Вы находитесь на странице: 1из 67

Curso Superior de Formação Específica em

Redes de Computadores

POL 2002

Introdução à Informática
OBJETIVOS : NIVELAR OS ALUNOS NOS PRINCIPAIS CONCEITOS DA INFORMÁTICA APLICADA AO ASSUNTO REDES
DECOMPUTADORES.

Ementa : Conceituação; Conversão de bases e aritmética computacional; Componentes


principais de um computador; Códigos de representação; Execução de programas;
Arquiteturas.

Professor : Moacir Rodrigues Sanglard Junior.

CONTEÚDO PROGRAMÁTICO

UNIDADE I CONCEITUAÇÃO............................................................................................................................3
I.1 PROCESSAMENTO DE DADOS ................................................................................................................................3
I.2 SISTEMAS DE INFORMAÇÃO .................................................................................................................................3
I.3 PROGRAMAÇÃO DE COMPUTADORES ...................................................................................................................5
EXERCÍCIOS – UNIDADE I................................................................................................................................................6
UNIDADE II CONVERSÃO DE BASES E ARITMÉTICA COMPUTACIONAL ...........................................7
II.1 BASES DE NUMERAÇÃO .......................................................................................................................................7
II.2 CONVERSÃO ENTRE BASES DE NUMERAÇÃO........................................................................................................7
II.3 ARITMÉTICA BINÁRIA E HEXADECIMAL ..............................................................................................................9
II.4 ÁLGEBRA DE BOOLE ..........................................................................................................................................11
EXERCÍCIOS – UNIDADE II ............................................................................................................................................15
UNIDADE III COMPONENTES PRINCIPAIS DE UM COMPUTADOR.............................................................17
MEMÓRIA ......................................................................................................................................................................18
Hierarquia de Memória ............................................................................................................................................18
Registradores ............................................................................................................................................................19
Memória Cache.........................................................................................................................................................19
III.1 Memória Principal ....................................................................................................................................20
III.2 Memória Secundária .................................................................................................................................24
III.3 UNIDADE CENTRAL DE PROCESSAMENTO ......................................................................................................25
III.4 DISPOSITIVOS DE ENTRADA E SAÍDA..............................................................................................................28
EXERCÍCIOS – UNIDADE III ...........................................................................................................................................34
PROVA 1 .........................................................................................................................................................................35

UNIDADE IV REPRESENTAÇÃO DE DADOS E INSTRUÇÕES .........................................................................37


INTRODUÇÃO .................................................................................................................................................................37
IV.1 TIPOS DE DADOS ............................................................................................................................................38
IV.2 TIPOS DE INSTRUÇÕES....................................................................................................................................39
IV.3 EXECUÇÃO DE PROGRAMAS ...........................................................................................................................39
UNIDADE V ARQUITETURAS ..................................................................................................................................39
V.1 ARQUITETURA CISC..........................................................................................................................................39
V.2 ARQUITETURA RISC..........................................................................................................................................39
V.3 OUTRAS ARQUITETURAS....................................................................................................................................39
UNIDADE VI LABORATÓRIO EM SISTEMAS OPERACIONAIS ......................................................................40
VI.1 DOS...............................................................................................................................................................40

Pág.: 1/1
Curso Superior de Formação Específica em
Redes de Computadores

VI.1.1 - Principais características ............................................................................................................................40


VI.1.2 - Estrutura interna..........................................................................................................................................40
VI.1.3 - Modos de operação ......................................................................................................................................41
VI.1.4 - Gerência de Arquivo ....................................................................................................................................41
VI.1.5 - Gerência de memória...................................................................................................................................42
VI.1.6 - Recursos adicionais do DOS........................................................................................................................43
VI.1.7.- Comandos de arquivos Batch (BAT) ............................................................................................................45
VI.1.8- Arquivo Config.sys ........................................................................................................................................47
VI.2 WINDOWS 95 ..............................................................................................................................................51
PROVA 2 .........................................................................................................................................................................67

BIBLIOGRAFIA
MONTEIRO, M. Introdução à organização de computadores. 3.ed. LTC, 1996.
TANEMBAUM, A.S. Organização estruturada de computadores. New Jersey : Prentice-Hall,
1992.
TANEMBAUM, A.S. Sistemas operacionais modernos. New Jersey : Prentice-Hall, 1995.
STAIR, R. M. Princípios de sistema de informação: uma abordagem gerencial. Rio de
Janeiro : LTC, 1998.

Pág.: 2/2
Curso Superior de Formação Específica em
Redes de Computadores

Unidade I Conceituação

I.1 Processamento de dados

- Computador

Máquina (partes eletrônicas e eletromecânicas) capaz de sistematicamente


coletar, manipular e fornecer os resultados da manipulação para um ou mais
objetivos.

- Processamento de Dados

!"Dados x Informações

!"Processamento

Dados Processamento Informações

Entrada Saída (Resultado)

I.2 Sistemas de Informação

- Sistema

Conjunto de partes coordenadas que concorrem para a realização de um


determinado objetivo.

- Sistema de Processamento de Dados

É aquele responsável pela coleta, armazenamento, processamento e


recuperação, em equipamentos de processamento eletrônico, dos dados
necessários ao funcionamento de um outro sistema maior: o sistema de
informações.

- Sistema de Informação

!"Métodos

!"Processos (Manuais e Automatizados)

!"Equipamentos

Feedback

- Componentes da Organização e Níveis de Decisão

Pág.: 3/3
Curso Superior de Formação Específica em
Redes de Computadores

CEO
D
e
Estratégico t
CFO COO CIO ... - a
l
h
e
Desenvolvimento Suporte e Operação Tático
Arquitetura

Operacional +

!"Sistemas de Processamento de Transações


Sistemas que tratam e processam as operações diárias dos negócios, ou
transações.

!"Sistemas de Informações Gerenciais


Sistemas caracterizados pela produção de relatórios pré-programados,
tanto periódicos, quanto sob demanda e de exceção.

!"Sistemas de Apoio à Decisão


Sistemas que dão apoio e assistência em todos os aspectos da tomada de
decisões sobre um problema específico. Vão além dos sistemas de
informações gerenciais, pois fornecem assistência imediata na solução de
problemas complexos.

!"Inteligência Artificial e Sistemas Especialistas


Sistemas baseados na noção de inteligência artificial são aqueles que
tomam as características da inteligência humana. Possui vários
subcampos de pesquisa, e o de sistemas especialistas é um deles.
Sistema especialista é aquele que pode fazer sugestões e chegar a
conclusões de um modo bem semelhante ao de um profissional
especialista.
4h/a
- Sistema de Informação Baseado em Computador

!"Hardware

!"Software

!"Banco de Dados

!"Telecomunicações

!"Pessoas

Pág.: 4/4
Curso Superior de Formação Específica em
Redes de Computadores

!"Procedimentos

I.3 Programação de Computadores

- Programa

Conjunto de instruções, ou ordens de comando, dadas ao hardware com o


objetivo de realizar uma determinada ação. Por exemplo: uma operação
aritmética, uma transferência de dados etc.

Exemplo de programa...
2h/a

- Linguagens de Programação

!"Regras Fixas e Rígidas de Sintaxe.

!"Linguagem de Máquina (Primeira Geração) e Linguagem Assembly (Segunda


Geração).

!"Linguagens de Alto Nível: Terceira Geração (Por exemplo: BASIC, COBOL,


FORTRAN e PASCAL); Quarta Geração (Query Languages, Geração de Código e
Capacidades Gráficas. Por exemplo: SQL – Structured Query Language); Quinta
Geração (Linguagens naturais semelhantes à sintaxe da língua inglesa, usadas
para criar programas para inteligência artificial e sistemas especialistas. Por
exemplo: LADDER – Identificação e localização de navios; INTELLECT – Interface
com banco de dados de mainframes).

!"Tradução para o Computador: Interpretador e Compilador (Linkeditor).

Pág.: 5/5
Curso Superior de Formação Específica em
Redes de Computadores

Exercícios – Unidade I

1. Conceitue os termos “dado” e “informação”, no que se refere a seu emprego em


processamento de dados.

2. Caracterize as etapas principais de um processamento de dados.

3. Conceitue um sistema. Cite 2 exemplos práticos de organizações sistêmicas na vida


real.

4. O que é um sistema de informação?

5. O que você entende por um programa de computador?

6. Conceitue os termos hardware e software.

7. O que é e para que serve uma linguagem de programação de computador? Cite


exemplos de linguagens de programação.

8. Qual a diferença entre um sistema de processamento de transação e um sistema de


informações gerenciais?

9. Descreva brevemente os componentes de um sistema de informação baseado em


computador.

10. O que é um sistema de apoio à decisão? E um sistema especialista?

2h/a

Pág.: 6/6
Curso Superior de Formação Específica em
Redes de Computadores

Unidade II Conversão de Bases e Aritmética Computacional

II.1 Bases de Numeração

- Base Decimal

- Base Binária

!"Algarismos (bits) 0 e 1.

!"Bit = binary digit; 1 byte = 8 bits; 1 Kbyte = 1024 bits = 210.

- Base hexadecimal

!"0, 1, 2, 3, ..., 9, A, B, C, D, E e F.

- Outras Bases

II.2 Conversão entre Bases de Numeração

- Entre as Bases 2 e 16

Base 2 Base 8 Base 10 Base 16


0000 0 0 0
0001 1 1 1
0010 2 2 2
0011 3 3 3
0100 4 4 4
0101 5 5 5
0110 6 6 6
0111 7 7 7
1000 10 8 8
1001 11 9 9
1010 12 10 A
1011 13 11 B
1100 14 12 C
1101 15 13 D
1110 16 14 E
1111 17 15 F

!"Conversão da base Binária (2) para a base Hexadecimal (16)


Exemplo:
1101110001100102 = (0110) (1110) (0011) (0010)2 = 6 E 3 216

!"Conversão da base Hexadecimal (16) para a base Binária (2)


Exemplo:
5 B F 416 = (0101) (1011) (1111) (0100)2 = 1011011111101002

Pág.: 7/7
Curso Superior de Formação Específica em
Redes de Computadores

- De uma Base “B” para a Base 10

!"Conversão da base Binária (2) para a base Decimal (10)


Exemplos:
a) 10102 = (1x23)+(0x22)+(1x21)+(0x20) = 1010

b) 112 = (1x21)+(1x20) = (1x2)+(1x1) = 310

c) 10110102 = (1x26)+(0x25)+(1x24)+(1x23)+(0x22)+(1x21)+(0x20) =
9010

!"Conversão da base Hexadecimal (16) para a base Decimal (10)


Exemplos:
a) A316 = (10x161)+(3x160) = (160)+(3x1) = 16310

b) 416 = (4x160) = (4x1) = 410

c) 3CF16 = (3x162)+(12x161)+(15x160) = (3x256)+(192)+(15x1) =


97510

!"Conversão da base Octal (8) para a base Decimal (10)


Exemplos:
a) 478 = (4x81)+(7x80) = (32)+(7) = 3910

b) 5628 = (5x82)+(6x81)+(2x80) = (5x64)+(48)+(2x1) = 37010

- Da Base 10 para uma Base “B”

!"Conversão da base Decimal (10) para a base Binária (2)


Exemplos:
a) 1010
10/2 = 5 (resto = 0)
5/2 = 2 (resto = 1)
2/2 = 1 (resto = 0)

= 10102

b) 310
3/2 = 1 (resto = 1)

= 112

c) 9010
90/2 = 45 (resto = 0)
45/2 = 22 (resto = 1)
22/2 = 11 (resto = 0)
11/2 = 5 (resto = 1)
5/2 = 2 (resto = 1)
2/2 = 1 (resto = 0)

= 10110102

Pág.: 8/8
Curso Superior de Formação Específica em
Redes de Computadores

!"Conversão da base Decimal (10) para a base Hexadecimal (16)


Exemplos:
a) 16310
163/16 = 10 (resto = 3)

= A316

b) 97510
975/16 = 60 (resto = 15)
60/16 = 3 (resto = 12)

= 3CF16

!"Conversão da base Decimal (10) para a base Octal (8)


Exemplo:
3910
39/8 = 4 (resto = 7)

= 478

- Entre as Bases 2 e 8 e entre as Bases 8 e 16

!"Conversão da base Binária (2) para a base Octal (8)


Exemplo:
10001100102 = (001) (000) (110) (010)2 = 1 0 6 28

!"Conversão da base Octal (8) para a base Binária (2)


Exemplo:
1 0 6 28 = (001) (000) (110) (010)2 = 10001100102

!"Conversão da base Octal (8) para a base Hexadecimal (16)


Exemplos:
a) 1 0 6 28 = 10001100102 = 2 3 216

b) 6 78 = 1101112 = (0011) (0111)2 = 3716

!"Conversão da base Hexadecimal (16) para a base Octal (8)


Exemplo:
a) 2 3 216 = 10001100102 = 1 0 6 28

b) 3716 = 1101112 = 6 78
4h/a

II.3 Aritmética Binária e Hexadecimal

- Soma Binária
!"Exemplos:
a) 101101
+101011

Pág.: 9/9
Curso Superior de Formação Específica em
Redes de Computadores

1011000

b) 10101
+11100
110001

c) 100110
+011100
1000010

- Subtração Binária
!"Exemplos:
a) 101101
-100111
000110

b) 100110001
-010101101
010000100

- Aritmética Hexadecimal (Base 16)


!"Exemplos de soma e subtração:
a) 3A943B
+23B7D5
5E4C10

b) 4C7BE8
- 1E927A
2DE96E
2h/a

Pág.: 10/10
Curso Superior de Formação Específica em
Redes de Computadores

- Aritmética Octal (Base 2)


!"Exemplos de soma e subtração:
a) 3657
+1741
5620

b) 7312
- 3465
3625

II.4 Álgebra de Boole

- Álgebra Booleana

!"Matemático inglês George Boole

- Portas e Operações Lógicas

Uma operação lógica produz um resultado que pode assumir somente os valores
0 ou 1, sendo 1 = Verdadeiro e 0 = Falso.

!"Operação Lógica E (AND)

A X
B

X = A.B

Entrada Saída
A B X = A.B
0 0 0
0 1 0
1 0 0
1 1 1

Exemplo: A = 0110 ; B = 1101

X = A.B = 0100

Exemplo de algoritmo...

Pág.: 11/11
Curso Superior de Formação Específica em
Redes de Computadores

!"Operação Lógica OU (OR)

Exemplo: A = 0110 ; B = 1110

X = A+B = 1110

Exemplo de algoritmo...

!"Operação Lógica NÃO (NOT)

A X

X=A

Entrada Saída
A X =A
0 1
1 0

Exemplo: A = 0110

4h/a
X = A = 1001

Exemplo de algoritmo...

!"Operação Lógica NÃO E (NAND - NOT AND)

A X
B

X = A.B

Entrada Saída
A B X = A.B
0 0 1
0 1 1
1 0 1
1 1 0

Exemplo: A = 0110 ; B = 1101

X = A.B = NÃO(0110 E 1101) = NÃO(0100) = 1011

Pág.: 12/12
Curso Superior de Formação Específica em
Redes de Computadores

Exemplo de algoritmo...

!"Operação Lógica NÃO OU (NOR - NOT OR)

Exemplo: A = 0110 ; B = 1110

X = A+B = NÃO(0110 OU 1110) = NÃO(1110) = 0001

Exemplo de algoritmo...

!"Operação Lógica OU EXCLUSIVO (XOR – EXCLUSIVE OR)

Exemplo: A = 11001 ; B = 11110

X = A ⊕ B = 00111

Exemplo de algoritmo...

Pág.: 13/13
Curso Superior de Formação Específica em
Redes de Computadores

- Expressões Lógicas – Aplicações de Portas

Expressão algébrica formada por variáveis lógicas (binárias), por símbolos


representativos de uma operação lógica (+ . ⊕ etc.), por parênteses (às vezes)
e por sinal de igual.

!"Cálculos de Expressões Lógicas

Prioridade: NÃO E OU
Exemplos:
a) A=1; B=0; C=1; D=1

X=A+B.C⊕D
X=0

b) A=1001; B=0010; C=1110; D=1111

X = A ⊕ ( B . C + D) + (B ⊕ D)
X = 0110
2h/a

Pág.: 14/14
Curso Superior de Formação Específica em
Redes de Computadores

Exercícios – Unidade II

1. Converter os seguintes valores decimais em valores binários equivalentes


(conversão de base 10 para base 2):

a. 329 e. 135
b. 284 f. 215
c. 473 g. 581
d. 69 h. 197

2. Converter os seguintes valores binários em valores decimais equivalentes


(conversão de base 2 para base 10):

a. 11011101010 e. 111001101001
b. 11001101101 f. 111111000011
c. 10000001111 g. 101100011000
d. 1110 h. 100000000110

3. Converter os seguintes valores decimais em valores octais equivalentes (conversão


de base 10 para base 8):

a. 177
b. 254
c. 112
d. 719

4. Converter os seguintes valores octais em valores decimais equivalentes (conversão


de base 8 para base 10):

a. 405
b. 477
c. 237
d. 46

5. Converter os seguintes valores decimais em valores hexadecimais equivalentes


(conversão de base 10 para base 16):

a. 447 e. 622
b. 544 f. 97
c. 223 g. 121
d. 71 h. 297

6. Converter os seguintes valores hexadecimais em valores decimais equivalentes


(conversão de base 16 para base 10):

a. 3A2 e. 1ED4
b. 33B f. 7EF
c. 621 g. 22C
d. 99 h. 110A

7. Efetuar as seguintes conversões de base:

Pág.: 15/15
Curso Superior de Formação Específica em
Redes de Computadores

a. 374218 = ( ) 16 e. 53318 = ( ) 2
b. 14A316 = ( ) 10 f. 1000110112 = ( ) 8
c. 110111000112 = ( ) 16 g. 21710 = ( ) 7
d. 2BEF516 = ( ) 8 h. 4138 = ( ) 2

8. Efetuar as seguintes somas:

a. 317528 + 6735 8 = e. 3567 + 4427 =


b. 2A5BEF16 + 9C82916 = f. 34E3C16 + FAB16 =
c. 11001111012 + 1011101102 = g. 111112 + 111012 =
d. 377428 + 265738 = h. 111111012 + ECB816 = ( )10

9. Efetuar as seguintes operações de subtração:

a. 64B2E16 – 27EBA 16 = e. 100011010002 – 1011011012 =


b. 23518 – 1763 8 = f. 43DAB16 – 3EFFA16 =
c. 5436 – 4556 = g. 1000102 – 111012 =
d. 110010000102 – 11111111112 = h. A45F16 – 111111112 = ( )8

10. Quantos números binários diferentes podem ser armazenados em memórias com
espaço de 6 dígitos cada uma?

11. Expresse o número decimal 2001 nas bases 2, 8 e 16.

12. Considere os seguintes valores binários:

A = 1011 B = 1110 C=0011 D=1010

Obtenha o valor de X nas seguintes expressões lógicas:

a. X = A . (B ⊕ C) d. X = ((A + B ⊕ D) . ( C + A) + B) . (A + B)
b. X = (A + B) . (C ⊕ (A + D)) e. X = A ⊕ B + C . B + A
c. X = B. C . A + (C ⊕ D)

Pág.: 16/16
Curso Superior de Formação Específica em
Redes de Computadores

Unidade III Componentes Principais de Um Computador

2h/a

Processador
UCP

Teclado Vídeo

Entrada Saída
Memória

Dados
Controle

Figura III.1 - Componentes de um sistema de computação

- Byte – Unidade de armazenamento.

!"8 bits.

- Palavra – Unidade de transferência e processamento.

!"Normalmente um número múltiplo de 1 byte.


!"Mais comum atualmente 16 ou 32 bits.
!"Já existem processadores com palavras de 64 bits.

- Exemplos de valores utilizados em computação:

!"1K = 1024
!"1M = 1024K = 1024 x 1024 = 1.048.576
!"1G = 1024M = 1.048.576 x 1024 = 1.073.741.824
!"256K = 256 x 1024 = 262.124
!"64M = 64 x 1024 x 1024 = 65.536K = 65.536 x 1024 = 67.108.864
!"16G = 16 x 1024M = 16384 x 1024 = 16.777.216K

Pág.: 17/17
Curso Superior de Formação Específica em
Redes de Computadores

Memória

- 2 operações: armazenar (escrever ou gravar) e recuperar (ler). O elemento


manipulado é o bit.

- Endereço de memória.

- Memória vazia versus lixo.

Hierarquia de Memória

Custo
+ Velocidade
Registradores

Memória cache

Memória principal
-

Discos
Memória secundária
Fitas

Figura III.2 - Hierarquia de memória

- Tempo de acesso

!"Memória principal: medido em nanosegundos (ns). 1ns = 1 x 10-9.


!"Memória secundária: medido em milisegundos, em geral. Fitas magnéticas têm
tempo de acesso da ordem de poucos segundos.
Atenção: Os valores citados abaixo com relação a este item para cada um tipo de
memória são exemplos que visam somente a ilustração, pois no momento da
elaboração deste material as evoluções tecnológicas já podem ter gerado memórias
mais rápidas.

- Capacidade

!"Unidade de medida mais comum é o byte.


!"Exemplos: registrador R1 com 16 bits; uma ROM de um computador com 32 K
bytes; RAM de um computador com 128 M bytes; disco rígido de um computador
com 20 G bytes; CD-ROM com capacidade de 650 M bytes; um cache de 256 K
bytes.

Pág.: 18/18
Curso Superior de Formação Específica em
Redes de Computadores

- Volatilidade

!"Volátil: perde a informação armazenada quando a energia elétrica desaparece.


Exemplos: registradores; memória RAM (Random Access Memory); memória
cache.
!"Não volátil: a informação é mantida mesmo quando não há energia elétrica.
Exemplos: discos; fitas; ROM (Read Only Memory); PROM (Programable Read
Only Memory); EPROM (Erasable PROM).

- Tecnologia de fabricação

!"Memórias de semicondutores: mais caras e velozes. Exemplos: memória cache;


memória principal; registradores.
!"Memórias de meio magnético: como exemplo, discos rígidos, disquetes e fitas
magnéticas.

4h/a

Registradores

- São memórias auxiliares internas à UCP.

- Características:

!"Tempo de acesso/ciclo de memória: medido em nanosegundos, dependendo do


processador do computador. Em torno de 1 e 5 nanosegundos;
!"Capacidade: registradores de dados têm tamanho igual ao da palavra do
processador; registradores de endereços podem ter tamanhos iguais ao da
palavra ou menores;
!"Volatilidade: são voláteis;
!"Tecnologia: memórias de semicondutores, com tecnologia igual à dos demais
circuitos da UCP;
!"Temporariedade: armazenam os dados apenas durante o tempo necessário para
a sua utilização na UAL (Unidade Lógica e Aritmética);
!"Custo: maior custo entre os diversos tipos de memória.

Memória Cache

- É uma memória de pequenas dimensões e de acesso muito rápido, que se coloca


entre a memória principal (RAM) e o processador. Sua função é acelerar a
velocidade de transferência das informações entre a UCP e a memória principal.

- Pode ser interna ao processador ou externa.

- Características:

Pág.: 19/19
Curso Superior de Formação Específica em
Redes de Computadores

!"Tempo de acesso/ciclo de memória: medido em nanosegundos. Em torno de 5 e


7 (até menores) nanosegundos.
!"Capacidade: as caches usadas atualmente têm tamanhos que variam entre os
256 e os 512 K bytes, podendo chegar até aos 1 M bytes.
!"Volatilidade: são voláteis.
!"Tecnologia: memórias de semicondutores, em geral memórias estáticas,
denominadas SRAM (Static RAM).
!"Temporariedade: tempo de permanência de uma instrução ou dado é pequeno,
menor que a duração da execução do programa ao qual a instrução ou dado
pertence;
!"Custo: valor situado entre o dos registradores, que são os mais caros, e o da
memória principal, mais barata. Cache externo é ainda mais caro.

III.1 Memória Principal

Figura III.3 – Exemplo de circuitos de memória RAM

- É um local de armazenamento de acesso rápido onde são guardadas as instruções e


os dados de que a UCP necessita para a execução de uma dada tarefa. Ou seja, é o
dispositivo onde o programa (e os seus dados) que vai ser executado é armazenado
para que a UCP vá “buscando” instrução por instrução.

- Características:

!"Tempo de acesso/ciclo de memória: velocidade abaixo das memórias cache,


embora seja muito mais rápida que as memórias secundárias; medido em
nanosegundos. Atualmente em torno de 7 e 15 ns.
!"Capacidade: é bem maior que a da memória cache; atualmente são
comercializadas em módulos que vão de 128 até 512 M bytes, já sendo
anunciados módulos de 1 G byte para os computadores pessoais.
!"Volatilidade: em sua grande parte são voláteis, entretanto há uma pequena
quantidade de memória não volátil fazendo parte da memória principal, que é
usada para armazenar as instruções que são executadas sempre que o
computador é ligado.

Pág.: 20/20
Curso Superior de Formação Específica em
Redes de Computadores

!"Tecnologia: memórias de semicondutores, em geral memórias com elementos


dinâmicos, denominadas DRAM (Dynamic RAM).
!"Temporariedade: tempo de permanência de uma instrução ou dado é pequeno,
em geral menor que a duração da execução do programa ao qual a instrução ou
dado pertence. Entretanto, duram mais que na memória cache ou nos
registradores e menos que na memória secundária;
!"Custo: valor mais barato que as memórias cache e mais caro que as memórias
secundárias. Atualmente 1 M byte gira em torno de U$ 0,15 e U$ 0,50.

- Operações com a Memória Principal

Figura III.4 – Comunicação entre UCP e MP

!"RDM = registrador de dados da memória; REM = registrador de endereços da


memória; UC = unidade de controle.

!"Leitura:
1 - (REM) <- (endereço da posição de memória a ser lida, que vem de outro
registrador)
1.1 – Endereço é colocado no barramento de endereços
2 – Sinal de leitura no barramento de controle
3 – (RDM) <- (MP(REM)) * memória principal decodifica o endereço e
transfere o conteúdo da sua posição para o RDM,
pelo barramento de dados
4 – (outro registrador) <- (RDM)
4h/a

Pág.: 21/21
Curso Superior de Formação Específica em
Redes de Computadores

!"Escrita:
1 - (REM) <- (endereço da posição de memória a ser gravada, que vem de outro
registrador)
1.1 – Endereço é colocado no barramento de endereços
2 – (RDM) <- (conteúdo a ser gravado, que vem de outro registrador)
3 – Sinal de escrita no barramento de controle
4 – (MP(REM)) <- (RDM) * memória principal transfere o conteúdo do
registrador RDM, que vem pelo barramento de
dados, para a posição de memória

- Cálculos:

!"Pode-se armazenar em uma célula de 8 bits 28 = 256 valores.


!"Tendo a MP “N” endereços, ou seja, “N” células, N = 2E.
!"Sendo E = quantidade de bits dos números que representam cada um dos N
endereços. Ex.: Se N = 512 (MP com 512 células), 512 = 2E , E = 9, pois 29 =
512.
!"O total de bits que podem ser armazendos na MP é T, sendo T = N x M ou T = 2E
x M. Ex.: T = 512 x 8 = 4096.
!"Exemplo: RAM com espaço máximo de endereçamento de 2K. Cada célula pode
armazenar 16 bits. Qual o valor total de bits que podem ser armazendos e qual o
tamanho de cada endereço? N = 2K; N = 2E = 2K = 2 x 1024 = 21 . 210 = 211; M
= 16 bits; E = 11 (endereços são números que têm 11 bits); T = N x M = 2048
x 16 = 32768 = 32K.
2h/a

- Como o barramento de dados interliga o RDM e a MP, então ambos possuem o


mesmo tamanho. O mesmo acontece entre o barramento de endereços e o REM.
Como o REM armazena o endereço de acesso a uma célula da MP, seu tamanho é
igual a E (da fórmula N = 2E). O RDM, em geral, tem tamanho igual ao da palavra,
porém não há um padrão de mercado para isto.

- Tipos (Tecnologias de MP):

!"Particularidade – tempo de acesso a qualquer célula é igual, independentemente


da sua localização física. Qualquer endereço, aleatoriamente escolhido, tem o
mesmo tempo de acesso. Daí a utilização do termo RAM – Random Access
Memory ou Memória de Acesso Aleatório.
!"ROM – Read Only Memory ou Memória Somente de Leitura: variação da memória
RAM utilizada para armazenar componentes de software que não podem ser
perdidos quando a energia se vai (não voláteis), tais como:
• BIOS – Basic Input Output System ou Sistema Básico de Entrada e
Saída;
• Bootstrap (boot) ou IPL – Initial Program Load ou Carregamento
Inicial do Programa.
!"Variações de ROM:
• PROM – Programmable Read Only Memory, ou seja, só é possível
gravar uma vez. Gravação feita após a fabricação, com dispositivo
especial para “queimar a pastilha”;
• EPROM – EEPROM ou EAROM – Flash ROM – para aplicações que
requerem mais leitura que escrita. Podem ser regravadas.

Pág.: 22/22
Curso Superior de Formação Específica em
Redes de Computadores

Figura III.5 – Exemplo de memória ROM

!"Tecnologias de fabricação: SRAM e DRAM.


• SRAM – RAM estática – utilizadas na fabricação de memórias cache
(L1 – interno ao processador e L2 – normalmente externo ao
processador); o valor de 1 bit permanece armazenado, estático, na
célula enquanto houver energia elétrica; seu circuito ocupa mais
espaço físico que a DRAM, pois possui mais transistores; assim sendo,
tem custo maior;
• DRAM – RAM dinâmica – utilizadas na fabricação da memória
principal; um capacitor (dispositivo que trabalha de forma semelhante
a uma bateria) recebe a carga de energia que representa o valor 1,
sendo o 0 representado pela ausência de carga; porém, com o passar
do tempo, o capacitor vai perdendo a carga, necessitando de regarga
(refresh), o que acarreta a velocidade menor que a SRAM.

- Tratamento de erros

X bits X + Y bits
Algoritmo
Dados de Y bits MP
A
Entrada

X bits

Figura III.6 - Tratamento de erros no armazenamento

Dados de Saída

Algoritmo
MP Z bits Comparação Z Correção (?)
A eY

X + Y bits

Figura III.7 - Tratamento de erros na leitura

Pág.: 23/23
Curso Superior de Formação Específica em
Redes de Computadores

III.2 Memória Secundária

- É constituída por diferentes tipos de dispositivos, alguns diretamente ligados ao


sistema para acesso imediato (ex.: discos rígidos) e outros que podem ser
conectados quando desejado (ex.: disquetes, fitas de armazenamento, CD-ROM
etc.).

- Características:

!"Tempo de acesso/ciclo de memória: como são, em geral, dispositivos


eletromecânicos e não puramente eletrônicos (como os registradores, memórias
cache e memória principal), possuem tempos de acesso maiores. Discos rígidos
em torno de 3 a 15 milisegundos. CD-ROM em torno de 70 e 300 ms. Fitas
magnéticas na ordem de segundos;
!"Capacidade: grande capacidade de armazenamento. Discos rígidos variando
entre 2 e 50 GigaBytes. CD-ROM com 600 Mb ou mais para cada disco;
!"Volatilidade: não voláteis;
!"Tecnologia: há uma variedade de tecnologias para cada dispositivo;
!"Temporariedade: são dispositivos com caráter de armazenamento permanente
ou de longa duração;
!"Custo: o custo relevante neste tipo de memória está no dispositivo de leitura e
gravação, sendo as mídias muito baratas.

Pág.: 24/24
Curso Superior de Formação Específica em
Redes de Computadores

III.3 Unidade Central de Processamento

- Funções básicas da UCP: execução das operações realizadas por um computador e


emissão dos sinais de controle para os demais componentes do computador agirem.

- Instrução de máquina: seqüência de 0s e 1s que formaliza uma determinada


operação a ser realizada pelo processador.

Início

Buscar a
próxima
instrução

Interpretar a
instrução
(decodificar)

Executar a
instrução

Início

- Funções básicas: Função Processamento e Função Controle

Pág.: 25/25
Curso Superior de Formação Específica em
Redes de Computadores

- Função processamento: executada pela Unidade Aritmética e Lógica (UAL) e por


alguns Registradores.

!"Fatores que influenciam a velocidade: velocidade do processador; facilidades


embutidas no hardware da UAL; quantidade de UAL disponíveis; tamanho da
palavra.
!"Cache versus tamanho do barramento versus tamanho da palavra.

- Função controle: executada pela Unidade de Controle, Clock, Registrador de


Instrução, Contador de Instrução, Decodificador de Instrução, RDM e REM.

!"Passos
1. Busca da instrução e interpretação das ações a serem executadas – fetch
cycle.
2. Envio dos sinais para ativação dos outros componentes – execute cycle.

O Processador principal fica localizado em uma placa denominada Placa-Mãe, junto com os
circuitos elétricos que interligam a placa ao conjunto de componentes do computador.

A placa-mãe de uma CPU. Chips como estes


compõem o Processador, que junto a um
emaranhado de Circuitos Elétricos e outras peças
elétricas, compôem o que chamamos de Placa-
Mãe do Computador.

Marcas e tipos de Processadores


Existem diversos tipos de marcas e fabricantes de Processadores no mercado, dentre eles a Intel,
Power PC, Cyrix, AMD, dentre outros. Atualmente a Intel é a principal fabricante de processadores
para PC. Ao mesmo tempo, você já deve ter ouvido falar de números ou nomes como 8088, 286,
386, 486, Pentium I, II, III e IV, Duron, Athlon, MMX, etc. São todos modelos dos Processadores já
fabricados nos últimos anos.
Os Processadores são conhecidos também pela sua Velocidade, ou como os dados são
transmitidos em um computador.
Como em uma Linha-de-Produção, há uma velocidade em que os componentes do computador
comunicam-se entre si. Essa velocidade pode variar em cada modelo. Por exemplo, existe o
Pentium 900 e o Athlon 850. Significa que o processador Pentium da Intel e o Athlon da AMD
processam dados a uma freqüência de 900 e 850 Mhz, respectivamente.

Pág.: 26/26
Curso Superior de Formação Específica em
Redes de Computadores

Nos sistemas monoprocessador, ou seja, que só possuem um processador, a unidade de


processamento chama-se CPU (unidade central de processamento), constituindo a parte
operacional mais importante do computador. Um computador pessoal (PC) tem
normalmente apenas um processador, de dimensões reduzidas: o microprocessador.

Cada microprocessador tem-lhe associado um conjunto de instruções, as quais é capaz de


interpretar e de executar. O conjunto de instruções varia conforme o fabricante dos
microprocessadores, que o pode fazer mais ou menos complexo, mas pertence em geral a uma
de duas categorias possíveis: CISC ou RISC.

Pág.: 27/27
Curso Superior de Formação Específica em
Redes de Computadores

III.4 Dispositivos de Entrada e Saída

Entradas e Saídas As entradas e saídas referem-se aos fluxos de informação que entram e
saem do computador. A entrada e a saída de informação faz-se através de dispositivos
específicos, externos ou periféricos ao sistema constituído pela unidade de processamento e
pela memória principal.

Bus Os buses são canais de transmissão internos ao computador e nos quais circula a
informação. Um bus é constituído por fios condutores paralelos que interligam os
componentes internos do computador.

Bus de Expansão O bus de expansão é um bus utilizado na transferência de dados entre as


placas de expansão e a placa principal do computador. O bus ISA (Industry Standard
Architecture) é um bus de expansão de 16 bits, o que quer dizer que se conseguem tranferir

palavras de 16 bits de uma só vez.

Bus Local O aparecimento de novos processadores, capazes de processar grandes quantidades


de informação, fez nascer um bus mais rápido e mais adequado às velocidades do

Pág.: 28/28
Curso Superior de Formação Específica em
Redes de Computadores

processador: o bus local. Estes buses, dos quais o VESA Local Bus (VLB) é um exemplo,
destinam-se principalmente ao suporte de placas vídeo e de outros dispositivos com grandes
requisitos de velocidade.

Bus PCI O bus PCI (Peripheral Component Interconnect) é um bus genérico, que permite
transferências de informação a grandes velocidades. Além disso, este bus apresenta a grande

vantagem de ser compatível no seu funcionamento com buses anteriores, como o bus ISA

Pág.: 29/29
Curso Superior de Formação Específica em
Redes de Computadores

Dispositivos de entrada e saída de dados


Esses Periféricos são classificados também de acordo com sua finalidade: se servem para entrar
dados ou enviar dados para o usuário ou para o computador. Chamamos esses periféricos de
Dispositivos de entrada e saída de dados, conforme esta disposição.
Aos periféricos usados para transmitirmos informações ao computador chamamos de Dispositivos
de entrada de dados; aos periféricos usados para o computador se comunicar conosco enviando
dados chamamos de Dispositivos de saída de dados; e aos que servem tanto para entrada
quanto para saída de dados chamamos de Dispositivos de entrada e saída de dados.
Esses dispositivos de entrada e saída de dados são fundamentais para o correto funcionamento
de nosso computador. Sem eles, de nada serviria nosso computador, pois não haveria meios de
nos comunicarmos com ele.

DISPOSITIVO: TIPO DE COMUNICAÇÃO DE DADOS :

modem / fax entrada e saída de dados


monitor ou vídeo saída de dados
impressora saída de dados
teclado entrada de dados
scanner entrada de dados
mouse, trackball, mousetouch entrada de dados
microfone para multimídia entrada de dados

Modem
O Modem é um acessório responsável por realizar a comunicação de dados entre seu
computador e outro computador ou a Internet através da linha telefônica. Seu nome vem de sua
finalidade: Modulador/Demodulador de sinais.

O Modem conecta-se ao computador e à linha telefõnica, através de


uma placa específica para realizar a modulação. Os modems atuais são
internos ao computador, sendo uma placa adicionada à placa-mãe.
Para se comunicar com outros computadores através do telefone, o modem transforma os sinais
digitais de seu computador em sinais de pulso modulares, capazes de trafegar em uma linha
telefônica e chegar até outro modem, que irá demodulá-los novamente para outro computador.
Graças ao Modem é possível nos conectarmos à Internet. Ele foi uma peça fundamental para
que a informática desse esse salto na área de comunicação de dados.

Pág.: 30/30
Curso Superior de Formação Específica em
Redes de Computadores

Os modems antigamente eram um aparelho separado do computador. Hoje em dia, a indústria


de informática simplificou o modem e ele é apenas uma placa somada à Placa-mãe.

Monitor
O Monitor é o principal meio de exibição de dados. São formados por tubos de emissão de raios
catódicos, que criam feixes de elétrons que são disparados até a tela revestida de fósforo. A
vibração destes feixes é que faz produzir as centenas de cores existentes em nosso monitor.
O número de cores disponível para exibição em um monitor depende de sua Placa de Vídeo e da
quantidade de memória desta placa. Com ela você poderá ter monitores que exibam 16, 256 ou
16,8 milhões de cores.
O mesmo acontece com a resolução gráfica, ou o número de Pixels existente em seu monitor.
Um Pixel (Picture Elements) é a menor resolução de cor ou ponto de luz que sua tela pode
projetar. A depender de sua Placa de Vídeo, seu monitor pode também ser configurado para
reduzir os pontos de emissão de luz, dando uma maior resolução de tela. Através de seu Sistema
Operacional é possível esta resolução aumentar de 640 x 480 pixels, 800 x 600 e 1024 x 768 por
tela.
As Placas de Vídeo com alta resolução são imprescindíveis se você deseja trabalhar com
programas que lidem com cores ou desenhos, e jogos que necessitem exibir muitas telas em
tempo muito rápido.
Existem diversos tipos de monitores hoje em dia, mas o mais utilizado é o de padrão VGA (Vídeo
Graphics Array)

Impressoras
A Impressora é um meio fundamental de exibir seus dados, relatórios, documentos. Existem
basicamente três tipos de impressoras comerciais hoje em dia:

TIPO DE IMPRESSORA COMO É

Um cabeçote de impressão se move pressionando


MATRICIAL uma fita com tinta, que ao encostar no papel, o
borra.
Um cabeçote de impressão se move pela página
JATO DE TINTA e em cada pequeno ponto de impressão é
formada uma bolha de calor que estoura no
papel, borrando a tinta.
Imprime borrando em uma matriz de calor
LASER
formada a partir da imagem do documento.

Pág.: 31/31
Curso Superior de Formação Específica em
Redes de Computadores

Uma impressora Jato de Tinta. O nome “jato


de tinta” não é à toa: uma cabeça de
impressão se aqueçe e faz uma minúscula
bolha de tinta “explodir”, borrando em
pequeníssimos pontos o papel impresso.

Mouse, Trackball, Mousetouch


Um dos inventos mais importantes para o uso do ambiente Windows foi o mouse, que depois
acabou se transformando em outras versões.
Com o mouse arrastamos seu Ponteiro pela tela, ativando comandos e programas.

Mouse e Trackball: duas


versões da mesma idéia:
arrastar na tela um
ponteiro para ativar
funções em programas e
no Sistema Operacional.

Teclado
O Teclado é nossa principal ferramenta de trabalho com o computador, e é com ele que
digitamos documentos, além de muitas teclas servirem de comandos de operações em
programas e no Windows.
Um teclado pode ter de 102 a 114 teclas, sendo divididas da seguinte forma: a maioria delas para
os caracteres (a-z, 0-9 e acentos, etc.); outra parte para comandos e funções, e outra parte para
digitação numérica.
Observe suas teclas com atenção, pois possuem muitas funções.

Pág.: 32/32
Curso Superior de Formação Específica em
Redes de Computadores

Esta parte central são os caracteres HOME e END são


alfa-numéricos normais e acentos. teclas de
locomoção.

As teclas CTRL, SHIFT e ALT


Teclado
possuem características de
Teclado de numérico.
controle de funções em muitos
locomoção.
programas e no Windows.
Procure sempre por “Teclas de
Atalho” no programa que
estiver usando.

Scanner
O Scanner é um aparelho que digitaliza uma imagem. É como uma máquina de fotocópia, mas
ao invés de copiar, torna cada ponto de cor em uma imagem digitalizada.
Através do Scanner podemos “extrair” imagens de fotos, jornais, desenhos, e colocá-las em nossos
textos. É uma ferramenta muito útil para pessoas que trabalham com Editoração Eletrônica.

Um Scanner de mesa: colocamos uma


imagem dentro dele e a imagem aparece
em nosso computador. É necessário um
programa de editoração de imagens para
trabalharmos o objeto “escaneado”.
Além disso, existem inúmeros formatos de
imagens para diferentes finalidades.

Pág.: 33/33
Curso Superior de Formação Específica em
Redes de Computadores

Exercícios – Unidade III

1. Um computador possui uma memória principal com capacidade para armazenar


palavras de 16 bits em cada uma de suas N células e o seu barramento de
endereços tem 12 bits de tamanho. Sabendo-se que em cada célula pode-se
armazenar o valor exato de uma palavra, quantos bytes poderão ser armazenados
nessa memória?

2. Quais são as possíveis operações que podem ser realizadas em uma memória?
Detalhe estas operações passo a passo, em termos dos movimentos com os
registradores e barramentos.

3. Qual é a diferença conceitual entre uma memória do tipo SRAM e outra do tipo
DRAM? Cite vantagens e desvantagens de cada uma.

4. Qual é a diferença, em termos de endereço, conteúdo e total de bits, entre as


seguintes organizações de MP:

a. Memória A: 32K células de 8 bits cada


b. Memória B: 16K células de 16 bits cada
c. Memória C: 16K células de 8 bits cada

5. Qual é a função do registrador de endereços da memória (REM)? E do registrador de


dados da memória (RDM)?

6. Descreva os barramentos que interligam UCP e MP, indicando a função e direção do


fluxo de sinais de cada um.

7. Um computador possui um RDM com 16 bits de tamanho e um REM com capacidade


para armazenar números com 20 bits. Sabe-se que a célula deste computador
armazena dados com 8 bits de tamanho e que ele possui uma quantidade N de
células, igual à sua capacidade máxima de armazenamento. Pergunta-se:

a. Qual é o tamanho do barramento de endereços?


b. Quantas células de memória são lidas em uma única operação?
c. Quantos bits tem a memória principal?

Ver demais exercícios do capítulo 5…

Pág.: 34/34
Curso Superior de Formação Específica em
Redes de Computadores

Prova 1
Aluno: Matrícula:

Instruções: A prova deve ser feita a caneta; Seja objetivo e utilize os espaços após cada
questão para sua resposta. Duração: 2,5 horas.

Questões:

1. Descreva os seguintes termos, no âmbito do processamento de dados: (1,0)


a. Sistema de Informação d. Sistema de Informações
b. Programa de Computador Gerenciais
c. Sistema de Processamento de Transação e. Sistema de Apoio à Decisão

2. Descreva brevemente os componentes de um sistema de informação baseado em


computador. Para que serve um sistema de informação baseado em computador?
(1,0)

3. Efetue as seguintes conversões de base: (1,5)


a. 1010112 = ( )10 = ( )16 = ( )8 b. 3910 = ( )2 = ( )16 = ( )8

Pág.: 35/35
Curso Superior de Formação Específica em
Redes de Computadores

4. Efetue as seguintes operações aritméticas: (2,0)


a. BEF16 + 82916 = ( )10 c. 10000102 – 1111112= ( )16
b. 11111012 + 1101102 = ( )10 d. 10A3C16 – FA9B16 = ( )2

5. Considere os seguintes valores binários: (1,5)


A = 1011 B = 1100 C=0011 D=1001
Obtenha o valor de X nas seguintes expressões lógicas:
a. X = B. C . A + (C ⊕ D). D b. X = A ⊕ B + C . B + A . (D . A)

6. Quais são as possíveis operações que podem ser realizadas em uma memória?
Detalhe estas operações passo a passo, em termos dos movimentos com os
registradores e barramentos. (1,5)

7. Qual é a diferença, em termos do tamanho do endereço, conteúdo de cada célula e


total de bits, entre as seguintes organizações de Memória Principal: (1,5)
a. Memória A: 32K células de 16 bits cada b. Memória B: 64K células de 8 bits cada

Pág.: 36/36
Curso Superior de Formação Específica em
Redes de Computadores

Unidade IV Representação de Dados e Instruções

Introdução

- Dados: valores numéricos (para cáculos em expressões matemáticas), valores


alfabéticos (caracteres) ou valores binários.

- Armazenados sempre como uma seqüência de 0s e 1s.

- Ao introduzirmos um número, o sistema de computação recebe cada algarismo


como um caractere ASCII (no caso do PC), obtém o código deste caractere na
tabela e o converte para o valor binário correspondente:

Progr. em Conversão Código Ligação


qualquer (Compilação) Objeto em (Linkedição) Código
linguagem de Linguagem de Executável
programação Máquina

Também são convertidos os dados, ex.: X:=A+B, se A e


B são do tipo inteiro, o algoritmo será um, se forem
fracionários, o algoritmo será outro, apesar da operação
ser a mesma, soma.
Ex.: Inteiros:
A = +5 = 0000000000000101
B = -3 = 1000000000000011
Notação Científica:
A = +0,005 x 10+3
B= -0,003 x 10+3
Ambas as representações fornecem resultados idênticos,
embora sejam utilizados algoritmos diferentes.

!"Ex.: O número 143 é inserido como os algarismos 1, 4 e 3.

- Tipos primitivos de dados – inteligíveis à UCP e às instruções de máquina.

- Especificações lógicas da representação dos dados.

- A quantidade de algarismos que cada tipo de dados deve possuir é muito importante
no projeto de um processador.

!"Ex.: Tipo inteiro com 32 bits – influencia o barramento de dados, quantidade da


fiação, tamanho da UAL, como tratar operações que retornam números maiores
que os 32 bits (overflow) etc. Quando calculamos na mão, o limite é o tamanho
da folha, no computador há o limite do tamanho e quantidade dos componentes.

Pág.: 37/37
Curso Superior de Formação Específica em
Redes de Computadores

IV.1 Tipos de Dados

- Var IDADE: integer;

!"16 bits

- Var SALARIO: real;

!"32 bits

- Ex.:

!"Soma de 1249 e 3158 na forma natural, inteira:


11
1249
+3158
--------
4407

!"Agora na forma matemática de notação científica:

a) Converter para notação científica

1249 = 0,1249 x 10+4


3158 = 0,3158 x 10+4

b) Realizar a soma – como estão alinhados e no mesmo expoente a operação é


facilitada

0,1249
+0,3158
----------
0,4407

c) Resultado final

0,4407 = 0,4407 x 10+4

- Formas primitivas mais utilizadas

!"Caractere
!"Lógico
!"Numérico: ponto fixo; ponto flutuante; decimal (maior precisão – não
completamente decimal nem totalmente binário – ex.: BCD – Binary Coded
Decimal)

- Formas complexas

!"Array; Index; Pointer etc.

Pág.: 38/38
Curso Superior de Formação Específica em
Redes de Computadores

- Tipo caractere – mais utilizados atualmente

!"EBCDIC – Extended Binary Coded Decimal – IBM – 8 bits (256 caracteres)


!"ASCII – American Standard Code for Information Interchange – 7 bits + 1 bit
(paridade) – 8 bits (256 caracteres)
!"UNICODE – 16 bits – Proposta de codificação universal – www.unicode.org

- Exemplo de colocadação de um trecho de programa na memória – caracter


codificado com 8 bits e célula MP = 1 byte

- Tipo lógico

!"Ex.: bytebool = 1 byte; wordbool = 2 bytes


!"Operadores AND, OR, NOT, XOR

- Tipo numérico

!"3 considerações: Sinal; Vírgula (ou ponto); Quantidade máxima de algarismos


que pode ser processada pela UAL.
!"Sinal: bit adicional à esquerda, sendo 0 = valor positivo e 1 = valor negativo
!"Vírgula (ou ponto): Ponto Fixo (maioria das linguagens para representação de
números inteiros); Ponto Flutuante (números reais); Decimal Compactado.

IV.2 Tipos de Instruções

IV.3 Execução de Programas

Unidade V Arquiteturas

V.1 Arquitetura CISC

CISC A arquitetura CISC (Complex Instruction Set Computer) é caracterizada por possuir um
conjunto extenso de instruções. Esta categoria dominou o mercado dos microcomputadores
nos anos '80. A grande parte dos microprocessadores Intel e Motorola têm um desenho CISC.

RISC Pelo contrário, os processadores RISC (Reduced Instruction Set Computer) são capazes
de ler apenas um número reduzido de instruções, o que os torna mais rápidos. Estes
processadores são comuns em workstations e prevê-se que se sobreporão aos CISC num
futuro próximo em relação ao mundo dos PCs.

V.2 Arquitetura RISC

V.3 Outras Arquiteturas

Pág.: 39/39
Curso Superior de Formação Específica em
Redes de Computadores

Unidade VI Laboratório em Sistemas Operacionais


VI.1 DOS

Sistema Operacional desenvolvido pela Microsoft no início da década de 80, a pedido da


IBM, para atender aos equipamentos da linha IBM-PC por ela desenvolvida.

VI.1.1 - Principais características


a) Sistema monousuário - Permite que apenas um usuário utilize o equipamento por
vez (como o próprio nome diz: computador pessoal).
b) monoprogramável - Por possuir uma arquitetura simples, não necessita de rotinas de
gerenciamento para compartilhamento de alguns recursos, tais como processador, arquivos,
etc.
c) Estrutura hierárquica dos dados - Possibilita a organização dos arquivos em estrutura
de diretórios e sub-diretórios permitindo uma melhor performance na utilização do
equipamento.
d) Redirecionamento de Entrada de Saída padrão - Permite a modificação da entrada ou
saída de periféricos padrão de alguns comandos para outros periféricos.

VI.1.2 - Estrutura interna


O sistema DOS é dividido internamente em 4 partes:
a) Registro de Boot - Responsável pela inicialização do sistema. Verifica as condições
internas do equipamento e gerencia a carga dos demais arquivos do sistema operacional do
disco para a memória, tornando-o disponível para utilização.
b) IBMBIOS.COM (IO.SYS) - Contém, através da ROMBIOS, as rotinas de interface com
os periféricos, gerenciando as operações de leitura e gravação de dados entre os programas e
estes dispositivos.
c) IBMDOS.COM (MSDOS.SYS) - Contém as rotinas que gerenciam as interrupções
necessárias aos programas.
d) COMMAND.COM - É responsável pelo gerenciamento dos recursos de execução dos
programas. É subdivido em:
d.1) Programas Residentes - Responsável pela carga e execução dos programas.
d.2) Programas de Inicialização - Define o endereço inicial da memória em que o
programa será instalado para execução, anexando-o a PSP (Program Segment Prefix) que
armazena informações necessárias à execução do programa (conteúdo de flags, endereço de
rotinas de tratamento, registradores, etc.).
d.3) Programas Transientes - Contém os comandos internos (utilitários) do DOS.
Obs. O DOS possui 2 tipos de comandos utilitários:
- Comandos internos - Armazenados no COMMAND.COM.
Ex. Comandos DIR, TYPE, COPY, etc.

Pág.: 40/40
Curso Superior de Formação Específica em
Redes de Computadores

- Comandos externos - Armazenados no disco do sistema.


Ex. Comandos FORMAT, BACKUP, RESTORE, etc.

VI.1.3 - Modos de operação

O modo de operação, identifica a forma com que o usuário realiza as suas tarefas.
Existem dois modos de operação:
a) Interativo - Representa a execução imediata do comando digitado via teclado. Ao
final da execução o controle retorna ao usuário.
b) Batch - Representa um arquivo, com a extensão BAT, onde foi previamente digitado
a seqüência dos comandos a serem executados. Para executá-lo basta digitar o nome do
arquivo passando o controle aos comandos nele digitado, executando-os um a um na
seqüência nele digitado. Em um arquivo Batch é possível utilizar todos os comandos do modo
interativa acrescido de outros comandos específicos, tais como comandos condicionais ou de
desvio.
Para realizar a criação de um arquivo BAT, todos os comandos devem ser digitados em
um editor de texto, tais como: Edit ou Bloco de Notas do Windows.

VI.1.4 - Gerência de Arquivo


Ao formatar um disco, o sistema DOS divide logicamente o disco em blocos de 512
bytes organizando-os em 4 partes:
a) Área de inicialização - Contém informações necessárias para a identificação e
reconhecimento do disco pelo Sistema Operacional como sendo do seu padrão. Além disso,
contém informações gerais sobre o disco, tais como: label, número de série, etc.
b) Diretório - Estrutura que contém informações sobre todos os arquivos existentes no
disco, tais como: Nome, data e hora da última atualização, atributos de segurança, se houver,
tamanho e posição da FAT onde está armazenado o endereço do primeiro bloco de dados do
arquivo.
c) FAT (File Allocation Table) - Estrutura que contém as informações necessárias para
acessar os dados do arquivo na Área de Dados.
Cada ocorrência da FAT contém:
c.1 - Endereço do bloco de dados na área de dados - Este valor representa o
endereço físico do bloco de dados (cluster, conjunto de 1 a 32 blocos de 512 bytes) na área de
dados. Obs. A determinação do número de blocos em um cluster depende da capacidade de
armazenamento do disco.
c.2 - Próxima posição da FAT onde está armazenado o endereço do próximo
bloco, caso seja necessário.
d) Área de dados - Local onde está armazenado o conteúdo dos arquivos existentes no
disco.

Pág.: 41/41
Curso Superior de Formação Específica em
Redes de Computadores

VI.1.5 - Gerência de memória


Com a evolução dos equipamentos, e consequentemente necessidade de execução de
aplicações com maior consumo de memória, o DOS passou a reconhecer e gerenciar os
seguintes tipos de memórias:
a) Memória convencional - Equivale aos primeiros 640 kbytes de memória existentes no
equipamento. Para o gerenciamento desta memória não é necessário nenhum tipo de
programa auxiliar, pois o próprio DOS possui as rotinas próprias para esta finalidade. Estas
rotinas acompanham as diversas versões do sistema, desde os equipamentos da linha XT.
b) Área de memória superior - Equivale aos 384 kbytes localizados acima da memória
convencional, na qual é permitido ao usuário instalar as rotinas do sistema de gerenciamento
dos dispositivos periféricos padrão do equipamento. Para a sua utilização é necessário a
instalação do programa EMM386. Os programas loadhigh (lh) e DeviceHigh permitem
instalações de programas nesta memória.
c) Memória estendida (XMS) - Equivale a memória acima do primeiro Mbyte até a
capacidade existente na placa de memória onde está instalada a memória convencional do
equipamento. Este tipo de memória existe nos computadores com processadores a partir do
modelo 80286. Ela necessita do gerenciador HIMEM para a sua utilização e possibilita a
instalação do DOS (dos=high, após a carga do programa HIMEM, no arquivo CONFIG.SYS),
liberando a memória convencional para os aplicativos.
d) Área de memória alta - Equivale aos primeiros 64K da memória estendida, na qual
pode ser instalada o DOS.
e) Memória expandida (EMS) - Memória adicional à memória convencional. É instalada
em uma placa de memória, separada da memória convencional. Para o seu gerenciamento é
necessário a instalação do programa EMM386.
O exemplo abaixo, mostra um equipamento com 640K de memória convencional, 3 Mb
de memória estendida e uma placa de memória expandida com 4 Mb.

Pág.: 42/42
Curso Superior de Formação Específica em
Redes de Computadores

Memória Convencional

(640 Kb)
Memória
Expandida
(4 Mb)
Área de memória
superior
(384 Kb)

Área de memória alta ( 64

Memória Estendida
(EMS)

( 3 Mb)

Obs.: Para melhor gerenciamento e otimização de alocação de memória, pode ser


executado o programa MemMaker.

VI.1.6 - Recursos adicionais do DOS


a) Redirecionamento - recurso utilizado para mapear dispositivos periféricos padrões de
determinados programas para outros dispositivos ou arquivos sem interferência direta do
usuário na lógica ou construção do programa.
Símbolos de Redirecionamento:
> - Redirecionamento de saída - utilizado para transferir os dados para um dispositivo
periférico ou arquivo, eliminando o conteúdo anterior, se houver.
>> - Redirecionamento de saída - utilizado para transferir os dados para um arquivo,
acrescentando-os aos já existentes
< - Redirecionamento de entrada - utilizada para informar ao programa o arquivo no qual
será obtido os dados de entrada.
Ex.: dir > PRN - imprime o diretório corrente na impressora.
dir > arqdir.dat - cria um arquivo com o conteúdo do diretório corrente.
dir >> arqdir.dat - acrescenta (apenda) no final do arquivo arqdir, o conteúdo do diretório
corrente.
prog < arq1.Dat - ao inicializar o "prog" ele vai ler como dados de entrada o arquivo
arq1.dat

Pág.: 43/43
Curso Superior de Formação Específica em
Redes de Computadores

b) Canalização - Realiza a transferência de dados entre programas. Ao fazer esta


transferência o DOS utiliza arquivos temporários de trabalho. O símbolo | identifica a
canalização.
Ex.: TYPE ABC.DAT | MORE

c) Filtros - Programa que lê os dados de um dispositivo padrão de entrada ou de um


arquivo, altera esses dados e transfere-os para um dispositivo de saída.

c.1 - SORT - lê os dados de um dispositivo de entrada, ordena-os e repassa-os para um


dispositivo de saída.
Sintaxe: SORT <nome-arq> <opções>
Opções:
/ R - ordenar decrescentemente
/ +n - ordenar a partir da posição n
Ex.: DIR | SORT - Ordena o conteúdo do diretório corrente, mostrando-o na tela.
DIR > ARQDIR < SORT /R > DIRORD - Ordena o conteúdo do diretório corrente,
armazenado no arquivo ARQDIR, gravando-o, já ordenado, no arquivo DIRORD.

c.2 - MORE - Comando que interrompe a apresentação dos dados da tela quando esta
está cheia, aparecendo no final a expressão:" ... MAIS ... "
Ex.: TYPE ARQ1 | MORE

c.3 - FIND - Realiza a procura de um "string" de caracteres em um arquivo,


relacionando no vídeo as linhas do arquivo que contém esse "string".
Sintaxe: FIND <opções> "string" <nomearqs>
Opções:
/V - lista as linhas que não contém o STRING.
/C - exibe o número de linhas que contém o STRING.
/N - lista a numeração das linhas que contém o STRING.
Ex.: FIND /V "COUNTRY" CONFIG.SYS

d) Aumento na capacidade de armazenamento - Para aumentar a capacidade de


armazenamento dos dados no disco, pode ser utilizado três recursos:
d.1 - Retirando arquivos desnecessários, tais como, arquivos de dados e programas
desnecessários, arquivos temporários, arquivos de cópias de editores ou outros softwares
(backup).
d.2 - Reorganizando os arquivos no disco, fazendo-os ocupar espaços contíguos no
disco, eliminando buracos e espaços não utilizados. O comando Chkdsk separa as unidades de
alocação perdidas no disco, para posterior deleção e o comando defrag organiza os arquivos no
disco, otimizando sua utilização.
d.3 - Compactando o disco, executando o comando DoubleSpace. Observe que, não é
conveniente compactar todo o disco. Existem softwares que necessitam de área não compacta
para paginação (Ex. Windows). É aconselhável particionar o drive criando um drive lógico
compactado (para softwares e programas) e outro não compactado (para dados e
gerenciamento do sistema e de software).

Pág.: 44/44
Curso Superior de Formação Específica em
Redes de Computadores

d.4 - Além destes, outros recursos possibilitam a redução na área de armazenamento


de dados, tais como: compactação de arquivos, união de vários arquivos pequenos em apenas
um, etc.

VI.1.7.- Comandos de arquivos Batch (BAT)


Arquivos no qual estão armazenados comandos que serão executados seqüencialmente,
sem a interferência do usuário. Nestes arquivos podem ser utilizados comandos do DOS,
utilizados no modo interativo e alguns comandos específicos de arquivo BAT, conforme
descritos abaixo:
a) ECHO - Permite mostrar ou não na tela o comando que está sendo executado.
Permite também enviar mensagens para a tela.
Opções:

ECHO ON - Valor default. Mostra na tela o comando que está sendo executado.
ECHO OFF - Não mostra na tela o comando que está sendo executado, exceto o
próprio comando Echo.
@ECHO OFF - Não mostra na tela o comando que está sendo executado, nem
mesmo o próprio comando Echo.
ECHO MENSAGEM - mostra no vídeo a mensagem desejada independente do
echo estar on ou off.

b) FOR - Utilizado para representar "loops" de um comando onde à variável é atribuído


um dos valores existentes na lista de valores, para que possa ser avaliada e executado o
procedimento desejado.
Obs: Se na lista de valores for utilizado os caracteres * ou ? será atribuído a variável os
nomes válidos para os arquivos.
Ex.: FOR %V IN (PROG1.DAT PROG2.DAT PROG3.DAT) DO DIR %V
Neste exemplo, o comando DIR será executado 3 vezes da seguinte forma:
DIR PROG1.DAT
DIR PROG2.DAT
DIR PROG3.DAT
FOR %%V IN (*.DAT) DO DIR %%V
Neste exemplo, será avaliado todos os arquivos que possuem a extensão ".DAT". Para
cada arquivo selecionado será listado o diretório.

c) PAUSE - Suspende temporariamente a continuidade na execução dos comandos


existentes no arquivo BAT, enviando para a tela a mensagem: "STRIKE A KEY WHEN
READY...".
O arquivo continuará a ser executado quando for teclado qualquer tecla, exceto
<CTRL>+<C> ou <CTRL>+<BREAK>

d) GOTO - Transfere o controle da execução do arquivo BAT para a linha que contém o
label especificado. Este label é definido no início da linha e precedido pelo caractere "dois
pontos" (:)

Pág.: 45/45
Curso Superior de Formação Específica em
Redes de Computadores

Obs: Serão considerados como nome de label apenas os 8 primeiros caracteres.


Ex.: ..........
..........
..........
GOTO PULO
..........
..........
PULO

e) IF - Executa, condicionalmente comando do DOS após avaliação da condição


definida. O comando permite a execução condicional de apenas 1 comando por if.
Existem 3 formas de IF.

e.1) ERRORLEVEL - Avalia se o código de retorno enviado pelo último programa


executado é igual ou maior ao número definido no comando IF.
Sintaxe: IF [NOT] ERRORLEVEL número <comando>
Ex.: PROGRAMA
IF NOT ERRORLEVEL 1 GOTO FIM
ECHO DEU PROBLEMA NO ABC
:FIM
O comando ECHO será executado somente se o código de retorno do programa, for
maior ou igual a 1.

e.2) Comparação de string - Permite a comparação de 2 strings de caracteres.


Sintaxe:
IF "STRING1" == "STRING2" <comando>
Ex.: Arquivo COPIA.BAT

IF %1 == %2 GOTO ERRO1
IF %2 == "" GOTO ERRO2
COPY %1 %2
GOTO FIM
:ERRO1
ECHO NOME IGUAIS DOS ARQUIVOS A SEREM COPIADOS
:ERRO2
ECHO FALTA INFORMAR PARÂMETROS
:FIM

e.3) EXIST/NOT EXIST - Permite avaliar a existência ou não de um arquivo no diretório


corrente ou path especificado. Só funciona para arquivo.
Sintaxe: IF [NOT] EXIST arquivo <comando>
Ex.: Arquivo COPIA.BAT

IF %1 == %2 GOTO ERRO1
IF NOT EXIST %1 GOTO ERRO2
IF ´%2´ == ´´ GOTO ERRO3

Pág.: 46/46
Curso Superior de Formação Específica em
Redes de Computadores

IF NOT EXIST %2 GOTO EXECUTA


ECHO ARQUIVO EXISTE CONFIRMA A DESTRUIÇÃO
ECHO TECLE <CTRL>+<C> CASO NÃO QUEIRA
PAUSE
:EXECUTA
COPY %1 %2
GOTO FIM
:ERRO1
ECHO NOME IGUAIS DOS ARQUIVOS A SEREM COPIADOS
GOTO FIM
:ERRO2
ECHO ARQUIVO ORIGEM NÃO EXISTE
GOTO FIM
:ERRO3
ECHO FALTA INFORMAR PARÂMETROS
:FIM
f) SHIFT - recurso que permite a utilização em um arquivo BAT de mais de 10
parâmetros relocáveis entre os valores %0 a %9.
Ex.: EXEMPLO ARQ 1 ARQ 2 ARQ 3
%0 %1 %2 %3 SHIFT
%0 %1 %2 SHIFT
%0 %1 SHIFT
%0 SHIFT

VI.1.8- Arquivo Config.sys


Arquivo executado logo após a carga do sistema operacional, que tem como objetivo
alterar a configuração default de alguns recursos do sistema.
Comandos existentes:

a) BREAK - Orienta o DOS para verificar periodicamente no buffer do teclado se as


teclas "Ctrl+Break" ou "Ctrl+C" foram acionadas. Este procedimento visa interromper, por
solicitação do usuário, a execução do programa.
Ex.: BREAK = ON realiza a checagem
BREAK = OFF não realiza a checagem (default)

b) FILES: Indica a quantidade de arquivos que podem estar abertos simultaneamente.


No exemplo abaixo o Sistema DOS irá controlar e utilizar simultaneamente a abertura de até
20 arquivos.
Ex.: FILES = 20

c) BUFFER: Indica a quantidade de área em memória que será reservada para o


armazenamento dos dados que serão lidos ou gravados em arquivos. No exemplo abaixo o
Sistema DOS irá reservar 40 áreas de buffer para os dados.
Ex.: BUFFERS=40
Este número não deverá ser muito grande pois irá reduzir o espaço disponível em memória
para utilização pelo usuário.

Pág.: 47/47
Curso Superior de Formação Específica em
Redes de Computadores

d) COUNTRY: Especifica o formato da data e hora para um determinado país.


Ex.: COUNTRY=055 (Formato da data e hora brasileira)
e) DEVICE - Permite a substituição ou acréscimo das rotinas de tratamento de novos
periféricos ao arquivo IBMBIOS.COM.
Ex.: DEVICE = PATH onde PATH é o caminho no qual está armazenada a rotina
no disco.

f) DEVICEHIGH - Permite carregar rotinas de tratamento de novos periféricos na


memória alta.
Ex.: DEVICEHIGH = PATH
g) DOS - Indica a instalação do DOS na área de memória alta, (DOS=HIGH) ou na área
de memória superior (DOS=UMB).

h) REM - Indica uma linha de comentário

i) SET - Define valores das variáveis de ambiente. Dentre outras, podemos ressaltar:
PROMPT- especifica o formato do PROMPT do sistema.
TEMP - para definir uma área de armazenamento temporário de alguns
softwares.

j) Menu - Especifica um menu de inicialização para as opções de configurações. Este


comando é utilizado em conjunto com os comandos: (Este comando está disponível a partir da
versão 6.0).

j.1) Menuitem - Para definir o bloco de comandos a serem executados, caso a opção
seja escolhida

j.2) Menudefault - Para definir os comandos a serem executados, caso não seja
escolhida nenhuma opção. Exemplo de menu de inicialiação:

[Menu]
menuitem = opção1
menuitem = opção2
menudefault=opçãodefault, nn

[Common]
rem Estes comandos serão executados independentes da escolha da opção
comandos

[opção1]
rem Estes comandos serão executados caso seja escolhido a opção 1
comandos
[opção2]
rem Estes comandos serão executados caso seja escolhido a opção 2
comandos
[opçãodefault]
rem Estes comandos serão executados caso após “nn” segundos, não for escolhido uma
opção.
comandos

Pág.: 48/48
Curso Superior de Formação Específica em
Redes de Computadores

A opção escolhida no menu pode ser transferido e utilizado no arquivo AUTOEXEC.BAT,


através da variável de ambiente “config”, conforme exemplo abaixo:

comandos
goto %config%

:opção1
rem comandos do autoexec que serão executados quando for feita esta escolha
comandos
goto fim

:opção2
rem comandos do autoexec que serão executados quando for feita esta escolha
comandos
goto fim

:fim

CONFIGURANDO UM EQUIPAMENTO PARA USO INTERNACIONAL

Comandos do arquivo Config.sys

COUNTRY = código do pais, código de caracteres preferencial, path do arquivo country.sys


DEVIDE=path do arquivo display.sys con=(tipo de monitor, conjunto de caracteres de
hardware, quantidade de conjunto de caracteres)

Ex. COUNTRY=055,850,C:\DOS\COUNTRY.SYS
DEVICE=C:\DOS\DISPLAY.SYS CON=(EGA,437,1)

Obs. O tipo de monitor EGA, suporta os tipos EGA, VGA e SVGA


A quantidade de conjunto de caracteres especifica quantos conjuntos de caracteres do
MS-DOS, você quer utilizar.
Os códigos 055, 850 e 437 representam os valores utilizados para configuração no
formato brasileiro.

Comandos do arquivo AUTOEXEC.BAT

nlsfunc
mode con cp prep=((conjunto de caracteres), path do arquivo de informações de página de
código)
chcp código de conjunto de caracteres
keyb código de teclado,, path do arquivo keyboard.sys

Obs.
a) O comando NLSFUNC possibilita o reconhecimento pelo MS-DOS dos conjuntos de
caracteres que serão utilizados.
b) O comando MODE CON CP PREP busca o conjunto de caracteres desejado no arquivo
de informações de página de código.
c) Caso queira instalar mais de um conjunto de caracteres, os seus códigos devem ser
relacionados na opção “prep” do comando MODE separados por um espaço em branco.
d) O comando CHCP, torna ativo o conjunto de caracteres escolhido.
e) O comando KEYB, torna ativo o conjunto de caracteres para o teclado armazenados
no arquivo KEYBOARD.SYS.

Pág.: 49/49
Curso Superior de Formação Específica em
Redes de Computadores

Exemplo:

nlsfunc
mode con cp prep=((850) c:\dos\ega.cpi)
chcp 850
keyb 850,, c:\dos\keyboard.sys

Exemplo de arquivo de configuração:

REM Instalação dos programas gerenciadores de memória


DEVICE=C:\WINDOWS\HIMEM.SYS
DEVICE=C:\WINDOWS\EMM386.EXE RAM HIGHSCAN I=B000-B7FF

REM Instalação do sistema operacional na memória superior como extensão da memória alta
DOS=HIGH,UMB

REM Instalação de programas gerenciadores de periféricos adicionais na memória alta


DEVICEHIGH=C:\CDROM\SGIDECD.SYS /D:MSCD000
DEVICEHIGH=C:\MMP16AB\DRIVERS\EEPROM.SYS /C8240001
DEVICEHIGH=C:\WINDOWS\COMMAND\DISPLAY.SYS CON=(EGA,,1)

REM Configuração do equipamento para o formato brasileiro


COUNTRY=055,850,C:\WINDOWS\COMMAND\COUNTRY.SYS

Pág.: 50/50
Curso Superior de Formação Específica em
Redes de Computadores

VI.2 WINDOWS 95

Iniciando o Windows
Para iniciar o Windows basta apenas ligar seu Computador. O Sistema Operacional
Windows 95 carrega automaticamente ao ser ligado, e exibe esta mensagem em seu
monitor:

Iniciando o Windows 95 ...

Esta mensagem é o sinal de que o Windows começou a ser carregado de seu HD para a
memória, e de que o Processador está lendo os arquivos que executam o Windows.
Se você possuir alguns periféricos, se estiverem ligados, eles irão dar sinais de que estão
sendo também ativados: impressora (o cabeçote faz barulho em algumas), CD-ROM (a
luz de leitura acende), etc.
Na medida que o Windows é carregado, a luz indicadora de leitura de seu HD irá ficar
piscando.
Após alguns segundos, a tela do Windows aparecerá em seu monitor. Não se preocupe
com o tempo que isso irá demorar. É normal uma certa demora. Dependendo de seu
computador, esse tempo pode ser de 20 a 40 segundos.
Preste atenção se alguma mensagem de erro aparece no monitor. Se aparecer, é sinal
de que algo não deu certo. Caso contrário, o Windows foi carregado corretamente.
Ao iniciar o Windows, esta mensagem irá aparecer:

Clique aqui
com o
ponteiro do
mouse para
ver mais
dicas.

Desative aqui
esta
apresentação.

Trata-se da caixa Bem-Vindo do Windows, e com ela você pode ler algumas dicas
clicando com o ponteiro do mouse no botão Próxima Dica. Para não exibir mais esta
caixa sempre que iniciar o Windows, desative a caixa Exibir esta tela da Próxima vez que
você iniciar o Windows.

Pág.: 51/51
Curso Superior de Formação Específica em
Redes de Computadores

A Tela do Windows
Chamamos de Tela do Windows o aspecto que a tela de seu monitor fica após o
Windows ser carregado. Ela é mais ou menos assim:

Estes são Objetos ou


Ícones, e representam
programas que estão à
disposição.

Esta é a Área de
Trabalho do Windows.
Aqui suas Janelas de
Programas abrem para
trabalharmos neles.

Esta é a Barra de Tarefas,


e mostra os programas
que estão abertos para
você.

Objetos ou Ícones
O primeiro elemento da Área de Trabalho do Windows são os Objetos ou Ícones. Com
eles abrimos os programas que estiverem representados na tela. Para isso, basta ir com o
ponteiro do mouse sobre o objeto e clicar duas vezes.

Para iniciar um programa cujo ícone de representação


esteja na Área de Trabalho basta irmos com o ponteiro
do mouse sobre ele e clicarmos duas vezes.
Para abrir o Explorer basta dar dois cliques com o
ponteiro do mouse sebre seu ícone.

Você pode colocar na Área de Trabalho quantos ícones desejar, um para cada
programa seu. Pode colocar, por exemplo, o ícone do Word, Excel, Access, etc.

Pág.: 52/52
Curso Superior de Formação Específica em
Redes de Computadores

Barra de Tarefas
A Barra de Tarefas é a barra localizada no canto inferior da tela. Sempre que você abrir
algum programa, o Windows irá inserir na Barra de Tarefas um Botão representativo do
programa, independente de qual você está trabalhando.

Botão
Botão é uma forma gráfica do Windows representar na tela um botão de verdade. Estes
botões aparecerão sob muitos aspectos e em muitos programas, e sempre que quiser
ativá-los, basta clicar uma vez neles com o ponteiro do mouse.
No exemplo abaixo, existem três programas abertos pela pessoa que está usando o
Windows: Word, Imager e Excel, existindo um botão na Barra de Tarefas para cada um.

O Botão Iniciar é o Para cada Programa aberto, o Windows


principal botão da Barra coloca um Botão para ele na Barra de
de Tarefas. Ele irá abrir Tarefas. Sempre que desejar saber os
menus onde estão seus programas abertos, basta olhar para a Barra.
programas para serem
abertos.

Área de Notificação
Área de Notificação é uma pequena área à direita da Barra de Tarefas, e irá apresentar
o Controle de Volume e Relógio, além de outros pequenos objetos que os programas
instalam nela.

A Caixa de Verificação mostra o ícone do


Controle de Volume e do Relógio.

Pág.: 53/53
Curso Superior de Formação Específica em
Redes de Computadores

Controle de Volume
O Controle de Volume é um recurso multimídia do Windows, onde o usamos para
controlar o volume dos sons que são emitidos pelo Sistema Operacional ou por seu CD-
ROM.
Para controlarmos o volume basta dar um clique com o ponteiro do mouse sobre o ícone
da Caixinha de Som. Ao fazer isto, uma caixa com um botão aparecerá:

Para controlar o volume de seus dispositivos


multimídia, basta clicar com o ponteiro do mouse
sobre este Botão Deslizante e arrastá-lo, mantendo
o botão do mouse pressionado, para cima
(aumentando o som), ou para baixo (diminuindo).

Relógio
O Relógio do Windows é um excelente recurso. Com ele podemos ver a hora atual, bem
como a data do calendário. Para vermos a data pelo relógio, basta posicionarmos o
ponteiro do mouse sobre o relógio:

Ao encostarmos o ponteiro do mouse


sobre o relógio aparece uma caixa
mostrando o dia, mês e ano.

Para mudarmos a hora e o dia, basta clicar duas vezes com o ponteiro do mouse sobre o
relógio. Aparecerá uma caixa para alterarmos a hora e dia:

Pág.: 54/54
Curso Superior de Formação Específica em
Redes de Computadores

Neste botão com uma


seta para baixo
alteramos o mês. Basta
clicar sobre ele e uma
lista de meses
aparecerá para
selecionarmos o mês
que queremos.

Altere o ano digitando a


nova data.

Nestes dois botões (seta


para cima e seta para
baixo) você altera a
hora, aumentando ou
diminuindo. Basta clicar
no botão com o
ponteiro do mouse.

Evite isso!
Não exclua seus objetos da Área de Trabalho.
Se você clicar uma vez sobre algum objeto e pressionar a tecla Delete em seu
teclado, ele será excluído. A exclusão acidental do Objeto causa muito
transtorno, pois é necessário criar outro. Por isso, evite a tecla Delete.
Se você excluiu acidentalmente, dê dois cliques com o ponteiro do mouse sobre a
Lixeira e localize o Objeto excluído na lista que irá aparecer. Depois, com o botão
direito do mouse, clique uma vez sobre ele e selecione Restaurar.

Pág.: 55/55
Curso Superior de Formação Específica em
Redes de Computadores

O Botão Iniciar
O Botão Iniciar é o principal botão na Barra de Tarefas. A partir dele podemos “navegar”
por entre uma série de menus que se abrirão quando deslizamos o mouse sobre eles.
Para ativar o Botão Iniciar basta clicarmos nele uma vez. O menu se expandirá:

Para abrir o Menu do Botão Iniciar basta


clicar uma vez sobre o Botão Iniciar.

Ao deslizarmos o mouse sobre o item Programas, o menu dos seus programas irá abrir:

Ao deslizarmos o mouse sobre o


item Programas, um menu
apareceu.
Cada item de menu que estiver
com uma seta ao lado significa
que irá abrir mais itens de menu.
Para abrir um programa basta
escolhê-lo se movimentando pelos
menus e dando um clique com o
ponteiro do mouse.

Pág.: 56/56
Curso Superior de Formação Específica em
Redes de Computadores

Iniciando Programas
Para iniciar um Programa basta ir movimentando o mouse sobre os Itens de Menu até
encontrar o programa desejado.
Por exemplo, para iniciar o Word Pad, que é um editor de texto do Windows, basta clicar
no Botão Iniciar, deslizar o Mouse até Programas, esperar abrir o menu, deslizar o mouse
sobre o item Acessórios, esperar abrir o menu, e clicar em Word Pad.
Veja o caminho que devemos fazer para iniciar o Word Pad:

4 - Descemos
o Ponteiro do
Mouse até
Word Pad e
damos um
clique com o
botão do
mouse.

1 - Clicamos 2 - Arrastamos o 3 - Continuamos


no Botão Ponteiro do arrastando o
Iniciar. Mouse até Ponteiro do Mouse
Programas. até Acessórios.

Após clicarmos em Word Pad o programa será aberto na janela do Windows:

Pág.: 57/57
Curso Superior de Formação Específica em
Redes de Computadores

O Word Pad
foi aberto e
agora é uma
janela em
nossa Área de
Trabalho do
Windows.

Evite isso!
Deslize o ponteiro do mouse exatamente sobre os itens de menu.
Se você deslizar o ponteiro do mouse para fora do menu, clicar com ele em outro
item, ou pressionar a tecla ESC, o menu se fechará e você terá que recomeçar
tudo de novo. Por isso, ande em linha reta no Menu.

Pág.: 58/58
Curso Superior de Formação Específica em
Redes de Computadores

Botões Fechar, Restaurar, Minimizar e Maximizar


Repare que o Word Pad foi aberto como uma caixa, ou Janela, no meio de nossa Área
de Trabalho. Entretanto, temos como aumentar sua janela para toda a tela. Essa
operação chama-se Maximizar. Veja estas operações que podemos fazer com nossas
janelas:

NOME DA OPERAÇÃO: O QUE ELA FAZ:


Faz a janela do programa ocupar toda a Área de
MAXIMIZAR Trabalho de nosso monitor
Faz a janela do programa virar apenas um botão
MINIMIZAR na Barra de Tarefas. O programa não é fechado,
mas desaparece da tela.
Faz o programa virar uma janela em nossa Área
RESTAURAR de Trabalho
Faz o Windows encerrar o programa, tirando-o da
FECHAR memória.

Essas operações são feitas com os botões que se localizam na parte superior direita da
janela do programa:

Botão MINIMIZAR.

Botão MAXIMIZAR.

Botão FECHAR.

Repare que quando uma janela está Maximizada, ou seja, o programa está ocupando
toda a tela de nosso monitor, o Botão Maximizar se transforma em Botão Restaurar. Isto
porque não há sentido um botão maximizar existir com a janela já maximizada.
Os botões, então, ficam assim:

O Botão MAXIMIZAR virou Botão


RESTAURAR.

Pág.: 59/59
Curso Superior de Formação Específica em
Redes de Computadores

Evite isso!
Não confunda Minimizar com Fechar.
Minimizar é diferente de Fechar. Fechar encerra o programa, retirando-o da
memória. Quando você fecha um programa tudo o que você estava fazendo
nele se perde, e existem programas que não avisam isso!
Tome cuidado para não confundir Fechar com Minimizar. Quando for Fechar
verifique se tudo o que você estava trabalhando nele foi devidamente
encerrado e guardado.

Alternando entre Programas


Para alternar entre seus programas basta clicar com o ponteiro do mouse sobre o botão
do programa que deseja alternar na Barra de Tarefas.
Imediatamente o programa será ativado na Área de Trabalho para você trabalhar nele.

Meu Computador
O Item Meu Computador apresenta o que existe em seu computador, como Drives,
Impressora e Painel de Controle, para configurar seu Sistema Operacional.
Cada uma de suas unidades irá aparecer como um objeto, com o nome da unidade,
incluindo os Discos Flexíveis e CD-ROM.
Para ativar Meu Computador basta clicar duas vezes com o ponteiro do mouse em seu
ícone na Área de Trabalho:

Lembre-se: para ativar um objeto na Área de


Trabalho basta clicar duas vezes com o
ponteiro do mouse sobre ele.

Ativando Meu Computador, uma janela semelhante a esta irá aparecer:

Pág.: 60/60
Curso Superior de Formação Específica em
Redes de Computadores

Cada uma de suas


Unidades de disco irá
aparecer na Janela
de Meu Computador.

Esta é a Barra de
Status, onde
aparecerá a situação
da Unidade
selecionada.

A janela de Meu Computador possui algumas características importantes. Ao clicar uma


vez com o ponteiro do mouse sobre alguma unidade, aparecerá na Barra de Status,
localizada na parte de baixo da janela, a situação da unidade, como espaço em disco
livre, etc.
Se você clicar duas vezes com o mouse sobre uma unidade, abrirá a janela da unidade
selecionada, com seu conteúdo.
Em cada unidade aberta você verá os arquivos existentes dentro de seu disco, bem
como as Pastas, que são subdivisões de organização dos arquivos e programas. Para
cada Pasta contém um programa ou grupo de programas associado. Por exemplo, o
Word está na pasta Winword, o Excel está na pasta Excel, e assim sucessivamente,
sempre com os arquivos necessários para o programa iniciar
Você fecha a janela de Meu Computador da mesma forma com que fecha seus
programas, clicando no Botão Fechar.

Evite isso!
Não abra o conteúdo das unidades sem saber o que está fazendo.
As unidades em Meu Computador apresentam seu conteúdo quando abertas
(clicando duas vezes com o mouse). Cada unidade aberta mostrará uma série
de arquivos e pastas, todas importantes para o Sistema Operacional.
Não arraste o mouse, nem abra os conteúdos ou mova os itens sem saber o que
está fazendo.
Para isso, procure fazer um curso aprimorado de Windows, de maneira que você
possa dominar e realizar as alterações em seu Sistema Operacional
personalizando-o a seu gosto e tornando-o ainda mais prático.

Pág.: 61/61
Curso Superior de Formação Específica em
Redes de Computadores

Lixeira
A Lixeira é uma espécie de armazenador temporário de reciclagem de seus arquivos ou
objetos que tenham sido excluídos. Ela é excelente para evitarmos perder um arquivo
que tenhamos excluído por acidente.
Sempre que excluímos um arquivo ou objeto, selecionando-o com um clique do mouse e
pressionando a tecla DELETE, o Windows pedirá confirmação se é mesmo isso que
queremos fazer:

Clicando com o
ponteiro do mouse
sobre o botão Sim, o
objeto excluído irá
para a Lixeira.

Se, por acaso, o tenhamos excluído por engano, basta recuperá-lo na Lixeira:

Para ativar a Lixeira basta clicar duas vezes


com o ponteiro do mouse sobre seu ícone na
Área de Trabalho.

A Lixeira mostra os arquivos, o local original deles e a data da exclusão:

Procure nesta lista o


arquivo ou objeto
que você tenha
excluído.

Pág.: 62/62
Curso Superior de Formação Específica em
Redes de Computadores

Para recuperar o arquivo que deseja, basta selecioná-lo (clicando em seu nome uma vez
com o mouse) e clicar outra vez, ainda com o arquivo selecionado, agora com o botão
direito do mouse. Ao fazer isso, um menu irá abrir ao lado do ponteiro do mouse, e você
deve, então, clicar em Restaurar.

Após abrir o menu, clicando sobre o arquivo


com o botão direito do mouse, clique agora no
item Restaurar. Seu arquivo será
automaticamente restaurado em seu local
original.

Abrindo seus documentos automaticamente


O Windows permite abrirmos automaticamente nossos documentos usados mais
recentemente. Sempre que usamos programas como Word, Paint, Excel, Imager, Photo
Style, Multimídia, dentre outros, o Windows faz uma lista deles no Item Documentos do
Botão Iniciar:

Ao arrastarmos o ponteiro do mouse sobre o item Documentos, uma lista dos documentos
mais usados aparece. Para abri-los basta selecionar o que deseja e dar um clique.

Usando a Ajuda
A Ajuda do Windows permite conhecermos o Windows basicamente, além de
solucionarmos nossas dúvidas com ele.
Para ativarmos a Ajuda, basta clicarmos com o mouse sobre seu item no Botão Iniciar:

Pág.: 63/63
Curso Superior de Formação Específica em
Redes de Computadores

Para usar a Ajuda, basta dar um clique com o


ponteiro do mouse sobre seu item.

Ao selecionarmos a Ajuda, uma caixa como esta aparecerá para escolhermos o tipo de
ajuda que o Windows deve exibir:

Você tem três


opções de
Ajuda:
Conteúdo,
Índice e
Localizar.
Para
selecionar
uma delas,
basta clicar
com o
ponteiro do
mouse sobre
sua Guia, que
são as bordas
superiores
com os
nomes.

Veja as opções de Ajuda que você tem:

Pág.: 64/64
Curso Superior de Formação Específica em
Redes de Computadores

Em CONTEÚDO você seleciona os assuntos apresentados e o Windows os exibe. Se


selecionar em Tour: Dez minutos até usar o Windows, o Windows aciona uma pequena
aula sobre seu funcionamento, muito interessante.
Em ÍNDICE o Windows mostra todos os assuntos disponíveis para você pesquisar.
E em LOCALIZAR o Windows procura por um assunto que você deseja saber. Por
exemplo, se quiser saber como instala uma impressora, digite “impressora”, ou “instalar”,
e o Windows mostrará tudo relacionado à estas palavras. Então, basta selecionar o
assunto que deseja ser ajudado e o Windows mostrará como fazer.

Algumas ajudas são animadas, exibindo movimentos na tela e sons ao serem


executados. São ajudas interessantes para aprendermos mais sobre o Windows.

Instalando Programas
Para instalar programas em seu computador, utilize o Assistente de Instalação do
Windows, que instala automaticamente seus programas.
Para usar o Assistente de Instalação do Windows faça o seguinte:

1 - Insira o disquete ou CD-ROM com o programa que deseja instalar na unidade


correspondente.

2 - Selecione no Menu do Botão Iniciar o item Configurações. Irá abrir outro menu, com
mais opções. Selecione Painel de Controle:

Para instalar
programas, utilize o
Painel de Controle
do Windows, que
ele irá instalá-lo
para você.

Ao selecionar Painel de Controle, uma janela com as opções do painel irá aparecer.

3 - Selecione o objeto Adicionar ou Remover Programas e dê dois cliques sobre ele.

Pág.: 65/65
Curso Superior de Formação Específica em
Redes de Computadores

Para ativar o Assistente do Windows, basta dar


dois cliques no objeto Adicionar ou Remover
Programas no Painel de Controle.

Com o Painel de
Controle podemos
personalizar todo o
nosso Sistema
Operacional.

Pág.: 66/66
Curso Superior de Formação Específica em
Redes de Computadores

Prova 2

Pág.: 67/67