Buscar

Conhecimentos Específicos CRM-MT - Copia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 162 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 162 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 162 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Sumário 
1.1 Organização e arquitetura de computadores ................. 16 
Processadores .......................................................................... 17 
Organização da CPU .............................................................. 18 
Execução de instrução da CPU .............................................. 20 
RISC versus CISC .................................................................. 21 
Processador MIPS................................................................... 22 
Processador SIMD .................................................................. 22 
Memória primária .................................................................. 23 
Bits ........................................................................................... 23 
Endereços de memória ........................................................... 23 
Memória cache ........................................................................ 25 
Algoritmos de substituição da Memória Cache .................... 25 
Níveis da Memória Cache (Interno ou Externo): ................. 26 
Memória cache L1 (Interno): ................................................. 26 
Memória cache L2 (Externo): ................................................ 26 
Memória secundária ............................................................... 26 
Hierarquias de memória ......................................................... 27 
Disco Magnético ...................................................................... 28 
Discos IDE ............................................................................... 28 
Disco SCSI ............................................................................... 29 
RAID ........................................................................................ 30 
Discos em estado sólido ........................................................... 33 
CD-ROMs ................................................................................ 35 
CDs regraváveis ...................................................................... 36 
Rodrigo Renata
Typewriter
Clique aqui e obtenha a versão completa do material 
via WhatsApp
Rodrigo Renata
Typewriter
http://bit.ly/Contato--Zap_
http://bit.ly/Contato--Zap_
http://bit.ly/Contato--Zap_
DVD ......................................................................................... 36 
Blu-ray ..................................................................................... 37 
Entrada/Saída ......................................................................... 37 
Barramentos ............................................................................ 38 
Os barramentos PCI e PCIe ................................................... 40 
Terminais ................................................................................. 41 
Impressoras ............................................................................. 41 
Equipamento de telecomunicações ........................................ 41 
Modems.................................................................................... 41 
Internet por cabo .................................................................... 42 
1.2 Componentes de um computador (hardware e software)
 .................................................................................................. 42 
Hardware ................................................................................. 42 
Software ................................................................................... 43 
Firmware ................................................................................. 43 
1.3 Sistemas de entrada, saída e armazenamento. ................ 43 
Dispositivos de entrada de dados ........................................... 43 
Dispositivos de saída de dados ............................................... 44 
Dispositivos de entrada e saída de dados (Híbridos ou 
Mistos) ..................................................................................... 44 
1.4 Sistemas de numeração e codificação .............................. 45 
Sistema Decimal ...................................................................... 46 
Sistema Binário ....................................................................... 46 
Operações com Binários ......................................................... 47 
Conversão de Binário para Decimal: .................................... 48 
Soma de Binários: ................................................................... 48 
Subtração de Binários: ........................................................... 49 
Sistema Hexadecimal .............................................................. 50 
Conversão de Binário para Hexadecimal .............................. 51 
Conversão de Hexadecimal para Binário .............................. 51 
Conversão de Decimal para Hexadecimal ............................ 52 
Conversão de Hexadecimal para Decimal ............................ 52 
Sistema Octal ........................................................................... 52 
Conversão de Octal para Decimal ......................................... 53 
Conversão de Decimal para Octal ......................................... 54 
Conversão de Octal para Binário .......................................... 54 
Conversão de Binário para Octal .......................................... 55 
1.5 Princípios de sistemas operacionais e características dos 
principais processadores disponíveis. .................................... 56 
Funções de um Sistema Operacional ..................................... 56 
Processo ................................................................................... 59 
A Estrutura de um Processo .................................................. 60 
Bloco de Controle de Processo ............................................... 62 
Estados de um Processo .......................................................... 63 
Swapping de Processos ........................................................... 64 
Criação e Eliminação de Processos ........................................ 64 
Processos CPU-Bound e I/O Bound ....................................... 66 
Processos foreground e background ...................................... 67 
Características dos principais processadores disponíveis .......... 67 
Threadripper 3970X ............................................................... 68 
Core i9-9960x .......................................................................... 69 
Core i7-10510U ........................................................................ 70 
Ryzen 7 2700X ......................................................................... 71 
Core i7-9700KF ....................................................................... 72 
Ryzen 5 2600X ......................................................................... 73 
Core i5-9400F .......................................................................... 74 
Core i3-9100F .......................................................................... 75 
Ryzen 3 2200G ......................................................................... 76 
Core i3-8100 ............................................................................ 77 
1.6 Aplicações de informática e microinformática em 
ambientes Windows e Linux. ................................................. 78 
Windows 7: recursos adicionados .......................................... 78 
Windows 7: requisitos mínimos ............................................. 80 
Windows 7: versões ................................................................. 80 
Windows 7: desinstalação de programas .............................. 80 
Windows 7: instalação de atualizações via Windows Update
 .................................................................................................. 87 
Windows 7: aplicativos nativos ..............................................88 
Windows 10 ........................................................................... 102 
Windows 10: requisitos mínimos ......................................... 102 
Windows 10: segurança ........................................................ 103 
Windows 10: como atualizar e aplicar patch de segurança 105 
Windows 10: aplicativos nativos .......................................... 106 
Windows: informação importante! ..................................... 117 
Linux ...................................................................................... 118 
Linux: o Sistema Operacional Linux ................................... 118 
BIOS ....................................................................................... 119 
GRUB ..................................................................................... 121 
LILO ...................................................................................... 122 
Os níveis (runlevel) de trabalho do Linux ........................... 122 
Gerenciamento de Pacotes DEB .......................................... 123 
Gerenciamento de pacotes via modo gráfico ...................... 124 
Gerenciamento de pacote via texto ...................................... 124 
Gerenciamento de pacotes RPM .......................................... 126 
Gerenciamento de pacotes via modo texto .......................... 126 
Gerenciamento de pacotes via modo gráfico ...................... 126 
Comandos Linux essenciais .................................................. 127 
Diretórios Linux essenciais ................................................... 130 
1.7 Redes de computadores. ................................................. 133 
LAN – Local Area Network ................................................. 133 
MAN – Metropolitan Area Network ................................... 134 
WAN – Wide Area Network ................................................ 134 
1.8 Sistemas operacionais e aplicativos de escritório. ........ 135 
Sistemas operacionais para desktop/servidores .................. 135 
Aplicativos de escritório ....................................................... 137 
Microsoft Office 365 ............................................................. 137 
LibreOffice ............................................................................ 137 
1.9 Modelos OSI/ISO e internet. .......................................... 138 
1.10 LAN e WAN e topologias. ............................................. 138 
Topologia física de rede ........................................................ 138 
Estrela .................................................................................... 138 
Malha (Mesh) ........................................................................ 139 
Barramento ........................................................................... 139 
Anel ........................................................................................ 140 
Topologia lógica de rede ....................................................... 140 
Ethernet ................................................................................. 141 
Token Ring ............................................................................ 141 
1.9 Modelos OSI/ISO e internet. .......................................... 142 
Camada 7 – Aplicação .......................................................... 142 
Camada 6 – Apresentação .................................................... 142 
Camada 5 – Sessão ................................................................ 142 
Camada 4 – Transporte ........................................................ 142 
Camada 3 – Rede .................................................................. 142 
Camada 2 – Enlace ............................................................... 142 
Camada 1 – Física ................................................................. 143 
1.11 Equipamentos de rede: switches, roteadores, gateways, 
modems, repetidores, amplificadores e multiplexadores. .. 143 
Switch ..................................................................................... 143 
Roteador ................................................................................ 143 
Gateway ................................................................................. 143 
Modem ................................................................................... 144 
Repetidor ............................................................................... 144 
Amplificador ......................................................................... 144 
Multiplexador ........................................................................ 144 
1.12 Cabeamento estruturado e redes wireless. .................. 145 
Cabeamento Estruturado ..................................................... 145 
Tipos ....................................................................................... 145 
Cabo Par trançado ................................................................ 145 
Cabo Coaxial ......................................................................... 145 
Fibra Ótica ............................................................................ 145 
Redes wireless (Redes sem fios) ........................................... 146 
Padrões IEEE Essenciais ...................................................... 147 
802.11a ................................................................................... 147 
802.11b ................................................................................... 147 
802.11g ................................................................................... 147 
802.11n ................................................................................... 147 
2 Noções de segurança. ............................................................ 148 
Antivírus ................................................................................ 148 
VPN ........................................................................................ 148 
Firewall .................................................................................. 149 
Proxy ...................................................................................... 150 
Criptografia ........................................................................... 150 
Criptografia Simétrica.......................................................... 151 
Criptografia Assimétrica ...................................................... 152 
Assinatura digital .................................................................. 153 
Autenticação .......................................................................... 153 
Segurança na internet ........................................................... 153 
3 Administração de Servidores e Clientes ............................ 155 
Windows Server 2012 .............................................................. 155 
As principais edições do Windows Server 2012: ................ 155 
Domínio.................................................................................. 156 
Unidades Organizacionais (OU) .......................................... 156 
Árvore .................................................................................... 157 
Floresta .................................................................................. 157 
Active Directory - AD ........................................................... 159 
Serviços de Domínio do Active Directory (AD DS) ............ 159 
Serviço de Federação do Active Directory (AD FS) ........... 159 
Active Directory Lightweight Directory Access Protocol (AD 
LDS) ....................................................................................... 160 
Serviços de Certificados do Active Directory (AD CS) ...... 160 
Active Directory Rights Management Services (AD RMS) 160 
Lightweight Directory Access Protocol(LDAP) ................. 160 
Servidores Linux ................................................................... 161 
Apache ................................................................................... 161 
Squid ...................................................................................... 161 
Samba .................................................................................... 161 
Postfix .................................................................................... 161 
Windows 7 ............................................................................. 162 
Versões ................................................................................... 162 
Sistema de arquivos .............................................................. 162 
Registro do Windows (Editor de Registro) ......................... 163 
Comandos .............................................................................. 163 
Windows 2010 ....................................................................... 166 
4 Pacote Microsoft Office e softwares em rede. .................... 166 
Pacote Microsoft Office ........................................................ 166 
Programas do pacote Office ..................................................... 166 
Microsoft Word ..................................................................... 166 
Microsoft Excel ..................................................................... 166 
Microsoft PowerPoint ........................................................... 166 
Microsoft OneNote ................................................................ 167 
Microsoft Outlook ................................................................. 167 
Microsoft Publisher .............................................................. 167 
Microsoft Access ................................................................... 167 
Skype for Business ................................................................ 167 
Microsoft InfoPath ................................................................ 168 
Princípios de conectividade de rede do Microsoft 365 ....... 168 
Arquitetura do Microsoft 365 .............................................. 169 
Identificar e diferenciar o tráfego do Microsoft 365 .......... 170 
Enviar conexões de rede de saída localmente ..................... 171 
Evitar hairpins de rede ......................................................... 172 
5 Técnicas de Programação. ................................................... 174 
Metodologias de desenvolvimento. ...................................... 174 
Desenvolvimento Ágil ........................................................... 176 
Extreme programming – XP (Programação Extrema) ...... 176 
Scrum ..................................................................................... 177 
Método de Desenvolvimento de Sistemas Dinâmicos (DSDM)
 ................................................................................................ 178 
Modelagem Ágil (AM) .......................................................... 179 
Processo Unificado Ágil ........................................................ 179 
Algoritmos. ............................................................................ 179 
Estrutura de dados................................................................ 180 
Strings .................................................................................... 181 
Vetor ...................................................................................... 181 
Registro .................................................................................. 181 
Ponteiros ................................................................................ 182 
Pilhas ...................................................................................... 182 
Filas ........................................................................................ 183 
Ferramentas de desenvolvimento de software e ferramentas 
CASE. .................................................................................... 183 
Exemplos de ferramentas CASE ......................................... 183 
Análise orientada a objetos (AOO) ...................................... 184 
Princípios e conceitos do paradigma de orientação a objetos, 
classes, objetos, herança, interfaces, polimorfismo, 
encapsulamento, coesão, acoplamento, modularidade e reuso.
 ................................................................................................ 185 
Objetos ..................................................................................... 185 
Herança .................................................................................... 185 
Interfaces .................................................................................. 185 
Polimorfismo ............................................................................ 186 
Encapsulamento ...................................................................... 186 
Coesão ...................................................................................... 186 
Acoplamento ............................................................................ 186 
Modularidade .......................................................................... 186 
Reuso ........................................................................................ 187 
Modelagem de dados ............................................................... 187 
Modelo Relacional ................................................................... 188 
Modelo E-R .............................................................................. 189 
Modelo em Rede ...................................................................... 190 
Modelo Hierárquico ................................................................ 192 
Modelo Orientado a Objetos .................................................. 192 
5.8 Linguagem de programação Java, ASP e Delphi. ........... 193 
Java ........................................................................................ 193 
ASP ......................................................................................... 196 
Delphi ..................................................................................... 197 
Tipos de dados elementares e estruturados ........................... 197 
Tipo de dados Elementares .................................................. 197 
Tipo de dados Estruturados ................................................. 198 
Montadores, compiladores, ligadores e interpretadores. ..... 199 
Montadores ............................................................................ 199 
Compiladores ........................................................................ 199 
Ligadores ............................................................................... 199 
Interpretadores ..................................................................... 199 
Banco de Dados ....................................................................... 200 
Administração de Banco de Dados Oracle e MYSQL. ...... 200 
Oracle ..................................................................................... 200 
OOG - Oracle Open Gateways ............................................ 200 
Efetuar logon ......................................................................... 200 
Desbloquear conta................................................................. 200 
Colocar no modo ARCHIVELOG ....................................... 200 
Fazer acesso restrito no ORACLE ...................................... 201 
Blocos de dados ..................................................................... 201 
Script para criar view de dicionário de dados .................... 201 
SQL*Loader .......................................................................... 201 
LogMiner ...............................................................................202 
Data Pump ............................................................................. 202 
Oracle RAC - Real Aplication Clusters............................... 202 
SQL Tuning Advisor ............................................................ 202 
Processos Oracle ................................................................... 202 
Arquitetura e estrutura dos SGBDs. ................................... 204 
MYSQL.................................................................................. 206 
Porta Padrão ......................................................................... 206 
Melhorar o desempenho DO Banco de Dados .................... 206 
Acessar o banco de dados ..................................................... 206 
CONCAT operador de concatenação .................................. 207 
MySQL Utilities .................................................................... 207 
Segurança de Banco de Dados. ............................................ 207 
Controle de Acesso Discriminatório .................................... 207 
Controle de Acesso Mandatário ........................................... 207 
Trilha de Auditoria ............................................................... 208 
Técnicas de administração de dados. .................................. 208 
Modelagem de dados ............................................................ 209 
7 Internet. ................................................................................. 211 
7.1 Protocolos de comunicação, em seus diversos níveis. ... 211 
7.2 Serviços da camada de aplicação do modelo Internet 
(HTTP, DNS, SMTP, POP3, IMAP, FTP, etc.). ................. 213 
HTTP - HiperText Transference Protocol .......................... 213 
DNS - Domain Name System ................................................. 214 
SMTP - Simple Mail Transfer Protocol .............................. 214 
POP3 - Post Office Protocol, version 3 ................................ 215 
IMAP - Internet Message Access Protocol .......................... 216 
FTP - File Transfer Protocol ................................................ 216 
7.3 Navegadores web: configuração e utilização. ............... 217 
Mozila Firefox ....................................................................... 217 
Gooogle Chrome ................................................................... 220 
Microsfot Edge ...................................................................... 221 
8 Manutenção e instalação de equipamentos. ....................... 223 
8.1 Montagem, instalação e configuração de hardware e 
periféricos. ............................................................................. 223 
8.2 Conhecimentos básicos de organização e arquitetura de 
computadores. ....................................................................... 224 
8.3 Configuração de recursos utilizando os sistemas 
operacionais Windows 7. 2010/2012 e Linux. ..................... 226 
Configuração de recursos utilizando os sistemas operacionais 
Windows 7 ............................................................................. 226 
Monitor de Recursos ............................................................... 226 
Monitor de Confiabilidade ...................................................... 226 
Controle de Conta de Usuário ................................................. 227 
Bibliotecas .............................................................................. 227 
Grupo Doméstico .................................................................. 228 
Agendador de Tarefas .......................................................... 228 
Voltando ao modelo antigo da Barra de tarefas ................. 229 
Jump Lists ............................................................................. 230 
Mais opções em "Enviar para" ............................................ 230 
Rodar arquivos como usuário diferente .............................. 231 
Troca automática de papel de parede ................................. 231 
Restauração de Sistema ........................................................ 232 
Configuração de recursos utilizando os sistemas operacionais 
Windows 2010 ....................................................................... 232 
Cortana .................................................................................. 232 
Desligar o computador ficou mais fácil ............................... 233 
Mude as configurações da sua conta ................................... 234 
Desligando automaticamente depois de um 
determinado tempo ............................................................... 235 
Configuração de recursos utilizando os sistemas operacionais 
Linux ...................................................................................... 236 
8.4 Técnicas de armazenamento e mídias. .......................... 238 
Armazenamento magnético .................................................. 238 
Armazenamento óptico ......................................................... 239 
Armazenamento magneto-óptico ......................................... 240 
Armazenamento eletrônico .................................................. 241 
9 Conceitos de segurança da informação. .............................. 242 
9.1 Normas ISO 17799 e 27001. ........................................... 242 
Norma ISO 17799 Tecnologia da informação — Técnicas de 
segurança — Código de prática para a gestão da segurança 
da informação ........................................................................ 242 
Norma ISO 27001:2013 Tecnologia da Informação – 
Técnicas de Segurança – Sistemas de gestão da segurança da 
informação - Requisitos ........................................................ 244 
9.2 Políticas de segurança. .................................................... 263 
9.3 Análise de vulnerabilidade. ............................................ 263 
9.4 Plano de continuidade de negócio. ................................. 263 
9.5 Procedimentos de segurança. ......................................... 264 
9.6 Classificação de informações. ......................................... 265 
Níveis de classificação das informações ................................ 265 
9.7 Auditoria e conformidade. ............................................. 266 
10.l Fundamentos da ITIL® (Versão 3) 2011 ........................ 267 
10.2 Estratégia do Serviço. ................................................... 267 
Os quatro Ps da Estratégia ................................................... 267 
10.3 Projeto (ou Desenho) de Serviço. ................................. 268 
Os quatro Ps da Estratégia ................................................... 268 
10.4 Transição de Serviço. .................................................... 268 
10.5 Operação do Serviço. .................................................... 268 
10.6 Melhoria Contínua do Serviço. .................................... 269 
10.7 Fundamentos de COBIT 4.1 ........................................... 269 
Áreas de Foco na Governança de TI ................................... 270 
Missão do CobiT: .................................................................. 271 
Princípios Básicos do CobiT ................................................ 272 
Os Quatro Domínios Inter-relacionados do CobiT ............ 272 
Modelo de Maturidade Genérico ......................................... 273 
A Estrutura do modelo CobiT ............................................. 274 
10.8 Compreensão de texto escrito em Língua Inglesa: ....... 275 
Gramática para a compreensão de conteúdos semânticos em 
inglês técnico.......................................................................... 275 
LEGISLAÇÃO ESPECÍFICA: .............................................. 280 
Lei nº 3.268/57 e alterações posteriores ............................... 280 
Decreto nº 44.045/58 e alteraçõesposteriores. .................... 293 
Regimento Interno do CRM-MT. ........................................ 308 
Código de Conduta dos Funcionários do CRM-MT .......... 309 
Questões da banca IDIB – Prefeitura de Planaltina ............. 309 
Questões da banca IDIB – CREMERJ .................................. 324 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1.1 Organização e arquitetura de computadores 
Um computador digital consiste em um sistema interconectado de 
processadores, memória e dispositivos de entrada/saída. 
Processadores, memórias e dispositivos de entrada/saída são 
conceitos fundamentais e estarão presentes em todos os níveis, 
portanto, iniciaremos nosso estudo da arquitetura de computadores 
examinando todos os três, um por vez 
 
Processadores 
A organização de um computador simples com barramento é 
mostrada na Figura abaixo: 
 
Unidade central de processamento (CPU) 
A organização de um computador simples com uma CPU e dois 
dispositivos de E/S 
 
 
 
 
A CPU é composta por várias partes distintas. A unidade de 
controle é responsável por buscar instruções na memória principal 
e determinar seu tipo. A Unidade de Lógica e Aritmética, ULA, 
efetua operações como adição e AND (E) booleano para executar 
as instruções. 
A CPU também contém uma pequena memória de alta velocidade 
usada para armazenar resultados temporários e para algum controle 
de informações. Essa memória é composta de uma quantidade de 
registradores, cada um deles com determinado tamanho e função. 
Em geral, todos os registradores têm o mesmo tamanho. Cada um 
pode conter um número, até algum máximo definido pelo tamanho 
do registrador. Registradores podem ser lidos e escritos em alta 
velocidade porque são internos à CPU. 
O registrador mais importante é o Contador de Programa (PC – 
Program Counter), que indica a próxima instrução a ser buscada 
para execução. 
Há também outro importante que é o Registrador de Instrução 
(IR – Instruction Register), que mantém a instrução que está 
sendo executada no momento em questão. 
Organização da CPU 
A organização interna de parte de uma típica CPU de von Neumann 
é mostrada na Figura abaixo: 
 
O caminho de dados de uma típica máquina de von Neumann. 
A ULA efetua adição, subtração e outras operações simples sobre 
suas entradas, produzindo assim um resultado no registrador de 
saída, o qual pode ser armazenado em um registrador. 
Mais tarde, ele pode ser escrito (isto é, armazenado) na memória, se 
desejado. 
Nem todos os projetos têm os registradores A, B e de saída. No 
exemplo, ilustramos uma adição, mas as ULAs também realizam 
outras operações. 
Grande parte das instruções pode ser dividida em uma de duas 
categorias: registrador-memória ou registrador-registrador. 
Instruções registrador-memória: permitem que palavras de 
memória sejam buscadas em registradores, onde podem ser usadas 
como entradas de ULA em instruções subsequentes, por exemplo. 
“Palavras” são as unidades de dados movimentadas entre memória 
e registradores. Uma palavra pode ser um número inteiro. 
Outras instruções registrador-memória permitem que registradores 
voltem à memória para armazenagem. 
Instrução registrador-registrador: busca dois operandos nos 
registradores, traz os dois até os registradores de entrada da ULA, 
efetua alguma operação com eles (por exemplo, adição ou AND 
booleano) e armazena o resultado em um dos registradores. O 
processo de passar dois operandos pela ULA e armazenar o 
resultado é denominado ciclo do caminho de dados e é o coração da 
maioria das CPUs. Até certo ponto considerável, ele define o que a 
máquina pode fazer. Quanto mais rápido for o ciclo do caminho de 
dados, mais rápido será o funcionamento da máquina. 
 
 
Execução de instrução da CPU 
A CPU executa cada instrução em uma série de pequenas etapas. 
Em termos simples, as etapas são as seguintes: 
1. Trazer a próxima instrução da memória até o registrador de 
instrução. 
2. Alterar o contador de programa para que aponte para a 
próxima instrução. 
3. Determinar o tipo de instrução trazida. 
4. Se a instrução usar uma palavra na memória, determinar onde 
essa palavra está. 
5. Trazer a palavra para dentro de um registrador da CPU, se 
necessário. 
6. Executar a instrução. 
7. Voltar à etapa 1 para iniciar a execução da instrução seguinte. 
 
Tal sequência de etapas costuma ser denominada ciclo buscar-
decodificar-executar. É fundamental para a operação de todos os 
computadores. 
RISC versus CISC 
RISC - Reduced Instruction Set Computer - (Computador com 
Conjunto de Instruções Reduzido). Está relacionado a Havard. 
CISC - Complex Instruction Set Computer - (Computador com 
Conjunto de Instruções Complexo). Está relacionado a Von 
Neumann 
RISC CISC 
Menor quantidade de Instruções Melhora a compactação do 
código; 
 
Execução Otimizada de 
chamada de funções 
As instruções são executadas 
por microcódigo 
Execução Otimizada de 
chamada de funções 
As instruções são executadas 
por microcódigo 
Modo de execução com 
Pipelining, assim os 
processadores alcançam duas a 
quatro vezes a performance dos 
processadores CISC usando 
tecnologia de semicondutor 
equivamente e os mesmos 
valores de clock 
Múltiplos modos de 
endereçamento 
Execução de cada instrução em 
um ciclo de relógio 
Poucos registradores, que são 
especializados 
As operações lógicas e 
aritméticas entre registradores 
possuem instruções de três 
endereços 
tamanho e tempo de execução 
das instruções dependentes do 
modo de endereçamento 
utilizado 
É um conceito mais recente que 
a de Von-Neumann, tendo 
vindo da necessidade de pôr o 
microcontrolador para trabalhar 
mais rápido 
Modos de endereçamento 
complexos permitem que 
muitos endereços possam ser 
calculados pelo hardware 
A arquitetura de Havard 
também possui um repertório 
com menos instruções que a de 
Von Neumann, e essas são 
executadas apenas num único 
ciclo de relógio 
É interpretado por 
microprogramas durante sua 
execução, gerando 
microinstruções, que são 
executadas pelo hardware 
Instruções com largura fixa Instruções de tamanho variável 
 
Processador MIPS 
MIPS (Microprocessor without Interlocked Pipeline Stages – 
microprocessador sem estágios paralelos de interbloqueio.) 
Desempenha um importante papel na melhoria do desempenho, 
uma vez que emitir grandes quantidades de instruções lentas em 
curto intervalo de tempo só é possível se várias instruções puderem 
ser executadas ao mesmo tempo. 
 
Processador SIMD 
SIMD (Single Instruction-stream Multiple data-stream, ou fluxo 
único de instruções, fluxo múltiplo de dados) consiste em um 
grande número de processadores idênticos que efetuam a mesma 
sequência de instruções sobre diferentes conjuntos de dados. 
 
 
 
Memória primária 
A memória é a parte do computador onde são armazenados 
programas e dados. Sem uma memória da qual os processadores 
possam ler e na qual possam gravar, ou escrever, informações, não 
haveria computadores digitais com programas armazenados 
Bits 
A unidade básica de memória é dígito binário, denominado bit. Um 
bit pode conter um 0 ou um 1. É a unidade mais simples possível. 
(Um dispositivo capaz de armazenar somente zeros dificilmente 
poderia formar a base de um sistema de memória; são necessários 
pelo menos dois valores.) 
Endereços de memória 
Memórias consistem em uma quantidade de células (ou locais), 
cada uma das quais podendo armazenar uma informação. 
Cada célula tem um número, denominado seu endereço, pelo qual 
os programas podem se referir a ela. Se a memória tiver n células, 
elas terão endereços de 0 a n – 1. Todas as células em uma 
memória contêm o mesmo número de bits. Se uma célula 
consistir em k bits, ela pode conter quaisquer das 2k diferentes 
combinações de bits. 
 
A Figura abaixo mostra três organizações diferentes para umamemória de 96 bits: 
 
Três maneiras de organizar uma memória de 96 bits. 
 
Computadores que usam o sistema de números binários (incluindo 
notação octal ou hexadecimal para números binários) expressam 
endereços de memória como números binários. Se um endereço 
tiver m bits, o número máximo de células endereçáveis é 2m. Por 
exemplo, um endereço usado para referenciar a memória da figura 
(a) precisa de no mínimo 4 bits para expressar todos os números de 
0 a 11. Contudo, um endereço de 3 bits é suficiente para as figuras 
(b) e (c). O número de bits no endereço determina o número 
máximo de células diretamente endereçáveis na memória e é 
independente do número de bits por célula. Uma memória com 212 
células de 8 bits cada e uma memória com 212 células de 64 bits 
cada precisam de endereços de 12 bits. 
 
Memória cache 
Também chamada de memória da CPU, é uma memória de alto 
desempenho integrada no processador do computador e serve para 
dar acesso mais rápido do processador aos dados e instruções. A 
finalidade básica dela é armazenar os dados e instruções da 
memória RAM que são frequentemente acessados pelo software 
durante a operação. Como o microprocessador processa dos dados, 
ele primeiro procura na memória cache. Fica entre os registradores 
(processadores) e a memória RAM. 
 
 
A localização lógica da cache é entre a CPU e a memória principal. 
Em termos físicos, há diversos lugares em que ela poderia 
 
Algoritmos de substituição da Memória Cache 
 LRU ( Least Recently Used) 
 FIFO ( First-in, First-out ) 
 LFU (Least Frequently Used) 
 Random 
 
 
 
 
 
 
Níveis da Memória Cache (Interno ou Externo): 
Memória cache L1 (Interno): 
Também conhecido como cache primário, é montado dentro do 
circuito do microprocessador da série 486, como o cache de 8KB. 
Este cache é conectado diretamente com o circuito do 
microprocessador. Nos microprocessadores 486, o caminho de 
dados entre o cache interno e o restante do microprocessador fica 
em uma linha de 16 bytes ou 128 bits. A desvantagem do cache 
primário é o espaço ocupado no microprocessador, que é de um 
terço do silício usado no chip. Para aumentá-lo, seu custo de 
fabricação seria proibitivo. 
 
Memória cache L2 (Externo): 
Ou secundário, utiliza-se de uma controladora de cache externo e 
chips de memória. Está localizado do lado de fora do processador, 
na placa-mãe. A partir do Pentium II os processadores possuem a 
memória L2 integrada, não fazendo mais sentido essa denominação 
interna e externa 
 
Memória cache L3: 
Funciona para melhorar o desempenho de L1 e L2. Pode ser mais 
leta que L1 e L2, mas é geralmente o dobro da velocidade de RAM. 
 
Memória secundária 
São responsáveis por armazenar informações para uso posterior. 
Até porque não perdem informações quando o computador é 
desligado (não voláteis) e podem ser alteradas. São também 
conhecidas como memória auxiliar, externa ou de massa. 
 
 
Hierarquias de memória 
A hierarquia de memória é contida pela camada de registradores, 
logo abaixo camada da memória cache, que é controlada 
principalmente pelo hardware, a memória principal que é dividida 
em linhas de cache, discos magnéticos e fita magnética. 
 
Hierarquia de memória de cinco níveis. 
 
 
 
 
 
 
 
 
 
 
Disco Magnético 
Nos computadores modernos, meios muito comuns são os discos 
rígidos e os flexíveis, esse não mais utilizado. 
São superfícies circulares, metálicas ou plásticas, cobertas com 
material magnético que permitem o acesso direto aos dados 
armazenados. 
 
Discos IDE 
 IDE (Integrated Drive Electronics) é uma interface que foi criada 
para conectar dispositivos ao computador. Foi desenvolvida pela 
Western Digital e pela Compaq em 1986, inicialmente foi muito 
usada em discos rígidos, a ponto de hoje em dia as pessoas acharem 
que IDE é uma característica dos discos rígidos. 
 Dentre outras características, uma bastante interessante é que 
seu padrão não exige que um controlador externo esteja atuando, 
por exemplo no disco rígido. Uma parte do próprio disco rígido é 
usado no seu controle e dessa forma é poupado desenvolvimento 
eletrônico. 
 A interface IDE usa as interrupções de 13 a 16 da BIOS (sistema 
básico de entrada e saída) para conseguir o interfaceamento entre 
dispositivo e sistema operacional. 
 Um controlador ou adaptador de disco rígido IDE basicamente 
conecta diretamente o barramento ISA ao cabo de 40 pinos padrão 
IDE. Um máximo de dois discos rígidos (um master e outro slave) 
podem ser conectados a um mesmo controlador. 
 As taxas de transferência de dados variam de 1 a 3 Mbytes/s e 
são normalmente limitadas pelo barramento ISA (as taxas de 
transferência de dados nos dispositivos IDE são normalmente 
valores em torno de 5 Mbits/s sendo assim não são eles os 
responsáveis por eventuais demoras de transferência). 
Disco SCSI 
Discos SCSI não são diferentes de discos IDE em relação ao modo 
como seus cilindros, trilhas e setores são organizados, mas têm uma 
interface diferente e taxas de transferência muito mais elevadas. A 
história dos SCSI remonta a Howard Shugart, o inventor do disco 
flexível, cuja empresa lançou o disco SASI (Shugart Associates 
System interface – interface de sistema da Shugart Associates) em 
1979. Após algumas modificações e muita discussão, a ANSI o 
padronizou em 1986 e mudou o nome para SCSI (Small Computer 
System Interface – interface para sistemas computacionais 
pequenos). A pronúncia de SCSI em inglês é “scâzi”, de scuzzy. 
Desde então, foram padronizadas versões cada vez mais rápidas sob 
os nomes de Fast SCSi (10 MHz), Ultra SCSI (20 MHz), Ultra2 
SCSi (40 MHz), Ultra3 SCSi (80 MHz) e Ultra4 SCSi (160 MHz). 
Cada uma dessas versões também tem uma versão larga (16 bits). 
O SCSI é mais do que apenas uma interface de disco rígido. É um 
barramento ao qual podem ser conectados um controlador SCSI e 
até sete dispositivos. Entre eles, podem estar um ou mais discos 
rígidos SCSI, CD-ROMs, gravadores de CD, scanners, unidades de 
fita e outros periféricos SCSI. 
 
RAID 
RAID - Redundant Array of Inexpensive Disks - (Arranjo 
Redundante de Discos Baratos) 
A ideia fundamental de um RAID é instalar uma caixa cheia de 
discos próxima ao computador, em geral um grande servidor, 
substituir a placa do controlador de disco por um controlador RAID, 
copiar os dados para o RAID e então continuar a execução normal. 
O RAID nível 0 funciona melhor com requisições grandes; quanto 
maiores, melhor. Se uma requisição for maior do que o número de 
drives vezes o tamanho da tira, alguns drives receberão múltiplas 
requisições, de modo que, quando terminam a primeira, iniciam a 
segunda. Cabe ao controlador dividir a requisição e alimentar os 
comandos adequados aos discos adequados na sequência certa e 
então agrupar os resultados na memória corretamente. O 
desempenho é excelente e a execução é direta. 
 
 
RAID nível 1 
Duplica todos os discos, portanto, há quatro discos primários e 
quatro de backup. Para uma escrita, cada tira é escrita duas vezes. 
Para uma leitura, qualquer das duas cópias pode ser usada, 
distribuindo a carga por mais drives. Por conseguinte, o 
desempenho da escrita não é melhor do que o de um único drive, 
mas o de leitura pode ser duas vezes melhor. 
A tolerância a falhas é excelente: se um drive falhar, basta usar a 
outra cópia em seu lugar. A recuperação consiste na simples 
instalação de um novo drive e em copiar todo o drive de backup 
para ele. 
 
 
RAID nível 2 
Ao contrário dos níveis 0 e 1, que trabalham com tiras de setores, o 
RAID nível 2 trabalha por palavra, possivelmente até por byte. 
imagine dividir cada byte do disco virtual único em um par de 
nibbles de 4 bits e então acrescentar um código de Hamming a cada 
um para formar uma palavra de 7 bits, dos quais os bits 1, 2 e 4 
fossem de paridade.RAID nível 3 
É uma versão simplificada do RAID nível 2. Nesse arranjo, um 
único bit de paridade é computado para cada palavra de dados e 
escrito em um drive de paridade. Como no RAID nível 2, os drives 
devem estar em exata sincronia, uma vez que palavras de dados 
individuais estão distribuídas por múltiplos drives. 
 
 
RAID nível 4 
É como o RAID nível 0, com paridade tira por tira escrita em um 
drive extra. Por exemplo, se cada tira tiver k bytes de comprimento, 
todas as tiras passam por uma operação de EXCLUSIVE OR, 
resultando em uma tira de paridade de k bytes de comprimento. Se 
um drive falhar, os bytes perdidos podem ser recalculados com base 
no drive de paridade. 
Esse projeto protege contra a perda de um drive, mas seu 
desempenho é medíocre para pequenas atualizações. Se um setor 
for alterado, é necessário ler todos os drives para recalcular a 
paridade que, então, precisará ser reescrita. Como alternativa, ele 
pode ler os velhos dados de usuário e os velhos dados de paridade 
e recalcular nova paridade, e partir deles. Mesmo com essa 
otimização, uma pequena atualização requer duas leituras e duas 
escritas, o que é, claramente, um mau arranjo. 
 
 
RAID nível 5 
Como consequência da carga pesada sobre o drive de paridade, ele 
pode se tornar um gargalo. Esse gargalo é eliminado no RAID nível 
5 distribuindo os bits de paridade uniformemente por todos os 
drives, por alternância circular 
 
Contudo, no evento de uma falha de drive, a reconstrução do drive 
danificado é um processo complexo. 
 
Discos em estado sólido 
Discos feitos de memória flash não volátil, geralmente 
denominados discos em estado sólido (SSds – Solid-State disks), 
estão ganhando mais popularidade como uma alternativa de alta 
velocidade às tecnologias tradicionais em disco magnético. A 
invenção do SSD é uma história clássica de “Quando lhe oferecem 
limões, faça uma limonada”. Embora a eletrônica moderna possa 
parecer totalmente confiável, a realidade é que os transistores se 
desgastam lentamente à medida que são usados. 
Toda vez que eles comutam, se desgastam um pouco e ficam mais 
perto de não funcionarem mais. Um modo provável de falha de um 
transistor é pela “injeção de portadora quente”, um mecanismo de 
falha em que uma carga elétrica é embutida dentro de um transistor 
que funcionava, deixando-o em um estado onde fica 
permanentemente ligado ou desligado. Embora em geral 
considerado sentença de morte para um transistor (provavelmente) 
inocente, Fujio Masuoka, enquanto trabalhava para a Toshiba, 
descobriu um modo de aproveitar esse mecanismo de falha para 
criar uma nova memória não volátil. No início da década de 1980, 
ele inventou a primeira memória flash. 
Os discos flash são compostos de muitas células de memória flash 
em estado sólido. As células da memória flash são feitas de um 
único transistor flash especial. 
Visto que os SSDs são basicamente memória, eles possuem 
desempenho superior aos discos giratórios, com tempo de busca 
zero. Enquanto um disco magnético típico pode acessar dados em 
até 100 MB/s, um SSD pode operar duas a três vezes mais rápido. 
E como o dispositivo não possui partes móveis, ele é muito 
adequado para uso em notebooks, onde trepidações e movimentos 
não afetarão sua capacidade de acessar dados. A desvantagem dos 
SSDs, em comparação com discos magnéticos, é o seu custo. 
Enquanto os discos magnéticos custam centavos de dólar por 
gigabyte, um SSD típico custará de um a três dólares por gigabyte, 
tornando seu uso apropriado apenas para aplicações com drive 
menor ou em situações em que o custo não é um problema. O custo 
dos SSDs está caindo, mas ainda há um longo caminho até que 
alcancem os discos magnéticos baratos. Assim, embora os SSDs 
estejam substituindo os discos magnéticos em muitos 
computadores, talvez ainda leve um bom tempo antes que o disco 
magnético siga o caminho dos dinossauros (a menos que outro 
grande meteoro atinja a Terra, mas nesse caso nem os SSDs 
sobreviveriam). 
Outra desvantagem dos SSDs em comparação com os discos 
magnéticos é sua taxa de falha. Uma célula flash típica pode ser 
escrita somente por cerca de 100 mil vezes antes que não funcione 
mais. O processo de injetar elétrons na porta flutuante a danifica aos 
poucos, bem como seus isoladores ao redor, até que não funcione 
mais. Para aumentar o tempo de vida dos SSDs, é usada uma técnica 
denominada nivelamento de desgaste, para espalhar as escritas por 
todas as células flash no disco. 
 
CD-ROMs 
Cd-ROMs (Compact disc-Read Only Memory – disco compacto 
com memória somente de leitura). 
Discos ópticos foram desenvolvidos na origem para gravar 
programas e televisão, mas podem ser utilizados para uma função 
mais estética como dispositivos de armazenagem de computadores. 
Por sua grande capacidade e baixo preço, discos óticos são muito 
usados para distribuir software, livros, filmes e dados de todos os 
tipos, bem como para fazer backup de discos rígidos. 
 
CDs regraváveis 
Cd-RW (Cd-ReWritable – Cds regraváveis), usa um meio do 
mesmo tamanho do CD-R. Contudo, em vez dos corantes cianina 
ou ftalocianina, o CD-RW usa uma liga de prata, índio, antimônio 
e telúrio para a camada de gravação. Essa liga tem dois estados 
estáveis: cristalino e amorfo, com diferentes refletividades. 
Os drives de CD-RW usam lasers com três potências diferentes. Em 
alta potência, o laser funde a liga fazendo-a passar do estado 
cristalino de alta refletividade para o estado amorfo de baixa 
refletividade, para representar uma depressão. Em potência média, 
a liga se funde e volta a seu estado natural cristalino para se tornar 
novamente um plano. Em baixa potência, o estado do material é 
sondado (para leitura), mas não ocorre qualquer transição de fase. 
A razão por que o CD-RW não substituiu completamente o CD-R 
é que os CD-RWs em branco são mais caros do que os CD-Rs em 
branco. Além disso, para aplicações de backup de discos rígidos, o 
fato de que, uma vez escrito, o CD não possa ser apagado 
acidentalmente, é uma grande vantagem, e não um bug. 
 
DVD 
DVD, na origem um acrônimo para Digital Video Disk (disco de 
vídeo digital), mas agora oficialmente Digital Versatile disk (disco 
versátil digital). DVDs usam o mesmo desenho geral dos CDs, com 
discos de policarbonato de 120 mm moldados por injeção que 
contêm depressões e planos iluminados por um diodo de laser e 
lidos por um fotodetector. A novidade é o uso de 
1. Depressões menores (0,4 mícron versus 0,8 mícron para CDs). 
2. Uma espiral mais apertada (0,74 mícron entre trilhas versus 
1,6 mícron para CDs). 
3. Um laser vermelho (a 0,65 mícron versus 0,78 mícron para 
CDs). 
 
 
 
Blu-ray 
O sucessor do DvD é o Blu-ray (raio azul), assim chamado porque 
usa um laser azul, em vez do vermelho usado por DvDs. Um laser 
azul tem comprimento de onda mais curto do que o laser vermelho, 
o que permite um foco mais preciso e, portanto, depressões e planos 
menores. Discos Blu-ray de uma face contêm cerca de 25 GB de 
dados; os de dupla face contêm cerca de 50 GB. A taxa de dados é 
mais ou menos 4,5 MB/s, o que é bom para um disco óptico, mas 
ainda insignificante em comparação com discos magnéticos (cf. 
ATAPi-6 a 100 MB/s e wide Ultra5 SCSI a 640 MB/s). 
 
Entrada/Saída 
Um sistema de computador tem três componentes principais: a 
CPU, as memórias (primária e secundária) e os equipamentos 
de E/S (entrada/saída), ou I/O (input/Output), como 
impressoras, scanners e modems. Até aqui, só examinamos CPU 
e as memórias. Agora, é hora de examinar os equipamentos de E/S 
e como eles estão conectados ao restante do sistema. 
 
 
 
 
 
 
Barramentos 
A maioria dos computadores pessoais e estações de trabalho tem 
uma estrutura semelhante à mostrada na figura abaixo: 
 
Estrutura física de um computador pessoal. 
 
O arranjo comum é um gabinete de metal que contém umagrande 
placa de circuito impresso na parte inferior, denominada placa-mãe 
(ou placa-pai, para os que preferirem). A placa-mãe contém o chip 
da CPU, alguns encaixes para os módulos DIMM e vários chips de 
suporte. Contém também um barramento ao longo do comprimento 
e soquetes nos quais os conectores de borda das placas de E/S 
podem ser inseridos. 
A estrutura lógica de um computador pessoal simples pode ser vista 
na Figura abaixo: 
 
Estrutura lógica de um computador pessoal simples. 
Esse computador tem um único barramento para conectar a CPU, a 
memória e os equipamentos de E/S; a maioria dos sistemas tem dois 
ou mais barramentos. Cada dispositivo de E/S consiste em duas 
partes: uma que contém grande parte da eletrônica, denominada 
controlador, outra que contém o dispositivo de E/S em si, tal como 
um drive de disco. O controlador está em geral contido em uma 
placa que é ligada a um encaixe livre. Mesmo o monitor não sendo 
opcional, o controlador de vídeo às vezes está localizado em uma 
placa de encaixe (plug-in) para permitir que o usuário escolha entre 
placas com ou sem aceleradores gráficos, memória extra e assim 
por diante. O controlador se conecta com seu dispositivo por um 
cabo ligado ao conector na parte de trás do gabinete. 
A função de um controlador é controlar seu dispositivo de E/S e 
manipular para ele o acesso ao barramento. 
Quando um programa quer dados do disco, por exemplo, ele envia 
um comando ao controlador de disco, que então emite comandos de 
busca e outros comandos para o drive. Quando a trilha e o setor 
adequados forem localizados, o drive começa a entregar dados ao 
controlador como um fluxo serial de bits. É função do controlador 
dividir o fluxo de bits em unidades e escrever cada uma delas na 
memória, à medida que seja montada. Uma unidade típica é 
composta de uma ou mais palavras. Quando um controlador lê ou 
escreve dados de ou para a memória sem intervenção da CPU, diz-
se que ele está executando acesso direto à memória (Direct Memory 
Access), mais conhecido por seu acrônimo DMA. Concluída a 
transferência, o controlador normalmente causa uma interrupção, 
forçando a CPU a suspender de imediato o programa em execução 
e começar a rodar um procedimento especial, denominado rotina de 
interrupção, para verificar erros, executar qualquer ação especial 
necessária e informar ao sistema operacional que a E/S agora está 
concluída. Quando a rotina de interrupção conclui sua tarefa, a CPU 
continua com o programa que foi suspenso quando ocorreu a 
interrupção. 
Os barramentos PCI e PCIe 
Não obstante, a despeito da pressão do mercado para que nada 
mudasse, o antigo barramento era mesmo muito lento, portanto, era 
preciso fazer algo. Essa situação levou outras empresas a 
desenvolver máquinas com múltiplos barramentos, um dos quais 
era o antigo barramento ISA, ou seu sucessor compatível, o EISA 
(Extended ISA – ISA estendido). Agora, o mais popular deles é o 
barramento PCI (Peripheral Component Interconnect – 
interconexão de componentes periféricos). Esse barramento foi 
projetado pela intel, mas a empresa decidiu passar todas as patentes 
para domínio público, a fim de incentivar toda a indústria (incluindo 
seus concorrentes) a adotá-lo. 
Enquanto o barramento PCI foi apenas uma atualização para o ISA 
mais antigo, com velocidades mais altas e mais bits transferidos em 
paralelo, o PCIe representa uma mudança radical do PCI. Na 
verdade, ele sequer é um barramento. É uma rede ponto a ponto 
usando linhas de bits seriais e troca de pacotes, mais parecido com 
a internet do que com um barramento tradicional. 
 
PC típico montado em torno do barramento PCI. O controlador 
SCSI é um dispositivo PCI. 
Terminais 
Há muitos tipos de dispositivos de E/S disponíveis. Alguns dos 
mais comuns são discutidos a seguir. Terminais de computador 
consistem em duas partes: um teclado e um monitor. Recursos 
ligados aos teminais são teclados, touch screens monitores de tela 
plana e mouses. 
Impressoras 
Após o usuário preparar um documento ou buscar uma página na 
Web, muitas vezes quer imprimir seu trabalho, de modo que todos 
os computadores podem ser equipados com uma impressora. Tipos 
de impressoras muito conhecidas são: Impressoras a laser e 
Impressoras a jato de tinta. 
 
Equipamento de telecomunicações 
Hoje, grande parte dos computadores está ligada a uma rede de 
computadores, em geral a internet. Para conseguir acesso, é preciso 
usar equipamento especial. 
Modems 
Com o crescimento da utilização de computadores nos últimos 
anos, é comum que um computador precise se comunicar com 
outro. Por exemplo, muitas pessoas têm em casa computadores 
pessoais que usam para se comunicar com o que está em seu local 
de trabalho, com uma provedora de serviço de internet (ISP – 
internet Service Provider) ou com um sistema de home banking. 
Em muitos casos, a linha telefônica provê comunicação física. 
 
 
Internet por cabo 
Muitas empresas de TV agora estão oferecendo acesso à internet 
por meio de seus cabos. Como a tecnologia é muito diferente da 
ADSL, vale a pena fazer uma breve descrição. Em cada cidade, a 
operadora por cabo tem uma central e uma grande quantidade de 
caixas cheias de dispositivos eletrônicos denominados terminais de 
distribuição (headends) distribuídos por todo o seu território. Os 
terminais de distribuição estão conectados à central por cabos de 
alta largura de banda ou de fibra ótica. 
 
1.2 Componentes de um computador (hardware e software) 
Hardware 
É toda parte física que compõe o microcomputador, seus 
computadores eletrônicos, seus periféricos (internos e externos), 
incluindo até o seu design externo; em outras palavras, o PC é o 
próprio hardware. 
Principais hardwares do PC 
Placa-mãe, processador, chipset, barramento, disco rígido, , 
interface, memória, placa de rede, placa de vídeo e placa de som. 
Software 
É o elemento caracterizado por uma sequência de instruções lógicas 
que alimenta o processamento realizado pelos(s) 
microprocessadore(es) do PC. Toda parte programável de um 
sistema informatizado é considerada um software, como: 
 Sistemas operacionais (Windows, Linux, entre outros) 
 Aplicativos (Word, Writer, Calc, entre outros) 
 Linguagens de programação (Java, C++, PHP etc) 
Firmware 
É um software desenvolvido em linguagem de baixo nível que faz 
o gerenciamento de todo os sistema de hardware - a BIOS 
integrada em um PC também é conhecida por ser firmware do PC. 
 
1.3 Sistemas de entrada, saída e armazenamento. 
 
Dispositivos de entrada de dados 
Teclado 
Mouse 
Leitor de código de barras 
Caneta óptica 
Microfone 
Webcam 
Scanner 
CD 
DVD 
Câmera digital 
Dispositivos de saída de dados 
Plotter 
Impressora jato de tinta 
Caixa de som 
Projetor 
Monitor 
Modem 
Datashow 
 
 
 
Dispositivos de entrada e saída de dados (Híbridos ou Mistos) 
Joystick 
Pendrive 
Disco rígido 
Impressora multifuncional 
Monitor touch screen 
Placa de rede 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1.4 Sistemas de numeração e codificação 
Um numeral é um símbolo ou grupo de símbolos que representa um 
número em um determinado instante da evolução do homem. Tem-
se que, numa determinada escrita ou época, os numerais 
diferenciaram-se dos números do mesmo modo que as palavras se 
diferenciaram das coisas a que se referem. Os símbolos "11", 
"onze" e "XI" (onze em latim) são numerais diferentes, 
representativos do mesmo número, apenas escrito em idiomas e 
épocas diferentes. Um sistema de numeração, (ou sistema numeral) 
é um sistema em que um conjunto de números são representados 
por numerais de uma forma consistente. Pode ser visto como o 
contexto que permite ao numeral "11" ser interpretado como o 
numeral romano para dois, o numeral binário para três ou o numeral 
decimal para onze. 
 
Sistema Decimal 
O sistemadecimal é um sistema de numeração de posição que 
utiliza a base dez. 
Símbolos da base Decimal: 0 1 2 3 4 5 6 7 8 9 
 
Baseia-se em uma numeração de posição, onde os dez algarismos 
indo-arábicos : 0 1 2 3 4 5 6 7 8 9 servem a contar unidades, dezenas, 
centenas, etc. da direita para a esquerda. Contrariamente à 
numeração romana, o algarismo árabe tem um valor diferente 
segundo sua posição no número: assim, em 111, o primeiro 
algarismo significa 100, o segundo algarismo 10 e o terceiro 1, 
enquanto que em VIII (oito em numeração romana) os três I 
significam todos 1. 
Assim: 
 
No sistema decimal o símbolo 0 (zero) posicionado à esquerda do 
número escrito não altera seu valor representativo. Assim: 1; 01; 
001 ou 0001 representam a mesma grandeza, neste caso a unidade. 
O símbolo zero posto à direita implica multiplicar a grandeza pela 
base, ou seja, por 10 (dez). 
 
Sistema Binário 
O sistema binário ou base 2, é um sistema de numeração posicional 
em que todas as quantidades se representam com base em dois 
números. 
Símbolos da base Binária: 0 1 
 
Os computadores digitais trabalham internamente com dois níveis 
de tensão, pelo que o seu sistema de numeração natural é o sistema 
binário (aceso, apagado). Com efeito, num sistema simples como 
este é possível simplificar o cálculo, com o auxílio da lógica 
booleana. Em computação, chama-se um dígito binário (0 ou 1) de 
bit, que vem do inglês Binary Digit. Um agrupamento de 8 bits 
corresponde a um byte (Binary Term). 
O sistema binário é base para a Álgebra booleana (de George 
Boole - matemático inglês), que permite fazer operações lógicas e 
aritméticas usando-se apenas dois dígitos ou dois estados (sim e 
não, falso e verdadeiro, tudo ou nada, 1 ou 0, ligado e desligado). 
Toda a eletrônica digital e computação está baseada nesse sistema 
binário e na lógica de Boole, que permite representar por circuitos 
eletrônicos digitais (portas lógicas) os números, caracteres, realizar 
operações lógicas e aritméticas. Os programas de computadores são 
codificados sob forma binária e armazenados nas mídias 
(memórias, discos, etc) sob esse formato. 
 
Operações com Binários 
 
Conversão de Decimal para Binário: 
Divide-se sucessivamente por 2. Depois o número binário é 
formado pelo quociente da última divisão seguido dos restos de 
todas as divisões na sequência em que foram realizadas. 
Exemplo: 8D = ?B 
8/2=4 resto = 0 
4/2=2 resto = 0 
2/2=1 resto = 0 
8D = 1000B 
 
Conversão de Binário para Decimal: 
Deve-se escrever cada número que o compõe (bit), multiplicado 
pela base do sistema (base=2), elevado à posição que ocupa. A 
soma de cada multiplicação de cada dígito binário pelo valor das 
potências resulta no número real representado. 
Exemplo: 1011B = ?D 
1 × 2³ + 0 × 2² + 1 × 2 1 + 1 × 2 0 = 8 + 0 + 2 + 1 = 11 
1011B = 11D 
 
 
Soma de Binários: 
0+0=0 
0+1=1 
1+0=1 
1+1= 10 
1+1+1= 11 
Para somar dois números binários, o procedimento é o seguinte: 
Exemplo 1: 
 
Explicando: Na soma de 0 com 1 o total é 1. Quando se soma 1 com 
1, o resultado é 2, mas como 2 em binário é 10, o resultado é 0 (zero) 
e passa-se o outro 1 para a "frente", ou seja, para ser somado com o 
próximo elemento, conforme assinalado pelo asterisco, como no 
exemplo acima. 
 
Exemplo 2: 
 
 
Explicando: Nesse caso acima, na quarta coluna da direita para a 
esquerda, nos deparamos com uma soma de 1 com 1 mais a soma 
do 1 ( * ) que veio da soma anterior. Quando temos esse caso 
(1 + 1 + 1), o resultado é 1 e passa-se o outro 1 para frente. 
 
Subtração de Binários: 
 0-1= 1 e vai 1* para ser subtraído no dígito seguinte 
 1-1=0 
 1-0=1 
 0-0=0 
Para subtrair dois números binários, o procedimento é o seguinte: 
 
Explicando: Quando temos 0 menos 1, precisamos "pedir 
emprestado" do elemento vizinho. Esse empréstimo vem valendo 2 
(dois), pelo fato de ser um número binário. Então, no caso da coluna 
0 - 1 = 1, porque na verdade a operação feita foi 2 - 1 = 1. Esse 
processo se repete e o elemento que cedeu o "empréstimo" e valia 
1 passa a valer 0. Os asteriscos marcam os elementos que 
"emprestaram" para seus vizinhos. Perceba, que, logicamente, 
quando o valor for zero, ele não pode "emprestar" para ninguém, 
então o "pedido" passa para o próximo elemento e esse zero recebe 
o valor de 1. 
 
 
Sistema Hexadecimal 
Sistema Hexadecimal 
O sistema hexadecimal é um sistema de numeração posicional que 
representa os números em base 16, portanto empregando 16 
símbolos. 
Símbolos da base Hexadecimal: 0 1 2 3 4 5 6 7 8 9 A B C D E F 
O sistema hexadecimal está vinculado à informática, pois os 
computadores costumam utilizar o byte como unidade básica da 
memória. 1 byte = 8 bits e então um byte pode ser representado por 
8 algarismos do sistema binário ou por 2 algarismos do sistema 
hexadecimal. Ex: Bin = 10011100, Hexa= 9C. 
 
Conversão de Binário para Hexadecimal 
Separe o número binário em grupos de 4 dígitos da direita para a 
esquerda e então faça a conversão de cada grupo de acordo com a 
tabela de conversão direta acima. Caso a quantidade de dígitos a ser 
convertida não for um número múltiplo de 4, complete com 0´s a 
esquerda até torná-lo múltiplo de 4. 
Ex: (1010111001010)B para hexadecimal 
 
Note que os 3 primeiros zeros foram preenchidos apenas para 
formar um grupo. 
Desta forma o número correspondente em hexadecimal é 15CA 
 
 
Conversão de Hexadecimal para Binário 
Execute o processo inverso ao da conversão de binário para 
hexadecimal, convertendo cada dígito hexadecimal em um grupo 
de 4 dígitos binários. 
Ex: (1F7)H para binário: 
 
Podemos excluir os zeros à esquerda que sobraram no grupo mais à 
esquerda, assim o resultado em binário será: 111110111. 
 
Conversão de Decimal para Hexadecimal 
Para esta conversão, dividiremos o número decimal por 16 
sucessivas vezes, separando sempre o seu resto e continuando a 
dividir o seu quociente até que ele seja menor que 16. Por fim, a 
sequência inversa dos restos (começando pelo quociente da última 
divisão) formará o resultado. 
Ex: (289)D para hexadecimal: 
289 / 16 = 18 resto = 1 
18 / 16 = 1 resto = 2 
Resultado = (121)H 
Conversão de Hexadecimal para Decimal 
Para realizarmos essa conversão, primeiro transformamos cada 
dígito hexadecimal em decimal. Assim o C, por exemplo, será 
convertido para 12. Agora multiplicamos cada número decimal 
convertido por 16n, onde n é casa decimal onde ele se encontra, 
sendo que o dígito mais à direita é 0. No final somamos todas as 
multiplicações obtidas. 
Ex: (7C12)H para decimal: 
7 x 163 + 12 x 162 + 1 x 161 + 2 x 160 = (31762)D 
Sistema Octal 
O sistema octal é o intermediário dos sistemas binário e 
hexadecimal. 
O sistema octal de numeração é de base 8 no qual há oito algarismos 
assim enumerados: 
0 1 2 3 4 5 6 7 
A tabela abaixo mostra a sequência de numeração do sistema octal 
até a quantidade dezesseis 
Decimal Octal 
1 1 
2 2 
3 3 
4 4 
5 5 
7 7 
8 10 
9 11 
10 12 
11 13 
12 14 
13 15 
14 16 
15 17 
16 20 
 
 
 
Conversão de Octal para Decimal 
 
Ex: (144)O para decimal: 
 
Conversão de Decimal para Octal 
O processo é análogo à conversão do sistema decimal para binário 
somente que neste caso utilizamos a divisão por 8, pois sendo o 
sistema octal sua base é igual a 8. 
Ex: (92)D para octal: 
 
Conversão de Octal para Binário 
Trata-se de uma conversão extremamente simples, podendo utilizar 
a regra prática descrita a seguir. 
Vamos usar um número octal qualquer, por exemplo, o número 278. 
A regra consiste em transformar cada algarismo diretamente no 
correspondente em binário, respeitando–se o número de bits do 
sistema, sendo para o octal igual a três ( 23 = 8, base do sistema 
octal). Assim, temos: 
 
Convém observar que a regra só é válida entre sistemas numéricos 
de base múltipla de 2N , sendo N um número inteiro.Conversão de Binário para Octal 
Para efetuar esta conversão, vamos aplicar o processo inverso ao 
utilizado na conversão de octal para binário. Vamos utilizar o 
número 1100102. 
Para transformar este número em octal, vamos primeiramente 
separá-lo em grupos de 3 bits a partir da direita: 
 
Efetuando, agora , a conversão de cada grupo de bits diretamente 
no sistema octal, temos: 
 
O número convertido é composto pela união dos algarismos 
obtidos: 
1100102 = 628 
No caso do último grupo se formar incompleto, adicionamos zeros 
à esquerda até completa-lo com 3 bits. Para exemplificar, vamos 
converter o número 10102 em octal. 
 
 
1.5 Princípios de sistemas operacionais e características dos 
principais processadores disponíveis. 
Um sistema operacional é um conjunto de rotinas e serviços 
executado pelo computador que tem como objetivo facilitar o uso 
do computador pelo usuário e gerenciar e controlar o uso dos 
recursos do computador. 
O sistema operacional funciona como uma interface entre o usuário 
e o computador, tornando o uso do computador mais simples, 
eficiente e seguro. 
Para isso o computador controla o funcionamento do computador 
através do gerenciamento dos diversos recursos do computador tais 
como memória, processador, dispositivos de entrada e saída, etc. 
Enquanto os programas do usuário são executados de forma linear, 
com início, meio e fim as rotinas e serviços do sistema operacional 
são executados de forma assíncrona e concorrente em função de 
eventos que podem ocorrer a qualquer momento. 
Funções de um Sistema Operacional 
Um sistema operacional possui duas funções principais a saber: 
 Facilidade de acesso aos recursos do computador; 
 Compartilhamento dos recursos do computador de forma 
organizada e protegida; 
 
 
 
 
 
 
 
Facilidade de acesso aos recursos do computador 
Um computador possui diversos recursos tais como memória, 
discos, impressora, gravador de DVD, etc. 
Para que o usuário possa utilizar estes recursos ele solicita ao 
sistema operacional que execute uma operação que é executada sem 
que o usuário tenha que se preocupar com os detalhes de como a 
operação é executada ou como os recursos são utilizados durante a 
operação. 
Se mais de um usuário solicitam a mesma operação ou recurso, é 
responsabilidade do sistema operacional administrar o 
compartilhamento de recursos. 
O sistema operacional atua como uma interface entre os usuários e 
os recursos disponíveis no computador, facilitando a comunicação 
e a utilização de tais recursos. 
 
Compartilhamento de recursos de forma organizada e 
protegida 
Em sistemas onde diversos usuários acessam os mesmos recursos é 
necessário que exista um controle no uso destes recursos e que 
permita o compartilhamento dos recursos para os vários usuários. 
Esta também é uma responsabilidade do sistema operacional que 
deve controlar e gerenciar o acesso concorrente aos recursos do 
computador. Imagine uma impressora compartilhada em um 
departamento por vários funcionários que trabalham no 
departamento. 
A função de controlar e gerenciar o compartilhamento de recursos 
é necessária mesmo em sistemas mono usuário onde podemos ter a 
execução de mais de uma tarefa ao mesmo tempo. Nestes sistemas 
é também o sistema operacional que deve controlar o acesso 
concorrente aos recursos. 
Alguns conceitos básicos sobre recursos comuns nos sistemas 
operacionais. 
Multiprocessamento: É a capacidade de um sistema operacional 
realizar dois ou mais processos simultaneamente. Claro que para 
isso é necessário ter mais de um processador no computador. Não 
confundir com multitarefa ,pois esta, apenas simula a execução 
simultânea de mais um processo basicamente compartilhando o 
tempo do processador com os processos em execução. 
 
Multiprogramação : É a capacidade de um sistema operacional 
executar vários programas na memória simultaneamente. 
 
Time-sharing : É a capacidade de um sistema operacional de 
compartilhar o uso do processador ao longo do tempo entre os 
vários processos em execução. Os processos são executados, um de 
cada vez, sequencialmente, mas como a fatia de tempo dada a cada 
processo é muito pequena, há a ilusão de que os processos estão 
sendo executados simultaneamente. 
 
Memória virtual : É a capacidade de um sistema operacional de 
usar a memória secundária como um cache para armazenamento 
temporário, permitindo o compartilhamento seguro e eficiente da 
memória principal entre vários processos e também para remover 
as limitações de memória. 
 
 
Processo 
Um outro conceito fundamental em sistemas operacionais é o de 
processo, que é uma abstração que representa um programa em 
execução. Um processo é representado por um espaço de 
endereçamento lógico composto por regiões de texto e de dados, 
uma pilha e um heap. 
De forma simplificada, a execução de um processo pode ser 
acompanhada pela abstração de dois registradores lógico (virtuais): 
o contador de programa ( program counter - PC ) e o apontador de 
pilha( stack pointer - SP). O contador de programa fornece, em um 
dado instante de tempo, um endereço da região de texto onde se 
encontra a instruções a ser executada. O apontador de pilha informa 
a região onde devem ser armazenados o endereço de retorno de uma 
chamada de função, seus parâmetros e suas variáveis locais. É por 
intermédio do apontador de pilha que se lê e escreve nos parâmetros 
de função e nas variáveis locais da função. Cabe ao sistema 
operacional , por meio de seu escalonador e do dispatcher, mapear 
os registradores lógicos program counter e stack pointer de um 
processo para os registradores físicos program counter e stack 
pointer – e únicos – do processador durante o chaveamento de 
contexto. A alternância entre os diversos PC e SP lógicos , dos 
diferentes processos, nos registradores PC e SP físicos fornece a 
ilusão de que vários processos estão executando simultaneamente. 
Portanto, um processo nada mais é que um tipo de máquina virtual 
que executa um só programa. 
 
 
 
 
A Estrutura de um Processo 
 
Todo processo é formado por três partes: 
 Contexto de hardware 
 Contexto de software 
 Espaço de endereçamento 
 
O Contexto de hardware 
O contexto de hardware armazena o conteúdo dos registradores 
gerais da UCP, além dos registradores de uso específicos ( CI ou 
PC, stack pointer ). Quando um processo está em execução, o seu 
conteúdo de hardware está armazenado nos registradores do 
processador. 
O Contexto de software armazena informações sobre limites e 
características dos recursos que podem ser alocados pelo processo, 
como o número máximo de arquivos abertos simultaneamente, 
prioridade de execução e tamanho do buffer para operações de E/S. 
Estas características são determinadas no momento da criação do 
processo e durante sua execução. 
O Contexto de software é composto por três grupos de informações 
sobre o processo: 
Identificação - Cada processo possui um identificador ( PID - 
process identification ) que é representado por um número. O 
processo é identificado pelo sistema operacional através do PID. O 
processo também possui a identificação do usuário ou processo que 
o criou ( owner ). Cada usuário possui uma identificação no sistema 
( UID - User identification ), atribuida ao processo no momento de 
sua criação. 
Quotas - As quotas são o limite de cada recurso do sistema que um 
processo pode alocar. Caso uma quota seja o insuficiente o processo 
pode ser executado lentamente, ser interrompido ou até não ser 
executado. São exemplos de quotas: 
 Número máximo de arquivos abertos 
 Tamanho máximo da memória principal e secundária que pode 
ser alocada 
 Número máximo de operações de E/S pendentes 
 Tamanho máximo do buffer para operações de E/S 
 Número máximo de processos 
Privilégios - Os privilégios ou direitos definem as ações que um 
processo

Continue navegando