de números são representados por numerais de uma forma consistente. Pode ser visto como o contexto que permite ao numeral "11" ser interpretado como o numeral romano para dois, o numeral binário para três ou o numeral decimal para onze. Sistema Decimal O sistemadecimal é um sistema de numeração de posição que utiliza a base dez. Símbolos da base Decimal: 0 1 2 3 4 5 6 7 8 9 Baseia-se em uma numeração de posição, onde os dez algarismos indo-arábicos : 0 1 2 3 4 5 6 7 8 9 servem a contar unidades, dezenas, centenas, etc. da direita para a esquerda. Contrariamente à numeração romana, o algarismo árabe tem um valor diferente segundo sua posição no número: assim, em 111, o primeiro algarismo significa 100, o segundo algarismo 10 e o terceiro 1, enquanto que em VIII (oito em numeração romana) os três I significam todos 1. Assim: No sistema decimal o símbolo 0 (zero) posicionado à esquerda do número escrito não altera seu valor representativo. Assim: 1; 01; 001 ou 0001 representam a mesma grandeza, neste caso a unidade. O símbolo zero posto à direita implica multiplicar a grandeza pela base, ou seja, por 10 (dez). Sistema Binário O sistema binário ou base 2, é um sistema de numeração posicional em que todas as quantidades se representam com base em dois números. Símbolos da base Binária: 0 1 Os computadores digitais trabalham internamente com dois níveis de tensão, pelo que o seu sistema de numeração natural é o sistema binário (aceso, apagado). Com efeito, num sistema simples como este é possível simplificar o cálculo, com o auxílio da lógica booleana. Em computação, chama-se um dígito binário (0 ou 1) de bit, que vem do inglês Binary Digit. Um agrupamento de 8 bits corresponde a um byte (Binary Term). O sistema binário é base para a Álgebra booleana (de George Boole - matemático inglês), que permite fazer operações lógicas e aritméticas usando-se apenas dois dígitos ou dois estados (sim e não, falso e verdadeiro, tudo ou nada, 1 ou 0, ligado e desligado). Toda a eletrônica digital e computação está baseada nesse sistema binário e na lógica de Boole, que permite representar por circuitos eletrônicos digitais (portas lógicas) os números, caracteres, realizar operações lógicas e aritméticas. Os programas de computadores são codificados sob forma binária e armazenados nas mídias (memórias, discos, etc) sob esse formato. Operações com Binários Conversão de Decimal para Binário: Divide-se sucessivamente por 2. Depois o número binário é formado pelo quociente da última divisão seguido dos restos de todas as divisões na sequência em que foram realizadas. Exemplo: 8D = ?B 8/2=4 resto = 0 4/2=2 resto = 0 2/2=1 resto = 0 8D = 1000B Conversão de Binário para Decimal: Deve-se escrever cada número que o compõe (bit), multiplicado pela base do sistema (base=2), elevado à posição que ocupa. A soma de cada multiplicação de cada dígito binário pelo valor das potências resulta no número real representado. Exemplo: 1011B = ?D 1 × 2³ + 0 × 2² + 1 × 2 1 + 1 × 2 0 = 8 + 0 + 2 + 1 = 11 1011B = 11D Soma de Binários: 0+0=0 0+1=1 1+0=1 1+1= 10 1+1+1= 11 Para somar dois números binários, o procedimento é o seguinte: Exemplo 1: Explicando: Na soma de 0 com 1 o total é 1. Quando se soma 1 com 1, o resultado é 2, mas como 2 em binário é 10, o resultado é 0 (zero) e passa-se o outro 1 para a "frente", ou seja, para ser somado com o próximo elemento, conforme assinalado pelo asterisco, como no exemplo acima. Exemplo 2: Explicando: Nesse caso acima, na quarta coluna da direita para a esquerda, nos deparamos com uma soma de 1 com 1 mais a soma do 1 ( * ) que veio da soma anterior. Quando temos esse caso (1 + 1 + 1), o resultado é 1 e passa-se o outro 1 para frente. Subtração de Binários: 0-1= 1 e vai 1* para ser subtraído no dígito seguinte 1-1=0 1-0=1 0-0=0 Para subtrair dois números binários, o procedimento é o seguinte: Explicando: Quando temos 0 menos 1, precisamos "pedir emprestado" do elemento vizinho. Esse empréstimo vem valendo 2 (dois), pelo fato de ser um número binário. Então, no caso da coluna 0 - 1 = 1, porque na verdade a operação feita foi 2 - 1 = 1. Esse processo se repete e o elemento que cedeu o "empréstimo" e valia 1 passa a valer 0. Os asteriscos marcam os elementos que "emprestaram" para seus vizinhos. Perceba, que, logicamente, quando o valor for zero, ele não pode "emprestar" para ninguém, então o "pedido" passa para o próximo elemento e esse zero recebe o valor de 1. Sistema Hexadecimal Sistema Hexadecimal O sistema hexadecimal é um sistema de numeração posicional que representa os números em base 16, portanto empregando 16 símbolos. Símbolos da base Hexadecimal: 0 1 2 3 4 5 6 7 8 9 A B C D E F O sistema hexadecimal está vinculado à informática, pois os computadores costumam utilizar o byte como unidade básica da memória. 1 byte = 8 bits e então um byte pode ser representado por 8 algarismos do sistema binário ou por 2 algarismos do sistema hexadecimal. Ex: Bin = 10011100, Hexa= 9C. Conversão de Binário para Hexadecimal Separe o número binário em grupos de 4 dígitos da direita para a esquerda e então faça a conversão de cada grupo de acordo com a tabela de conversão direta acima. Caso a quantidade de dígitos a ser convertida não for um número múltiplo de 4, complete com 0´s a esquerda até torná-lo múltiplo de 4. Ex: (1010111001010)B para hexadecimal Note que os 3 primeiros zeros foram preenchidos apenas para formar um grupo. Desta forma o número correspondente em hexadecimal é 15CA Conversão de Hexadecimal para Binário Execute o processo inverso ao da conversão de binário para hexadecimal, convertendo cada dígito hexadecimal em um grupo de 4 dígitos binários. Ex: (1F7)H para binário: Podemos excluir os zeros à esquerda que sobraram no grupo mais à esquerda, assim o resultado em binário será: 111110111. Conversão de Decimal para Hexadecimal Para esta conversão, dividiremos o número decimal por 16 sucessivas vezes, separando sempre o seu resto e continuando a dividir o seu quociente até que ele seja menor que 16. Por fim, a sequência inversa dos restos (começando pelo quociente da última divisão) formará o resultado. Ex: (289)D para hexadecimal: 289 / 16 = 18 resto = 1 18 / 16 = 1 resto = 2 Resultado = (121)H Conversão de Hexadecimal para Decimal Para realizarmos essa conversão, primeiro transformamos cada dígito hexadecimal em decimal. Assim o C, por exemplo, será convertido para 12. Agora multiplicamos cada número decimal convertido por 16n, onde n é casa decimal onde ele se encontra, sendo que o dígito mais à direita é 0. No final somamos todas as multiplicações obtidas. Ex: (7C12)H para decimal: 7 x 163 + 12 x 162 + 1 x 161 + 2 x 160 = (31762)D Sistema Octal O sistema octal é o intermediário dos sistemas binário e hexadecimal. O sistema octal de numeração é de base 8 no qual há oito algarismos assim enumerados: 0 1 2 3 4 5 6 7 A tabela abaixo mostra a sequência de numeração do sistema octal até a quantidade dezesseis Decimal Octal 1 1 2 2 3 3 4 4 5 5 7 7 8 10 9 11 10 12 11 13 12 14 13 15 14 16 15 17 16 20 Conversão de Octal para Decimal Ex: (144)O para decimal: Conversão de Decimal para Octal O processo é análogo à conversão do sistema decimal para binário somente que neste caso utilizamos a divisão por 8, pois sendo o sistema octal sua base é igual a 8. Ex: (92)D para octal: Conversão de Octal para Binário Trata-se de uma conversão extremamente simples, podendo utilizar a regra prática descrita a seguir. Vamos usar um número octal qualquer, por exemplo, o número 278. A regra consiste em transformar cada algarismo diretamente no correspondente em binário, respeitando–se o número de bits do sistema, sendo para o octal igual a três ( 23 = 8, base do sistema octal). Assim, temos: Convém observar que a regra só é válida entre sistemas numéricos de base múltipla de 2N , sendo N um número inteiro.Conversão de Binário para Octal Para efetuar esta conversão, vamos aplicar o processo inverso ao utilizado na conversão de octal para binário. Vamos utilizar o número 1100102. Para transformar este número em octal, vamos primeiramente separá-lo em grupos de 3 bits a partir da direita: Efetuando, agora , a conversão de cada grupo de bits diretamente no sistema octal, temos: O número convertido é composto pela união dos algarismos obtidos: 1100102 = 628 No caso do último grupo se formar incompleto, adicionamos zeros à esquerda até completa-lo com 3 bits. Para exemplificar, vamos converter o número 10102 em octal. 1.5 Princípios de sistemas operacionais e características dos principais processadores disponíveis. Um sistema operacional é um conjunto de rotinas e serviços executado pelo computador que tem como objetivo facilitar o uso do computador pelo usuário e gerenciar e controlar o uso dos recursos do computador. O sistema operacional funciona como uma interface entre o usuário e o computador, tornando o uso do computador mais simples, eficiente e seguro. Para isso o computador controla o funcionamento do computador através do gerenciamento dos diversos recursos do computador tais como memória, processador, dispositivos de entrada e saída, etc. Enquanto os programas do usuário são executados de forma linear, com início, meio e fim as rotinas e serviços do sistema operacional são executados de forma assíncrona e concorrente em função de eventos que podem ocorrer a qualquer momento. Funções de um Sistema Operacional Um sistema operacional possui duas funções principais a saber: Facilidade de acesso aos recursos do computador; Compartilhamento dos recursos do computador de forma organizada e protegida; Facilidade de acesso aos recursos do computador Um computador possui diversos recursos tais como memória, discos, impressora, gravador de DVD, etc. Para que o usuário possa utilizar estes recursos ele solicita ao sistema operacional que execute uma operação que é executada sem que o usuário tenha que se preocupar com os detalhes de como a operação é executada ou como os recursos são utilizados durante a operação. Se mais de um usuário solicitam a mesma operação ou recurso, é responsabilidade do sistema operacional administrar o compartilhamento de recursos. O sistema operacional atua como uma interface entre os usuários e os recursos disponíveis no computador, facilitando a comunicação e a utilização de tais recursos. Compartilhamento de recursos de forma organizada e protegida Em sistemas onde diversos usuários acessam os mesmos recursos é necessário que exista um controle no uso destes recursos e que permita o compartilhamento dos recursos para os vários usuários. Esta também é uma responsabilidade do sistema operacional que deve controlar e gerenciar o acesso concorrente aos recursos do computador. Imagine uma impressora compartilhada em um departamento por vários funcionários que trabalham no departamento. A função de controlar e gerenciar o compartilhamento de recursos é necessária mesmo em sistemas mono usuário onde podemos ter a execução de mais de uma tarefa ao mesmo tempo. Nestes sistemas é também o sistema operacional que deve controlar o acesso concorrente aos recursos. Alguns conceitos básicos sobre recursos comuns nos sistemas operacionais. Multiprocessamento: É a capacidade de um sistema operacional realizar dois ou mais processos simultaneamente. Claro que para isso é necessário ter mais de um processador no computador. Não confundir com multitarefa ,pois esta, apenas simula a execução simultânea de mais um processo basicamente compartilhando o tempo do processador com os processos em execução. Multiprogramação : É a capacidade de um sistema operacional executar vários programas na memória simultaneamente. Time-sharing : É a capacidade de um sistema operacional de compartilhar o uso do processador ao longo do tempo entre os vários processos em execução. Os processos são executados, um de cada vez, sequencialmente, mas como a fatia de tempo dada a cada processo é muito pequena, há a ilusão de que os processos estão sendo executados simultaneamente. Memória virtual : É a capacidade de um sistema operacional de usar a memória secundária como um cache para armazenamento temporário, permitindo o compartilhamento seguro e eficiente da memória principal entre vários processos e também para remover as limitações de memória. Processo Um outro conceito fundamental em sistemas operacionais é o de processo, que é uma abstração que representa um programa em execução. Um processo é representado por um espaço de endereçamento lógico composto por regiões de texto e de dados, uma pilha e um heap. De forma simplificada, a execução de um processo pode ser acompanhada pela abstração de dois registradores lógico (virtuais): o contador de programa ( program counter - PC ) e o apontador de pilha( stack pointer - SP). O contador de programa fornece, em um dado instante de tempo, um endereço da região de texto onde se encontra a instruções a ser executada. O apontador de pilha informa a região onde devem ser armazenados o endereço de retorno de uma chamada de função, seus parâmetros e suas variáveis locais. É por intermédio do apontador de pilha que se lê e escreve nos parâmetros de função e nas variáveis locais da função. Cabe ao sistema operacional , por meio de seu escalonador e do dispatcher, mapear os registradores lógicos program counter e stack pointer de um processo para os registradores físicos program counter e stack pointer – e únicos – do processador durante o chaveamento de contexto. A alternância entre os diversos PC e SP lógicos , dos diferentes processos, nos registradores PC e SP físicos fornece a ilusão de que vários processos estão executando simultaneamente. Portanto, um processo nada mais é que um tipo de máquina virtual que executa um só programa. A Estrutura de um Processo Todo processo é formado por três partes: Contexto de hardware Contexto de software Espaço de endereçamento O Contexto de hardware O contexto de hardware armazena o conteúdo dos registradores gerais da UCP, além dos registradores de uso específicos ( CI ou PC, stack pointer ). Quando um processo está em execução, o seu conteúdo de hardware está armazenado nos registradores do processador. O Contexto de software armazena informações sobre limites e características dos recursos que podem ser alocados pelo processo, como o número máximo de arquivos abertos simultaneamente, prioridade de execução e tamanho do buffer para operações de E/S. Estas características são determinadas no momento da criação do processo e durante sua execução. O Contexto de software é composto por três grupos de informações sobre o processo: Identificação - Cada processo possui um identificador ( PID - process identification ) que é representado por um número. O processo é identificado pelo sistema operacional através do PID. O processo também possui a identificação do usuário ou processo que o criou ( owner ). Cada usuário possui uma identificação no sistema ( UID - User identification ), atribuida ao processo no momento de sua criação. Quotas - As quotas são o limite de cada recurso do sistema que um processo pode alocar. Caso uma quota seja o insuficiente o processo pode ser executado lentamente, ser interrompido ou até não ser executado. São exemplos de quotas: Número máximo de arquivos abertos Tamanho máximo da memória principal e secundária que pode ser alocada Número máximo de operações de E/S pendentes Tamanho máximo do buffer para operações de E/S Número máximo de processos Privilégios - Os privilégios ou direitos definem as ações que um processo
Compartilhar