306
Cadernos de Informatica CURSO DE CAPACITAÇÃO EM INFORMÁTICA INSTRUMENTAL CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORES CURSO SOBRE O SISTEMA OPERACIONAL LINUX CURSO DE PROGRAMAÇÃO EM JAVA CURSO DE INTRODUÇÃO A BANCOS DE DADOS CURSO DE CONSTRUÇÃO DE WEB SITES CURSO DE EDITORAÇÃO ELETRÔNICA CURSO DE ILUSTRAÇÃO DIGITAL CURSO DE PRODUÇÃO FONOGRÁFICA CURSO DE COMPUTAÇÃO GRÁFICA CURSO DE PROJETO AUXILIADO POR COMPUTADOR CURSO DE MULTIMÍDIA NA EDUCAÇÃO PROJETO ESCOLAS - REFERÊNCIA Compromisso com a Excelência na Escola Pública

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORES

Embed Size (px)

Citation preview

Cade

rnos

deIn

form

atic

a

CURSO DE CAPACITAÇÃO EM INFORMÁTICA INSTRUMENTAL

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORES

CURSO SOBRE O SISTEMA OPERACIONAL LINUX

CURSO DE PROGRAMAÇÃO EM JAVA

CURSO DE INTRODUÇÃO A BANCOS DE DADOS

CURSO DE CONSTRUÇÃO DE WEB SITES

CURSO DE EDITORAÇÃO ELETRÔNICA

CURSO DE ILUSTRAÇÃO DIGITAL

CURSO DE PRODUÇÃO FONOGRÁFICA

CURSO DE COMPUTAÇÃO GRÁFICA

CURSO DE PROJETO AUXILIADO POR COMPUTADOR

CURSO DE MULTIMÍDIA NA EDUCAÇÃO

PROJETO ESCOLAS - REFERÊNCIACompromisso com a Excelência na Escola Pública

Sandro Renato DiasSandro Roberto Lopes

2

Cade

rnos

de In

form

ática

Cade

rnos

de In

form

ática

2

GOVERNO DO ESTADO DE MINAS GERAIS

Governador

Aécio Neves da Cunha

Secretária de Estado de Educação

Vanessa Guimarães Pinto

Secretário Adjunto de Educação

João Antonio Filocre Saraiva

Chefe de Gabinete

Felipe Estábile Morais

Subsecretária de Desenvolvimento da Educação

Maria Eliana Novaes

Subsecretário de Administração do Sistema de Educação

Gilberto José Rezende dos Santos

Superintendência de Desenvolvimento da Educação

Raquel Elizabete de Souza Santos

Superintendência de Desenvolvimento de Recursos Humanos para a Educação

Raissa Cristina Lucena Veloso

Diretoria de Capacitação de Recursos Humanos

Maria Célia Basques Moura

Coordenação Executiva do Projeto Escolas-Referência

Joaquim Antônio Gonçalves

4

Cade

rnos

de In

form

ática

Cade

rnos

de In

form

ática

4

Os computadores que estão sendo instalados pela SEE nas escolas estaduais deverão serutilizados para propósitos administrativos e pedagógicos. Para isso, desenvolveu-seum conjunto de cursos destinados a potencializar a utilização desses equipamentos.São doze cursos que estão sendo disponibilizados para as escolas para enriquecimentodo seu plano curricular. Esses cursos não são profissionalizantes. São cursosintrodutórios, de formação inicial para o trabalho, cujo objetivo é ampliar o horizontede conhecimentodos alunos para facilitar a futura escolha de uma profissão.

Todos os cursos foram elaborados para serem realizados em 40 módulos-aula, cada umdeles podendo ser desenvolvidos em um semestre (com 2 módulos-aula semanais) ouem 10 semanas (com 4 módulos-aula semanais). Em 2006, esses cursos deverão seroferecidos para os alunos que desejarem cursá-los, em caráter opcional e horário extra-turno.

Em 2007, eles cursos deverão ser incluídos na matriz curricular da escola, na série ouséries por ela definida, integrando a Parte Diversificada do currículo.

Esses cursos foram concebidos para dar aos professores, alunos e funcionários umadimensão do modo como o computador influencia, hoje, o nosso modo de vida e osmeios de produção. Para cada curso selecionado pela escola deverão ser indicados pelomenos dois ou, no máximo, três professores (efetivos, de preferência) para serem capa-citados pela SEE. Esses professores irão atuar como multiplicadores, ministrando-os aoutros servidores da escola e aos alunos.

CURSO DE CAPACITAÇÃO EM INFORMÁTICA INSTRUMENTAL

Este curso será implantado obrigatoriamente em todas as escolas estaduais em que forinstalado laboratório de informática. Iniciando pelas Escolas-Referência, todos os pro-fessores e demais servidores serão capacitados para que possam fazer uso adequado eproveitoso desses equipamentos tanto na administração da escola como nas atividadesdidáticas.

É um curso voltado para a desmistificação da tecnologia que está sendo implantada. Ouso do computador ainda é algo difícil para muitas pessoas que ainda não estão muitofamiliarizadas com essas novas tecnologias que estão ocupando um espaço cada vezmaior na escola e na vida de todos. Este curso vai motivar os participantes para umaaproximação com essas tecnologias, favorecendo a transformação dos recursos deinformática em instrumentos de produção e integração entre gestores, professores edemais servidores. As características dos equipamentos e as funcionalidades dos pro-gramas serão apresentadas de maneira gradual e num contexto prático. Essas.situaçõespráticas serão apresentadas de maneira que o participante perceba o seu objetivo e ovalor de incorporá-las ao seu trabalho cotidiano. Os participantes serão preparados

APRESENTAÇÃO

6

Cade

rnos

de In

form

ática

para navegar e pesquisar na internet; enviar, receber e administrar correspondênciaeletrônica, além de criar e editar documentos (textos, planilhas e apresentações) deinteresse acadêmico e profissional. Esse é um curso fundamental, base e pré-requisitopara todos os demais.

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORES

Este curso será implantado em, pelo menos, uma escola do município sede de cadaSuperintendência Regional de Ensino. A indicação da escola deverá ser feita pela pró-pria S.R.E, levando-se em conta as condições de infra-estrutura nas Escolas-Referênciaexistentes no município. Nas escolas escolhidas será montado um laboratório deinformática especialmente para a oferta desse curso.

O objetivo deste curso é capacitar tecnicamente os alunos de ensino médio que queiramaprender a montar, fazer a manutenção e configurar microcomputadores. Pode ser ofe-recido para alunos de outras escolas, para professores e demais servidores da escola epara a comunidade, aos finais de semana ou horários em que o laboratório esteja dis-ponível.

Neste curso o participante aprenderá a função de cada um dos componentes domicrocomputador. Aprenderá como montar um computador e como configurá-lo, insta-lando o sistema operacional, particionando e formatando discos rígidos, instalando pla-cas de fax/modem, rede, vídeo, som e outros dispositivos. Conhecerá, ainda, as técnicasde avaliação do funcionamento e configuração de microcomputadores que esteja preci-sando de manutenção preventiva ou corretiva, além de procedimentos para especificaçãode um computador para atender as necessidades requeridas por um cliente.

Dos cursos que se seguem, as Escolas-Referência deverão escolher pelo menos dois paraimplantar em 2006.

No período de 13 a 25 de março/2006, estará disponível no sítio da SEE(www.educacao.mg.gov.br) um formulário eletrônico para que cada diretor das Escolas-Referência possa informar quais os cursos escolhidos pela sua escola e quais os profes-sores que deverão ser capacitados. Durante o período de capacitação, os professoresserão substituídos por professores-designados para que as atividades didáticas da es-cola não sejam prejudicadas.

1. CURSO SOBRE O SISTEMA OPERACIONAL LINUX

É destinado àqueles que desejam conhecer ferramentas padrão do ambiente Unix. É umcurso voltado para a exploração e organização de conteúdo. São ferramentas tipica-mente usadas por usuários avançados do sistema operacional. Tem por finalidade apre-sentar alguns dos programas mais simples e comuns do ambiente; mostrar que, mesmocom um conjunto pequeno de programas, é possível resolver problemas reais; explicar

Cade

rnos

de In

form

ática

6

a comunicação entre programas via rede e estender o ambiente através de novos pro-gramas. O texto didático deste curso apresenta os recursos a serem estudados e propõeexercícios. É um curso para aqueles que gostam de enfrentar desafios.

Ementa: Histórico e desenvolvimento do Unix e Linux. Login no computador. Exploran-do o computador (processos em execução, conexões abertas). Descrição dos conceitosde arquivo e diretório. Operações simples sobre arquivos e diretórios. Sistema de per-missões e quotas.

Procurando arquivos e fazendo backups. Executando e controlando programas.Processamnto de texto. Expressões regulares. Estendendo o ambiente. Trabalho emrede. Um sistema de chat. Comunicação segura no chat (criptografia). Ainda criptografia.Sistema de arquivos como um Banco de Dados. Um programa gráfico. Programandopara rede.

2. CURSO DE PROGRAMAÇÃO EM JAVA

É um curso de programação introdutório que utiliza a linguagem Java. Essa linguagemse torna, a cada dia, mais popular entre os programadores profissionais. O curso foidesenvolvido em forma de tutorial. O participante vai construir na prática um aplicativocompleto (um jogo de batalha naval) que utiliza o sistema gráfico e que pode ser utili-zado em qualquer sistema operacional. Os elementos de programação são apresentadosem atividades práticas à medida em que se fazem necessários. Aqueles que desejamconhecer os métodos de produção de programas de computadores terão, nesse curso,uma boa visão do processo.

Ementa: Conceitos de linguagem de programação, edição, compilação, depuração e exe-cução de programas. Conceitos fundamentais de linguagens de programação orientadaa objetos.

Tipos primitivos da linguagem Java, comandos de atribuição e comandos de repetição.Conceito de herança e programação dirigida por eventos. Tratamento de eventos. Pro-gramação da interface gráfica. Arrays. Números aleatórios.

3. CURSO DE INTRODUÇÃO AO BANCOS DE DADOS

Este curso mostrará aos participantes os conceitos fundamentais do armazenamento,gerenciamento e pesquisa de dados em computadores. Um banco de dados é umrepositório de informações que modelam entidades do mundo real. O Sistema Gerenciadordo Banco de Dados permite introduzir, modificar, remover, selecionar e organizar asinformações armazenadas. O curso mostra como os bancos de dados são criados eestruturados através de exemplos práticos. Ao final, apresenta os elementos da lingua-gem SQL (Structured Query Language – Linguagem Estruturada de Pesquisa) que é uma

8

Cade

rnos

de In

form

ática

linguagem universal para gerenciamento de informações de bancos de dados e os ele-mentos básicos da administração desses repositórios de informação..Apesar de ser denível introdutório, o curso apresenta todos os tópicos de interesse relacionados à área.É um curso voltado para aqueles que desejam conhecer os sistemas que gerenciam volu-mes grandes e variados de informações, largamente utilizados no mundo empresarial.

Ementa: Modelagem de dados. Normalização. Linguagem SQL. Mecanismos de consulta.Criação e alteração de tabelas. Manipulação e formatação de dados. Organização deresultados de pesquisa. Acesso ao servidor de bancos de dados. Contas de usuários.Segurança. Administração de bancos de dados. Manutenção. Integridade.

4. CURSO DE CONSTRUÇÃO DE WEB SITES

Este curso mostrará aos participantes como construir páginas HTML que forma a estru-tura de um “site” na internet. A primeira parte do curso é voltada para a construção depáginas; a segunda parte, para a estruturação do conjunto de páginas que formação o“site”, incluindo elementos de programação. Explicará os conceitos elementares da webe mostrará como é que se implementa o conjunto de páginas que forma o “site” numservidor.

Ementa: Linguagem HTML. Apresentação dos principais navegadors disponíveis no mer-cado.

Construção de uma página HTML simples respeitando os padrões W3C. Recursos deformatação de texto. Recursos de listas, multimídia e navegação. Tabelas e Frames.Folha de Estilo. Elementos de Formulário. Linguagem Javascript. Interação do Javascriptcom os elementos HTML. Linguagem PHP. Conceitos de Transmissão de Site e critériospara avaliação de servidores.

1. CURSO DE EDITORAÇÃO ELETRÔNICA

Voltado para a produção de documentos físicos (livros, jornais, revistas) e eletrônicos.Apresenta as ferramentas de produção de texto e as ferramentas de montagem de ele-mentos gráficos numa página. O texto é tratado como elemento de composição gráfica,juntamente com a pintura digital, o desenho digital e outros elementos gráficos utiliza-dos para promover a integração dos elementos gráficos.

O curso explora de maneira extensiva os conceitos relacionados à aparência do textorelativos aos tipos de impressão (fontes). Mostra diversos mecanismos de produçãodos mais variados tipos de material impresso, de texto comum às fórmulas matemáti-cas. Finalmente, discute a metodologia de gerenciamento de documentos.

Ementa: Editor de textos. Formatadores de texto. Tipos e Fontes. Gerenciamento deprojetos.

Cade

rnos

de In

form

ática

8

Publicações. Programas para editoração. Programas acessórios. Impressão. Desenvolvi-mento de um projeto.

2. CURSO DE ILUSTRAÇÃO DIGITAL

Desenvolvido sobre um único aplicativo de tratamento de imagens e pintura digital, oGIMP (GNU Image Manipulation Program – Programa de Manipulação de Imagens GNU).

Este curso ensina, passo a passo, como utilizar ferramentas do programa para produzirilustrações de qualidade que podem ser utilizadas para qualquer finalidade. A pinturadigital é diferente do desenho digital. O desenho se aplica a diagramas e gráficos, porexemplo. A pintura tem um escopo muito mais abrangente e é uma forma de criaçãomais livre, do ponto de vista formal. É basicamente a diferença que há entre o desenhoartístico e o desenho técnico. É, portanto, um curso voltado para aqueles que têm inte-resses e vocações artísticas.

Ementa: A imagem digital. Espaços de cores. Digitalização de imagens. Fotomontagem ecolagem digital. Ferramentas de desenho. Ferramentas de pintura. Finalização e saída.

3. CURSO DE PRODUÇÃO FONOGRÁFICA

Curso voltado para aqueles que têm interesse na produção musical. Explica, através deprogramas, como é que se capturam, modificam e agrupam os sons musicais para pro-duzir arranjos musicais. É um curso introdutório com uma boa visão da totalidade dosprocedimentos que levam à produção de um disco.

Ementa: O Fenômeno Sonoro. O Ambiente Sonoro. A Linguagem Musical. Pré-Produção.O Padrão MIDI. A Gravação. A Edição. Pós-processamento. Mixagem. Finalização.

4. CURSO DE COMPUTAÇÃO GRÁFICA

Curso introdutório de modelagem, renderização e animação de objetos tridimensionais.

Esse curso é a base para utilização de animações tridimensionais em filmes. Conduzidocomo um tutorial do programa BLENDER, apresenta a interface do programa e suasoperações elementares. Destinado àqueles que têm ambições de produzir animações dealta qualidade para a educação ou para a mídia.

Ementa: Introdução à Computação Gráfica. Conceitos básicos 2D e 3D. Interface princi-pal do programa Blender. Espaço de trabalho. Navegação em 3D. Modelagem em 3D.Primitivas básicas. Movimentação de objetos. Edição de objetos. Composição de cenas.Materiais e texturas. Aplicação de materiais. UV Mapping. Luzes e Câmeras. Iluminaçãode cena. Posicionamento e manipulação de câmera. Renderização still frame. Formatos

10

Cade

rnos

de In

form

ática

de saída. Animação básica. Movimentação de câmera e objetos. Renderização da anima-ção. Formatos de saída.

5. CURSO DE PROJETO AUXILIADO POR COMPUTADOR

Os programas de CAD (Computer Aided Design – Projeto Auxiliado por Computador) sãoutilizados para composição de desenhos técnicos. Diferentemente dos programas depintura eletrônica (como o GIMP), fornecem ao usuário ferramentas para desenhar comprecisão e anotar os desenhos de acordo com as normas técnicas. Além de ensinar aousuário a utilizar um programa de CAD (QCad), o curso apresenta elementos básicos dedesenho técnico e construções geométricas diversas visando preparar o participantepara um aprimoramento em áreas típicas das engenharias e da arquitetura..Ementa:Informática aplicada ao desenho técnico. Conceitos básicos: construções geométricas,escalas, dimensionamento, projeções ortográficas e perspectivas. Sistemas de coorde-nadas cartesiano e polar. Novas entidades geométricas básicas: polígonos e círculos.

Operações geométricas básicas. Tipos de unidades de medida. Criação de um padrão de

formato. Organização de um desenho por níveis. Construções geométricas diversas. Ateoria dos conjuntos aplicada ao desenho. Propriedades dos objetos. Edição do dese-nho.

Movimento, rotação, escalamento e deformação de objetos. Agrupamento de objetosem blocos.

6. CURSO DE MULTIMÍDIA NA EDUCAÇÃO

O curso está dividido em três partes: a) utilização da multimídia no contexto educacio-nal;

b) autoria de apresentações multimídia; c) projetos de aprendizagem mediada portecnologia. Este curso é o fundamento para a criação dos cursos de educação a distân-cia.

Apresenta os elementos que compõem os sistemas de multimídia, as comunidades vir-tuais de aprendizagem, o planejamento e a preparação de uma apresentação e de umalição de curso e, finalmente, a tecnologia de objetos de aprendizado multimídia.

Ementa: Introdução à Multimídia e seus componentes. Multimídia na Educação. Comu-nidades Virtuais de Aprendizagem. “Webquest”: Desafios Investigativos baseados naInternet (Web).

Preparação uma apresentação multimídia.

Cade

rnos

de In

form

ática

10

1 - PREFÁCIO .................................................................................... 23

2 - HISTÓRIA DOS COMPUTADORES ................................................................... 25

2.1 - O Ábaco .................................................................................... 25

2.2 - Ossos de Napier ............................................................................. 25

2.3 - Blaise Pascal - A primeira calculadora .............................................. 26

2.4 - A tecelagem .................................................................................. 26

2.4.1 - Babbage - uma figura estranha ............................................ 27

2.4.2 - Hollerith - As Estatísticas .................................................... 28

2.5 - Os Computadores eletrônicos .......................................................... 29

2.5.1 - A era da Válvula ................................................................. 29

2.5.2 - O transistor ....................................................................... 30

2.5.3 - O Circuito Integrado ........................................................... 30

2.5.4 - A Evolução dos Computadores ............................................. 31

2.5.4.1 - 1ª Geração ............................................................... 31

2.5.4.2 - 2ª Geração ............................................................... 31

2.5.4.3 - 3ª Geração ............................................................... 31

2.5.4.4 - 4ª Geração ............................................................... 31

2.5.4.5 - 5ª Geração ............................................................... 32

2.5.5 - Progresso da Performance .................................................. 32

2.5.5.1 - Quadro de processadores Intel .................................. 33

3 - LÓGICA BINÁRIA .................................................................................... 35

3.1.1 - Código binário ................................................................... 35

3.1.2 - Lógica binária ................................................................... 36

3.1.3 - Por que os computadores usam o código binário? ................. 36

4 - FUNCIONAMENTO DO COMPUTADOR ............................................................... 39

4.1 - O que é Hardware? ......................................................................... 39

4.2 - O que é software? .......................................................................... 39

4.3 - Elementos básicos de um computador: ............................................. 40

4.4 - Componentes de um computador: ................................................... 40

4.5 - Sistema operacional ....................................................................... 42

4.5.1 - Execução de um programa no computador ............................ 43

5 - PLACA-MÃE (MOTHERBOARD/MAINBOARD/MOBO) .............................................. 47

5.1 - Introdução ................................................................................... 47

5.2 - A placa-mãe .................................................................................. 51

5.2.1 - Padrão AT e baby AT ................................................................... 52

5.2.2 - Padrão ATX e Mini ATX ........................................................ 54

SUMÁRIO

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

12

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

5.2.3 - Sistema de Barramentos ...................................................... 56

5.2.3.1 - Hierarquia dos Barramentos ....................................... 56

5.2.3.2 - Largura do Barramento ............................................. 57

5.2.3.3 - Velocidade do Barramento ........................................ 58

5.2.3.4 - Largura de banda do barramento(Bandwidth, throughput) ......................................................... 58

5.2.4 - Slots de expansão .............................................................. 59

5.2.4.1 - Slot AGP .................................................................. 59

5.2.4.2 - Slots ISA 8 bits, ISA 16 bits e VLB (Vesa Local Bus) ..... 59

5.2.4.3 - Slot PCI (Peripheral Component Interconnect,Componente de Interconexão de Periféricos) ........................... 60

5.2.4.4 - Slots AMR ................................................................ 60

5.2.4.5 - PCI Express (O futuro) .............................................. 61

5.2.4.5.1 - PCI Express next generation(próxima geração) ......................................................... 61

5.2.4.5.2 - Sistema Operacional e o PCI Express (PCIe) ...... 63

5.2.4.5.3 - Mudando do PCI para o PCIe ........................... 63

5.3 - ChipSet e Sistema de Controle ......................................................... 64

5.3.1 - Nível de Integração ............................................................ 65

5.3.2 - Chipsets Intel .................................................................... 66

5.3.2.1 - I430FX .................................................................... 66

5.3.2.2 - I430HX ................................................................... 67

5.3.2.3 - I430VX ................................................................... 68

5.3.2.4 - I925X ..................................................................... 68

5.4 - BIOS, BOOT, CMOS e SETUP .............................................................. 68

5.4.1 - Programa BIOS .................................................................. 68

5.4.2 - Sistema de BOOT da BIOS .................................................... 69

5.4.2.1 - Seqüência de BOOT ................................................... 69

5.4.2.2 - POST (Poer-On Self Test, auto-teste na inicialização) .... 71

5.4.3 - Memória CMOS ................................................................... 71

5.4.4 - SETUP ............................................................................... 72

5.4.5 - Dentro do utilitário Setup ................................................... 74

5.4.5.1 - Standard CMOS Setup ....................................................... 74

5.4.5.2 - Advanced Setup ....................................................... 76

5.4.5.3 - Power Management Setup ......................................... 78

5.4.5.4 - PCI / Plug and Play Setup ......................................... 79

5.4.5.5 - Load Optimal Settings ............................................... 80

5.4.5.6 - Load Best Performance Settings ................................. 80

Cade

rnos

de In

form

ática

13

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

5.4.5.7 - Features Setup ......................................................... 80

5.4.5.8 - CPU PnP Setup ......................................................... 81

5.4.5.9 - Hardware Monitor ..................................................... 82

5.4.5.10 - Change Password ................................................... 82

5.4.5.10.1 - Mudar ou remover a senha ............................ 82

5.4.5.11 - Exit ....................................................................... 83

5.4.6 - Upgrade de BIOS ................................................................ 83

5.4.6.1 - Upgrade, por quê? .................................................... 83

5.4.6.2 - Upgrade, como? ....................................................... 83

5.5 - Interfaces para disco rígido e outros dispositivos ............................. 84

5.5.1 - SATA (Serial ATA) ............................................................... 86

5.5.1.1 - Serial versus Paralelo ................................................ 87

5.5.1.2 - Cabos e Conectores do SATA ...................................... 87

5.5.1.3 - Outras vantagens do SATA sobre o ATA ....................... 88

5.5.2 - PIO (Programed I/O, E/S programada) ................................. 89

5.5.3 - DMA (Direct Memory Access, acesso direto a memória eBus Mastering) ...................................................................... 89

5.5.3.1 - Bus Master (Controlador do Barramento) .................... 90

5.5.3.2 - Ultra DMA ................................................................ 90

5.5.4 - Endereçamento de 16 bits e 32 bits ..................................... 91

5.5.5 - LBA (Logical Block Addressing, endereçamento lógicopor blocos) .................................................................................. 91

5.6 - Interrupções ................................................................................. 92

5.6.1 - IRQ (Interrupt Request - Requisição de Interrupção) ............. 92

5.7 - Plug and play (Conectar e usar) ...................................................... 93

5.7.1 - Requisitos para o Plug and Play ........................................... 93

5.7.2 - Funcionamento do PnP ....................................................... 94

5.7.3 - Extended System Configuration Data (ESCD, sistemaestendidode dados para configuração) ........................................... 95

5.8 - PC Perfeito ................................................................................... 95

6 - CPU (MICROPROCESSADOR) ..................................................................... 99

6.1 - Estrutura Interna do Processador .................................................. 100

6.1.1 - Registrador ..................................................................... 100

6.1.2 - Memória Cache................................................................. 100

6.1.3 - ULA ................................................................................ 101

6.1.4 - UC3 ................................................................................ 101

6.2 - Conjunto de Instruções ................................................................ 101

6.3 - Barramento CPU-RAM ................................................................... 102

14

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

6.3.1 - Pipeline e Pipelining ........................................................ 103

6.4 - Socket e Slot ............................................................................... 104

6.4.1 - Slot ................................................................................ 104

6.4.2 - Socket ............................................................................ 105

6.5 - Clock e Multiplicadores de Clock .................................................... 105

6.5.1 - Overclock ........................................................................ 106

6.5.1.1 - Overclock Interno ................................................... 106

6.5.1.2 - Overclock Externo ................................................... 107

6.5.1.3 - Overclock Misto ...................................................... 107

6.5.1.4 - Vantagens e Desvantagens do Overclock ................... 107

6.5.1.5 - A CPU pode Queimar ............................................... 107

6.6 - Hyper-Threading ......................................................................... 108

6.7 - Modelos de Microprocessadores .................................................... 108

6.7.1 - Microprocessadores Intel .................................................. 109

6.7.2 - Microprocessadores AMD ................................................... 115

6.7.3 - CYRIX 6x86 ..................................................................... 120

6.8 - Athlon versus Pentium ................................................................. 120

6.9 - Sistema Dual ............................................................................... 121

6.9.1 - Vantagens do Sistema Dual ............................................... 121

6.9.2 - Desvantagens do Sistema Dual ........................................... 122

6.9.3 - Requisitos de Hardware do Sistema Dual ............................. 122

6.10 - Refrigeração do Processador ....................................................... 123

6.10.1 - Cooler Passivo ............................................................... 123

6.10.2 - Cooler Ativo .................................................................. 124

6.10.3 - Pasta Térmica ................................................................ 125

6.11 - Termos Técnicos ........................................................................ 125

7 - UNIDADES DE ARMAZENAMENTO ................................................................ 129

7.1 - Registradores .............................................................................. 130

7.2 - Memória Cache ............................................................................ 130

7.3 - Memória Principal ........................................................................ 131

7.3.1 - Tipos de Memória ............................................................. 131

7.3.1.1 - Memória RAM ......................................................... 131

7.3.1.1.1 - Tipos de Tecnologias de RAM......................... 132

Static RAM (SRAM) ....................................................... 132

Cade

rnos

de In

form

ática

15

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Dynamic RAM (DRA,) ..................................................... 132

Enhaced DRAM ............................................................. 133

Extended Data Output RAM ou DRAM(EDO RAM ou EDO DRAM) ............................................... 133

Synchronous DRAM (SDRAM) ......................................... 133

7.3.1.1.2 - DDR - Double Data Rate X SDR -

Single Data Rate .......................................................... 133

7.3.1.1.3 - DDR SDRAM - Double Data Rate SDRAM ............ 134

7.3.1.1.4 - RDRAM - Rambus Dynamic RandomAccess Memory............................................................. 135

7.3.1.2 - Memória ROM (Read Only Memory) ........................... 136

7.3.1.2.1 - Tipos de ROM ............................................... 136

PROM (Programmable Read-Only Memory) ...................... 136

EPROM (Erasable Programmable Read-Only Memory) ........ 137

EEPROM (Electrically Erasable ProgrammableRead-Only Memory) ...................................................... 137

Flash BIOS ................................................................... 137

7.3.2 - Tipos de Slots de Memória ................................................ 138

7.3.2.1 - SIMM - Single In Line Memory Module ...................... 138

7.3.2.2 - DIMM - Double In Line Memory Module ..................... 138

7.3.2.3 - RIMM - Rambus In Line Memory Module ................... 138

7.3.2.4 - C-RIMM - Continuity Rambus In LineMemory Module ................................................................... 139

7.3.3 - Conceito de Paridade........................................................ 139

7.3.3.1 - Identificação de módulos de memória com paridade .... 139

7.3.4 - Identificação de módulos de memória SIMM e DIMM ............ 140

7.3.5 - Freqüência do FSB (Front Side Bus) X freqüência da CPU ....... 141

7.3.6 - Definições e termos importantes ........................................ 141

7.3.6.1 - MegaByte X Megabit ............................................... 141

7.3.6.2 - Bits e Bytes ........................................................... 141

7.3.6.3 - Lendo os dados da memória .................................... 142

7.3.6.4 - Grande “B” versus pequeno “b” ................................ 142

7.3.6.5 - Densidades Diferentes ............................................. 142

7.3.7 - Quantidade de Memória Ideal ............................................................. 142

7.3.8 - Testando a Memória ......................................................... 143

16

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

7.3.9 - Número de Pentes de Memória X Largura doBarramento FSB .......................................................................... 143

7.4 - Memória Secundária (não volátil) .................................................. 144

7.4.1 - Disco Rígido, Hard Disk (HD) ou Winchester ........................ 144

7.4.1.1 - História dos Discos Rígidos (HDs) ............................ 144

7.4.1.2 - Armazenamento Magnético ...................................... 146

7.4.1.3 - Funcionamento ...................................................... 146

7.4.1.4 - Performance .......................................................... 148

7.4.1.4.1 - Velocidade de Rotação (Rotation Speed) ........ 149

7.4.1.4.2 - Número de setores por trilha ......................... 149

7.4.1.4.3 - Tempo de seek / tempo de escolha da cabeça /tempo de escolha do cilindro ........................................ 149

7.4.1.4.4 - Latência da rotação ...................................... 150

7.4.1.4.5 - Tempo de acesso aos dados .......................... 150

7.4.1.4.6 - Cache do HD ................................................ 150

7.4.1.4.7 - Organização dos Dados no Disco .................... 150

7.4.1.5 - Sistema de Arquivos -Organização Lógica dos Dados no HD ..................................... 151

7.4.1.5.1 - FAT (File Allocation Table) -Sistema de Alocação de Arquivos ................................... 151

7.4.1.5.2 - NTFS (NT File System) ................................... 152

NTFS 5.0 ..................................................................... 153

7.4.1.5.3 - WinFS (Windows Future Storage) -sistema de arquivos do Longhorn .................................. 154

7.4.1.6 - Setores Defetuosos (bad sectors ou bad blocks) ........ 155

7.4.1.7 - Detecção do tamanho do HD pela BIOS ..................... 155

7.4.1.8 - DMA (Direct Memory Access) -Acesso Direto à Memória ....................................................... 155

7.4.2 - Floppy drive ou disco flexível ............................................ 156

7.4.3 - Armazenamento Ótico ....................................................... 156

7.4.3.1 - Formatos do CD ...................................................... 157

7.4.3.1.1 - CD-Áudio (Audio-CD) .................................... 157

Áudio digital ............................................................... 157

HDCD High Definition Compatible Digital -Compatibilidade Digital de Alta Definição ....................... 158

7.4.3.1.2 - CD-ROM ....................................................... 159

CD-ROM Drives (players, tocadores de CD-ROM) ................ 159

Cade

rnos

de In

form

ática

17

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Especificação ............................................................... 159

Setores do CD-ROM ....................................................... 159

Capacidade do CD-ROM ................................................. 161

Sistema de Arquivos ..................................................... 161

7.4.3.1.3 - CD-I ............................................................ 164

7.4.3.1.4 - CD-Vídeo (Vídeo-CD VCD) .............................. 164

7.4.3.1.5 - CD-Foto (Photo-CD) ...................................... 164

7.4.3.2 - Tecnologias empregadas no armazenamento ótico ..... 165

7.4.3.2.1 - Tecnologia do Laser ..................................... 165

7.4.3.2.2 - Disco Laser (Laser Disc) ................................ 165

7.4.3.2.3 - Compact Disk (CD) ........................................ 165

7.4.3.2.4 - Apagar e Regravar ........................................ 166

7.4.3.2.5 - Discos e Gravadores ...................................... 166

7.4.3.2.6 - Cor do CD .................................................... 167

7.4.4 - Discos Virtuais - RAMDRIVES .............................................. 168

7.5 - SCSI (Small Computer System Interface) ........................................ 168

7.5.1 - SCSI Desbalanceado e Diferencial ....................................... 169

7.5.2 - Características das Gerações SCSI ....................................... 170

7.5.2.1 - Serial Attached SCSI (SAS) e Serial ATA (SATA) .......... 170

7.5.2.2 - Cabos utilizados ..................................................... 171

8 - INTERFACES PARA DISPOSITIVOS DE E/S (EXTERNOS AO GABINETE) ........................... 173

8.1 - USB .................................................................................. 173

8.1.1 - Principais Benefícios ........................................................ 173

8.1.1.1 - Periféricos Plug and Play ........................................ 173

8.1.1.2 - Compatibilidade Universal ....................................... 174

8.1.1.3 - Desenho simplificado do Periférico .......................... 174

8.1.1.4 - Duas Velocidades ................................................... 174

8.1.1.5 - Diferentes modos para transferência de dados ........... 174

8.1.1.6 - Topologia em estrela .............................................. 174

8.1.1.7 - HUBs USB (Monitores) ............................................ 174

8.1.1.8 - Configuração automática ........................................ 176

8.1.1.9 - Alimentação elétrica ............................................... 176

8.1.1.10 - Software .............................................................. 176

8.1.2 - Padrão USB 2.0 ................................................................ 176

18

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

8.2 - Serial .................................................................................. 177

8.3 - Paralela .................................................................................. 178

8.4 - DIN - Interface para Teclado ......................................................... 178

8.5 - PS/2 - interface para Teclado/Mouse ............................................. 179

8.6 - Firewire .................................................................................. 179

8.7 - Rede (Placa de Rede) ................................................................... 180

8.8 - Bluetooth .................................................................................. 180

8.8.1 - Os Problemas ................................................................... 181

8.8.2 - Solução Bleutooth ........................................................... 181

8.8.3 - Curiosidade (Interferência) ............................................... 182

8.9 - IrDA .................................................................................. 182

9 - DISPOSITIVOS DE ENTRADA E SAÍDA (E/S) ................................................. 185

9.1 - Teclado (Keyboard).................................................................... 185

9.1.1 - Acionamento do Teclado ................................................. 186

9.1.2 - Layout de teclado........................................................... 187

9.2 - Mouse .................................................................................. 188

9.3 - Monitor .................................................................................. 189

9.3.1 - Tecnologia de Fabricação ................................................ 190

9.3.1.1 - CRT (Cathode Ray Tube - Tubo de Raios Catódicos) 190

9.3.1.2 - LCD (Liquid Crystal Display -Monitor de Cristal Líquido) ................................................. 191

9.3.1.2.1 - Liquid Crystal - Cristal Líquido .................... 191

Fase Nematic do crital Líquido ..................................... 191

9.3.1.2.2 - Luz Polarizada ........................................... 192

9.3.1.2.3 - Montando o LCD ......................................... 193

9.3.2 - Área Visível .................................................................... 193

9.3.3 - Resolução, Dot Pitch e geração da imagem ...................... 194

9.3.4 - Taxa de Atualização ........................................................ 195

9.3.5 - Consumo de energia ....................................................... 196

10 - MONTAGEM .................................................................................. 199

10.1 - Eletricidade Estática ................................................................. 199

10.2 - Etapas da Montagem ................................................................ 200

10.2.1 - Abertura do Gabinete .................................................... 200

10.2.2 - Colocação das Memórias na Motherboard ....................... 200

10.2.3 - Instalação do processador na motherboard ................... 202

10.2.4 - Configuração da placa-mãe através dos jumpers ............ 202

Cade

rnos

de In

form

ática

19

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

10.2.5 - Alimentação da Motherboard (placa-mãe) ...................... 203

10.2.6 - Fixação dos Drives e Disco Rígido .................................. 203

10.2.7 - Colocação das placas .................................................... 204

10.2.8 - Alimentação dos Drives e Disco rígido ........................... 205

10.2.9 - Ligação dos Cabos do HD IDE ........................................ 205

10.2.10 - Preparação dos HDs .................................................... 205

10.2.11 - Interface dos Discos Rígidos (HD) ............................... 207

10.2.12 - Ligação dos fios do gabinete à placa-mãe.................... 207

10.2.13 - Preparação do Display ................................................ 208

10.2.14 - Ligando o Equipamento e Verificando o Funcionamento208

10.2.14.1 - Teste Inicial ao Ligar ........................................ 209

10.2.14.2 - Mensagens de erro mais freqüentes ................... 210

10.2.14.3 - SETUP e Teste da máquina ................................... 211

10.2.14.4 - BOOT ................................................................. 212

11 - MANUTENÇÃO .................................................................................. 215

11.1 - Manutenção Preventiva .............................................................. 215

11.1.1 - Manutenção Física .......................................................... 215

11.1.2 - Manutenção Lógica ........................................................ 216

11.1.2.1 - Backup ................................................................ 216

11.1.2.2 - Limpeza de disco .................................................. 217

11.1.2.3 - Scandisk .............................................................. 218

11.1.2.4 - Defrag ................................................................. 219

11.1.2.5 - Sfc - System File Checker(Verificador de arquivos do sistema) ..................................... 221

11.1.2.6 - Assistente para manutenção .................................. 222

11.1.2.7 - Limpeza manual .......................................................... 224

11.1.2.8 - Winzip ....................................................................... 226

11.1.2.8.1 - Porque são utilizados? ....................................... 226

11.1.2.8.2 - Elementos da janela do WinZip ............................ 226

11.1.2.8.3 - Compactando arquivos ....................................... 227

11.1.2.8.4 - Visualizando arquivos ........................................ 227

11.1.2.8.5 - Decodificando arquivos UUencoded .............. 227

11.1.2.8.6 - Compactação de Folders .............................. 228

11.1.2.8.7 - Compactando diretórios .............................. 228

20

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

11.1.2.8.8 - Descompactando diretórios ......................... 228

11.1.3 - Cuidados com vírus ................................................................. 228

11.1.3.1 - O que são vírus de computador? ............................. 228

11.1.3.2 - Como os vírus de computador se propagam? ........... 229

11.1.3.3 - Como os vírus são ativados? .................................. 229

11.1.3.4 - Que tipos de arquivo podem espalhar vírus? ............ 229

11.1.3.5 - O que são hoaxes? ................................................ 229

11.1.3.6 - O que são cavalos de Tróia? ................................... 229

11.1.3.7 - O que são vírus de e-mail? ..................................... 230

11.1.3.8 - O que fazer para evitar os vírus? ............................. 230

11.1.3.9 - Onde obter mais informações sobre vírus? ............... 230

11.2 - Manutenção Corretiva ................................................................. 231

11.2.1 - Resolução de problemas no Windows ............................... 232

11.2.1.1 - 1) Verifique os cabos e conectores ......................... 232

11.2.1.2 - 2) Isole o problema, se possível ............................ 232

11.2.1.3 - 3) Use a Solução de Problemas do Windows ............ 233

11.2.1.4 - 4) Verifique o(s) disco(s) rígido(s) ........................ 233

11.2.1.5 - 5) Procure por vírus ............................................. 233

11.2.1.6 - 6) Inicialize no Modo de Segurança do Windows ...... 234

11.2.1.7 - 7) Mude o driver de vídeo para um driver padrão .... 234

11.2.1.8 - 8) Remova os itens da inicialização (startup) .......... 235

11.3 - Register (Registro do Windows) .................................................. 236

11.3.1 - Algumas pastas do editor de registro ............................... 236

11.3.2 - Como fazer o BACKUP DO REGISTRO ? ................................ 238

11.3.3 - Como recuperar o seu REGISTRO caso seja danificado?........ 238

11.3.4 - Dicas ............................................................................. 241

12 - MS-DOS, TECLAS DE ATALHO E INSTALAÇÃO DO WINDOWS 98/XP .................... 245

12.1 - Características de alguns comandos do MS-DOS ............................. 245

12.1.1 - DIR ............................................................................... 245

12.1.2 - CLS ............................................................................... 246

12.1.3 - DEL, ERASE .................................................................... 246

12.1.4 - DELTREE ........................................................................ 246

12.1.5 - RMDIR, RD ..................................................................... 246

12.1.6 - MKDIR, MD .................................................................... 246

Cade

rnos

de In

form

ática

21

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

12.1.7 - CHDIR, CD ...................................................................... 247

12.1.8 - DISKCOPY ...................................................................... 247

12.1.9 - XCOPY ........................................................................... 247

12.1.10 - COPY ........................................................................... 248

12.1.11 - FORMAT ....................................................................... 249

12.1.12 - FDISK .......................................................................... 249

12.1.13 - HIMEM.SYS .................................................................. 251

12.1.13.1 - Vantagens: ........................................................ 252

12.1.13.2 - Desvantagens ..................................................... 252

12.1.13.3 - Recomendações .................................................. 252

12.1.13.4 - Para instalar o HIMEM ......................................... 252

12.2 - Teclas de Atalho ........................................................................ 253

12.2.1 - Utilizando a tecla WINDOWS ............................................ 253

12.2.2 - Utilizando teclas de atalho para o Windows Explorer .......... 253

12.2.3 - Utilizando teclas de atalho em caixas de diálogo ............... 254

12.2.4 - Utilizando teclas de atalho para a Área de trabalho,Meu Computador e Windows Explorer ........................................... 254

12.2.5 - Utilizando teclas de atalho no Windows ............................ 255

12.3 - Instalação do Windows 98 .......................................................... 255

12.3.1 - Passos para a instalação do Windows 98 ........................... 255

12.4 - Instalação do Windows XP .......................................................... 258

12.4.1 - Passos para instalação do Windows XP ............................. 258

13 - ASSOCIAÇÃO PLACAS X PALAVRAS-CHAVE ................................................... 271

14 - INTERNET .................................................................................. 273

14.1 - História da Internet ................................................................... 273

14.2 - Linha do Tempo da Internet ....................................................... 274

14.3 - A Internet no Brasil ................................................................... 274

14.4 - A Administração da Internet no Brasil .......................................... 275

14.5 - WWW (World Wide Web) ............................................................. 276

14.6 - http (Hyper Text Transfer Protocol) ............................................. 277

14.7 - HTML (HyperText Markup Language)............................................ 277

14.8 - História da WWW ....................................................................... 278

14.9 - FTP (File Transfer Protocol) ........................................................ 278

14.10 - Telnet - Execução Remota de Aplicações ..................................... 278

22

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

14.11 - Email - Serviço de Correio Eletrônico .......................................... 278

14.12 - Internet e Manutenção de Microcomputadores ............................ 279

15 - SITES ÚTEIS .................................................................................. 281

16 - LISTAS DE EXERCÍCIOS ......................................................................... 283

16.1 - Lista 1 .................................................................................. 283

16.2 - Lista 2 .................................................................................. 283

16.3 - Lista 3 .................................................................................. 283

16.4 - Lista 4 .................................................................................. 283

16.5 - Lista 5 .................................................................................. 283

16.6 - Lista 6 .................................................................................. 283

16.7 - Lista 7 .................................................................................. 283

16.8 - Lista 8 .................................................................................. 283

16.9 - Lista 9 .................................................................................. 284

16.10 - Lista 10 .................................................................................. 284

16.11 - Lista 11 .................................................................................. 284

17 - ÍNDICE DE FIGURAS .................................................................................. 295

Cade

rnos

de In

form

ática

23

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

1 - PREFÁCIO

Esta apostila foi elaborada pelos autores (Sandro Renato Dias, Sandro Roberto Lopes)com a intenção de dar ao aluno a noção necessária para o bom entendimento sobre ofuncionamento, montagem e a manutenção de Microcomputadores (PCs). Para elabora-ção deste manual, foi preciso ter em mente uma plataforma basilar. Foi escolhido oIBM-PC, ou compatível, equipado com processador Intel com sistema operacional MS-DOS. Grande parte do conteúdo desta apostila aplica-se a esse tipo de computador, bemcomo aos seus componentes.

De forma mais genérica, as explicações poderão aplicar-se a computadores Macintosh,às estações Unix e até minicomputadores e mainframes. É necessário deixar claro quenão se pretende abordar o funcionamento dos computadores de uma forma universal.Para que o assunto fosse tratado nesta profundidade seria preciso pesquisar e inspeci-onar componentes muito específicos. Ousa-se dizer que se tornaria uma tarefa ingrata ehumanamente impossível se forem levadas em consideração as variantes intrínsecas aomeio da informática.

Ainda assim, devido a imensa variedade de PCs IBM/Intel/AMD/MS-DOS, foi precisolimitar as explicações a configurações específicas, de maneira a torná-las o mais gené-ricas possível.

Um capítulo sobre a história dos computadores introduz o aluno no mundo dainformática, para que o mesmo possa, assim, entender e conhecer como tudo começou.A Internet também faz parte deste trabalho, pois, nos dias de hoje, ela é uma ferramen-ta de grande utilidade em qualquer área. Drivers, software, informações diversas podemser encontradas na Internet para auxiliar, principalmente informações quanto a novosmodelos de componentes e dispositivos ou até mesmo drivers e atualizações dos maisantigos. Vários capítulos sobre os componentes dos computadores informam e esclare-cem sobre os diversos elementos da máquina.

A montagem é explicada, passo-a-passo, num capítulo, onde estão contidas dicas demanutenção preventiva e corretiva.

Em um outro capítulo pode-se observar os passos de preparação da máquina para ainstalação do Windows 98/XP, alguns comandos do MS-DOS e teclas de atalho que pos-sibilitam trabalhar sem o mouse.

Autores:

SANDRO RENATO DIAS

SANDRO ROBERTO LOPES

24

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cade

rnos

de In

form

ática

25

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 1 -O ábaco

2 - HISTÓRIA DOS COMPUTADORES

Vamos começar pela origem das palavras:

HistóriaHistóriaHistóriaHistóriaHistória = conjunto de conhecimentos relativos ao passado da humanidade, segundo olugar, a época, o ponto de vista escolhido. Isto segundo o Dicionário Eletrônico Houaiss.

ComputadorComputadorComputadorComputadorComputador = o que computa; calculador, calculista.

Rubrica: informáticaRubrica: informáticaRubrica: informáticaRubrica: informáticaRubrica: informática = Máquina destinada ao processamento de dados; dispositivocapaz de obedecer a instruções que visam produzir certas transformações nos dados, como objetivo de alcançar um fim determinado. Isto segundo o Dicionário Eletrônico Houaiss.

O ser humano, à medida que passou a viver em grupos sociais maiores e mais comple-xos, teve a necessidade de armazenar e processar uma quantidade crescente de infor-mações. Essa necessidade levou o engenho dos homens a criar meios cada vez maisrápidos e eficientes para trabalhar com esses dados.

Com a evolução da sociedade humana e as conquistas tecnológicas, as formas encontra-das para o armazenamento de dados foram ficando cada vez mais complexas e capazesde processar uma quantidade maior de informação. Foi assim que a humanidade partiude engenhos simples, como o ábaco, até chegar aos complexos computadores atuais,capazes de efetuar as mais variadas tarefas em velocidades infinitamente superiores acapacidade humana.

2.1 - O ÁBACO

Ao contrário do que muitos imaginam, a origem do computadorveio da necessidade de se efetuar cálculos que se tornaram im-possíveis sem a utilização de um meio mais sofisticado, superan-do o uso apenas das mãos, pedras e gravetos.

O ábaco, palavra de origem fenícia, surgiu entre os povos do Me-diterrâneo em 3.500 a.C. e é utilizado até hoje, por algumas culturas. É um instrumentocomposto de varetas e bolinhas, utilizado pelos comerciantes para efetuar operaçõesaritméticas.

As varetas representam as casas decimais. Uma bolinha da vareta das unidades vale um,as bolinhas da vareta das dezenas valem dez, e assim por diante. Durante séculos, oábaco foi o instrumento que permitia efetuar as operações aritméticas de maneira maisrápida. Muitos de nós no nosso dia a dia já vimos ábacos até mesmo sendo utilizadoscomo brinquedo para crianças.

Até o século XVII não haviam inventado nada tão eficiente e simples quando o Ábaco.Existiram vários modelos, o russo e o japonês, mas nenhum se tornou tão conhecidomundialmente como o chinês, que ainda é utilizado atualmente.

2.2 - OSSOS DE NAPIER

Em 1614, Napier, um matemático escocês, inventou um método diferente de efetuarmultiplicações. Criou um dispositivo conhecido como “Ossos de Napier”, formado porum conjunto de barras segmentadas, dispostas de tal maneira que os resultados de umamultiplicação eram obtidos somando-se os números de seções horizontais adjacentes.

26

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Antes desse invento, ele introduziu à comunidade científica o cálculologarítmico. A própria palavra logaritmo foi escrita pela primeira vez porNapier a partir do grego “logos” (que significa razão) e “aritmos” (quequer dizer números). Suas tabelas de logaritmos de funções trigonométricasforam usadas por quase um século, principalmente no auxílio ao estudo daAstronomia.

As tabelas de logaritmos de Napier foram convertidas em um instrumento mais prático:a régua de cálculo, inventada por Willian Oughtred por volta de 1620.

2.3 - BLAISE PASCAL - A PRIMEIRA CALCULADORA

Em 1642, o filósofo, teólogo, escritor, físico e matemático francês Blaise Pascal,com apenas 18 anos, construiu uma calculadora com rodas e engrenagens. Osnúmeros a serem somados eram introduzidos discando-se numa série de rodasdentadas, nas quais haviam algarismos de 1 a 9 impressos.

As rodas representavam unidades, dezenas e centenas. Os números introduzi-dos apareciam em um mostrador. Cada roda, ao completar um giro, fazia aroda à sua esquerda avançar um dígito.

A máquina de Pascal, chamada de pascalinepascalinepascalinepascalinepascaline, era capaz de efetuar outras ope-rações por meio de um sistema de adições repetidas. Pascal construiu mais de 50 ver-sões de sua máquina de calcular durante sua curta vida (morreu aos 39 anos).

O matemático alemão Gottlieb Leibnitz, durante seus estudos como astrônomo holandês Christian Huygens em 1672, construiu umacalculadora mecânica, com o objetivo de simplificar os complexoscálculos dos astrônomos.

A máquina de Leibnitz era muito parecida com a de Pascal, porém,possuía componentes extras que agilizavam as quatro operações básicas, aceleravam asadições repetidas criando, dessa forma vários processos para a multiplicação, cálculosrepetitivos e também o cálculo da raiz quadrada.

2.4 - A TECELAGEM

Em 1804, Joseph Marie Jacquard construiu um tear inteiramenteautomatizado que podia fazer desenhos muito complicados. Esse tearera programado por uma série de cartões perfurados, cada um delescontrolando um único movimento da lançadeira. Curiosamente, ele erade um ramo que não tinha nada a ver com números e calculadoras: atecelagem. Desde os 10 anos trabalhava como aprendiz de tecelão, he-rança de seus pais que também trabalhavam como tecelões Jacquardsentiu-se incomodado com a monótona tarefa que lhe fora confiada naadolescência: alimentar os teares com novelos de linhas coloridas paraformar os desenhos no pano que estava sendo fiado.

Como toda a operação era manual, a tarefa de Jacquard era interminá-vel: a cada segundo, ele tinha que mudar o novelo, seguindo as instru-

ções necessárias para o desenho de uma determinada estampa. Com o tempo, Jacquardfoi percebendo que as mudanças eram sempre seqüenciais. E inventou um processo

Figura 2 -Ossos deNapier

Figura 3 -Blaise Pascal

Figura 4 -Pascaline, amáquina dePascal

Figura 5 -Tear automático

Cade

rnos

de In

form

ática

27

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

simples: cartões perfurados, onde o “estampador” poderia registrar, ponto a ponto, areceita para a confecção de um tecido.

O tear inventado por Jacquard no século XVIII, utilizado por vários tecelões francesesnessa época, é utilizado até hoje pela indústria de tecidos. Os cartões perfurados utili-zados para controlá-lo teriam novas aplicações alguns anos mais tarde.

2.4.1 - Babbage - uma figura estranha

Charles Babbage, filho de uma família abastada, cujo pai era banqueiro em Londres, nasceuem 26 de dezembro 1791, em Teignmouth, Inglaterra. Ocupou a cadeira de Matemática naUniversidade de Cambridge, mas não comparecia à universidade e nunca proferiu umaconferência. Foi sócio fundador da Royal Astronomic Society (Sociedade Astronômica Real).

Dedicou-se a corrigir erros nas tábuas de logaritmos que prejudicavam o trabalho dosastrônomos.

Em 1822, Babbage construiu o primeiro protótipo da sua Máquina de Diferenças. Essamáquina, segundo suas palavras, seria capaz de efetuar o “trabalho enfadonho e monó-tono das operações de cálculo repetidas”. Babbage pediu ao governo britânico umasubvenção para construir uma máquina maior e mais aperfeiçoada e obteve 1.500 libraspara desenvolver seu projeto.

Em 1833, Babbage projetou a Máquina Analítica, que seria capaz de efetuar uma grandevariedade de cálculos. A Máquina Analítica era constituída por um “moinho” e um “de-pósito”, ambos formados por rodas dentadas.

O depósito era capaz de armazenar até 100 números de 40 dígitos. Esses númerosficariam armazenados até que o moinho precisasse utilizá-los. Os dados eram introduzi-dos na Máquina Analítica por meio de cartões perfurados.

A tia de Babbage, Augusta Ada Byron (filha ilegítima do poeta Lord Byron), interessou-se pelo projeto do sobrinho e o estimulou a desenvolvê-lo.

A Máquina Analítica nunca foi construída, pois seria tão grande quanto uma locomotiva eem seu interior haveria uma intrincada mistura de mecanismos e engrenagens movidos avapor. Restam apenas alguns desenhos e o “moinho”, construído pelo filho de Babbage.

Apesar de nenhum de seus projetos importantes terem sido finalizados, foi o primeiroa perceber que uma máquina de processamento deveria consistir em um dispositivo deentrada, uma memória, uma unidade central de processamento e um dispositivo desaída. Ele utilizava uma “impressora” como dispositivo de saída e como dispositivo deentrada, usava um leitor de cartões, inspirado nos cartões perfurados de Jacquard.

Babbage passou o resto de sua vida trabalhando em sua Máquina Analítica, sem nuncaconseguir terminá-la. Em seus últimos anos de vida tentou criar em parceria com sua tiaum método infalível para acertar resultados de corridas de cavalos. Também não tevesucesso nesse projeto. Mas sua Máquina Analítica é considerada o primeiro computadorprogramável e Babbage entrou para a história como o “avô” da informática.

28

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

2.4.2 - Hollerith - As Estatísticas

Em 1890, o matemático americano Herman Hollerith utilizou cartões perfurados paratornar mais rápida a tabulação das estatísticas do censo dos Estados Unidos.

Os cartões utilizados por Hollerith tinham 12 fileiras de 20 orifícios, que eram perfuradospara registrar dados como idade, país natal, profissão, estado civil e número de filhos.

Os funcionários encarregados do recenseamento preenchiam um formulário com essasinformações, que, em seguida, eram transpostas para os cartões perfurados. Os cartõeseram então inseridos em uma máquina tabuladora, na qual pequenos pinos atravessa-vam os orifícios dos cartões. Isso fechava um circuito elétrico, fazendo com que osindicadores no banco de mostradores avançassem.

O censo de 1890 levou um terço do tempo do censo anterior para ser tabulado, compro-vando a eficiência do método de Hollerith, que ganhou prêmios e título de doutor naUniversidade de Columbia pela sua invenção.

Hollerith fundou a Companhia de Máquinas Tabuladoras e vendeu sua invenção às com-panhias de estrada de ferro, órgãos do governo e até mesmo para a Rússia.

A companhia criada por Hollerith passou a se chamar International Business MachinesCorporation (IBM) em 1924. A IBM iria se transformar em uma das maiores empresas deInformática do mundo.

Figura 6 - Cronologia da história de Herman Hollerit

Ano Acontecimento

1860 Nasce em Buffalo, Estado de New York.

1879 Forma-se na Universidade de Columbia. Trabalha no NationalCensus Office dos Estados Unidos.

1882 Faz pesquisas no Instituto de Tecnologia, em Massachusetts.

1883 Trabalha em Washington no Patent Office.

1884 Primeiras patentes da fita contínua de papel perfurado pararepresentação de informações.

1887 Seu sistema é adotado para processar estatísticas de mortalidade,em Baltimore, Maryland.

1889 Seu sistema é instalado no Hospital Militar para fazer estatísticasmédicas do exército. Concedida patente do cartão individual.

1890 Vence a concorrência para fornecer equipamento para o censo de1890. Ganha título de PhD da Universidade de Columbia por

trabalho sobre processamento de informação.

1900 Introduz nova geração de equipamento aperfeiçoado.

1901 Novo equipamento é usado no censo de agricultura.

1905 Suas primeiras patentes começam a expirar a há ameaças ao seu monopólio.

1911 Abre uma empresa holding, a Companhia de Registro de Tabulação.

1914 O famoso empresário Thomas J. Watson assume a direção da companhia.

1924 O nome da empresa é mudado para International Business Machines (IBM).

1929 Morre em Washington, DC.

Cade

rnos

de In

form

ática

29

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

2.5 - OS COMPUTADORES ELETRÔNICOS

2.5.1 - A era da Válvula

A Segunda Guerra Mundial provocou um rápido avanço da ciência da Informática,pois era necessário descobrir maneiras mais rápidas e eficientes de combater oinimigo.

A companhia IBM, em parceria com a marinha americana, passou a desenvolverum projeto de uma máquina capaz de efetuar todos os tipos de operações.

O desenvolvimento do projeto ficou a cargo de um jovem matemático da Univer-sidade de Harvard, Howard Aiken.

O resultado foi o Mark I, concluído em 1943. Baseado no sistema de numeraçãodecimal, essa máquina recebia dados por meio de cartões perfurados e era capazde trabalhar com números de 23 dígitos. Efetuava operações de soma e subtra-ção em 0,3 segundo e de multiplicação e divisão em três segundos.

Em 1941, o matemático alemão Konrad Zuze construiu um computador baseado nosistema binário, menor e mais eficiente do que o Mark I.

Em 1942, Zuze e seu colega Helmut Schreyer desejavam construir um computador comválvulas eletrônicas que controlaria a passagem dos circuitos elétricos por meio detensões elétricas, sem utilizar peças móveis.

Hitler, no entanto, vetou a pesquisa, direcionando todo o potencial da Alemanha paraa guerra, que ele acreditava que seria vencida rapidamente. Estava, portanto, dupla-mente errado.

O matemático inglês Alan Turing desenvolveu uma máquina com duas mil válvulaseletrônicas, com a qual conseguiu interceptar e quebrar os códigos secretos utili-zados pelos alemães durante a guerra, com os métodos que Zuze havia planejado.

Em agosto de 1942, John Mauchly e Presper Eckert, pesquisadores da Escola Moorede engenharia, propuseram a construção de um computador de alta velocidade queutilizava válvulas eletrônicas. Em 9 de abril de 1943 o exército americano assinouum contrato de 400 mil dólares com a Escola Moore para a construção do ENIAC.

O ENIAC possuía 17.468 válvulas e operava com siste-ma numérico decimal. Tinha 5,5 metros de altura por25 de comprimento. Ficou pronto no final de 1945,quando a Segunda Guerra Mundial já havia terminado.O ENIAC (Figura 8), apesar de suas dimensões, só pos-suía memória suficiente para trabalhar com númerosda operação que estivesse executando.

Enquanto o ENIAC estava sendo construído, Mauchly eEckert já trabalhavam no seu sucessor, o EDVAC, que

era capaz de operar com instruções armazenadas eletronicamente.

O EDVAC trabalhava com números binários, o que permitia que o número deválvulas fosse consideravelmente diminuído.

John von Neuman, que havia trabalhado no projeto Manhattan, que resultou nasbombas atômicas lançadas sobre o Japão durante a Segunda Guerra, juntou-se à

Figura 7 -Válvula

Figura 8 -ENIAC

30

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

equipe de pesquisadores da Escola Moore em 1944.

Em junho de 1945, von Neuman escreveu o primeiro esboço de um relatório sobre oEDVAC, no qual descreve as funções da nova máquina e defende a tese de que o compu-tador é muito mais que uma máquina de calcular, podendo ser utilizado para inúmeras atividades.

Em 1949, baseado nas propostas de Von Neuman, o cientista inglês Maurice Wilkes, daUniversidade de Cambridge, construiu o primeiro computador operacional que utilizavaprogramas de memória.

Mauchly e Eckert fundaram uma companhia para produzir um computador de uso co-mercial: o UNIVAC. Em 1950, a companhia foi vendida para a Remington Rand.

Em maio de 1950, Alan Turing foi um dos responsáveis pelo desenvolvimento de umamáquina que trabalhava com um programa armazenado, o ACE (Automatic ComputingEngine - Máquina de Computação Automática).

2.5.2 - O transistor

Em 1947, na Universidade de Stanford, foi inventado o primeiro disposi-tivo eletrônico de estado sólido, o transistor.

O substituto da válvula é a base de construção de todos os Microchips.Eles geram informações binárias: 1, se a corrente elétrica estiver passan-do, e 0 se não estiver. Todo o funcionamento lógico dos computadores ébaseado nisso. Alguns chips têm milhões de transistores. Seguramente éa maior invenção da eletrônica até hoje. É praticamente impossível en-contrarmos circuitos integrados que não possuam internamente, cente-nas, milhares e até milhões de transistores, juntamente com outros com-ponentes. Como exemplo, podemos citar o atual processador Pentium 4,da Intel, que possui nada menos que 42 milhões de transistores.

Os transistores, devido ao seu baixo custo, vêm substituindo quase to-dos os dispositivos eletromecânicos, bem como a maioria dos dispositivos de con-trole, e aparecem em grande quantidade em qualquer dispositivo eletrônico, desde oscomputadores aos carros.

Desde a sua criação eram utilizados para sua produção o Silício e o Germânio. Nomomento do seu lançamento, esses materiais eram caríssimos, pois sua extração danatureza era mais difícil. Todavia, com as técnicas modernas esse custo se tornouirrisório.

2.5.3 - O Circuito Integrado

O circuito integrado nasceu de uma sugestão do inglês G.W. Dummer aoreunir todos os componentes de um circuito em um único condutor.

O primeiro protótipo de circuito integrado apareceu em 1958, proje-tado por Jack Kilby.

Em 1959, Robert Noyce desenvolveu um circuito integrado mais efi-ciente do que o de Kilby, no qual a ligação dos diversos componen-tes era gravada no próprio material semicondutor, dispensando amanipulação de pequenos fios feita com microscópio.

Figura 9 -Transistores

Figura 10 -Circuitointegrado

Cade

rnos

de In

form

ática

31

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

A invenção dos circuitos integrados permitiu que os computadores se tornassemcada vez menores e mais baratos, acessíveis a um número cada vez maior de pesso-as. A partir de 1970, o silício começou a ser utilizado para produção dos circuitosintegrados, mais fácil de ser manipulado e com uma resistência melhor ao efeito deavalanche térmica, causada pelo aumento da temperatura, devido a uma maior ve-locidade de processamento.

Mas a era da Informática estava apenas em seu início. Nos anos 80, surgiram osmicroprocessadores, e nos anos 90, os microprocessadores de alta velocidade, coma tecnologia MOS, que nada mais são que muitos circuitos integrados numa só mesaepitaxial (pastilha de sil ício). Atualmente, estamos caminhando para ananotecnologia.

2.5.4 - A Evolução dos Computadores

A evolução dos computadores é dividida em 5 gerações que se definem desta maneira:

2.5.4.1 - 1ª Geração

Os computadores foram desenvolvidos nas universidades dos EUA e Inglaterra.

Preparados para aplicações científico-militares, esses equipamentos são baseadosem tecnologias de válvulas eletrônicas, não tendo, portanto, confiabilidade.

O tempo de operação interna era milésimo de segundos (milisegundos). Entende-se por tempo de operação interna o tempo gasto em operações aritméticas e lógicas.

2.5.4.2 - 2ª Geração

Nos equipamentos de segunda geração, a válvula foi substituída pelo transistor,dispositivo eletrônico desenvolvido em 1947 na BELL LABORATORIES por BARDEEN,BRETTAIN e SHOCKLE. Seu tamanho era 100 vezes menor que o da válvula, nãoprecisava de tempo para aquecimento, consumia menos energia, era mais rápido emais confiável. Os computadores desta época calculavam em microssegundos.

Transistor –Transistor –Transistor –Transistor –Transistor – Dispositivo eletrônico que serve para retificar e ampliar os impulsoselétricos.

2.5.4.3 - 3ª Geração

A terceira geração começa em 1965 com a substituição dos transistores pelatecnologia dos circuitos integrados. Os transistores e outros componentes eletrô-nicos são miniaturizados e montados em um único chip. A finalização desta gera-ção é datada no início dos anos 70 a qual foi considerada a importância de umamaior escala de integração para o início da 4ª geração.

2.5.4.4 - 4ª Geração

A quarta geração de computadores caracteriza-se pelo uso do microprocessador. Omicroprocessador é a CPU (Central Processing Unit) dos computadores, ou seja,

32

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Unidade Central de Processamento. No início da década de 70, os CPUs possuíam acapacidade de processar por volta de 100.000 informações por segundo e foramutilizados nos primeiros micros de 8 bits.

CPUCPUCPUCPUCPU – Processador central de informações. É nesta pastilha de silício que são pro-cessadas todas as informações computacionais.

INTELINTELINTELINTELINTEL – Um dos maiores fabricantes de processadores do mundo.

2.5.4.5 - 5ª Geração

Desde o início da era dos computadores, os especialistas em informática trataramde desenvolver técnicas que permitem aos computadores atuar, como faz o serhumano. Uma das bases de apoio desta nova forma de desenhar um programa é ainteligência artificial. Tradicionalmente, a inteligência artificial é dividida em 3grandes aplicações: os processos de linguagem natural, que facilitam a comunica-ção do computador com o usuário; a robótica e tudo associado à visão e manipula-ção de objetos; e os sistemas especialistas, baseados no armazenamento do conhe-cimento adquirido. A fim de visualizar a evolução dos microprocessadores, apre-sentaremos, como exemplo, o quadro de processadores da INTEL e a utilização decada um deles.

2.5.5 - Progresso da Performance

Ano Nome Performance Memória Preço Preço/Performance(adds/sec) (KB) (dólares) (vs. UNIVAC)

1950 Univac I 1.900 48 1.000.000 1

1964 IBM S360 500.000 64 1.000.000 263

1965 PDP-8 330.000 64 16.000 10.855

1976 Cray-1 166.000.000 32.768 4.000.000 21.842

1981 IBM PC 240.000 256 3.000 42.105

1991 HP900/750 50.000.000 16.384 7.400 3.556.188

Figura 11 - Progresso dos computadores a partir do Univac

Cade

rnos

de In

form

ática

33

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

2.5.5.1 - Quadro de processadores Intel

Ao analisar os quadros acima, podemos observar que houve uma redução gradativa emvalores gastos para a produção de um computador e, inversamente, ocorreu um gran-de aumento da sua capacidade de processamento.

A redução dos custos de produção dos computadores tornou essas ferramentas acessí-veis as nossas casas e empresas. Quando surgiram, estes eram utilizados apenas pelogoverno e pelos militares, e também nas grandes faculdades, onde existia alto investi-mento do governo em pesquisa.

Com essa breve história espero que vocês possam obter uma visão da evolução dessasincríveis máquinas até os dias atuais e da imensa utilidade na capacidade de aproveita-mento do seu poder de processamento.

Modelo Lançamento FSB MHz Transistores(Bits) (máximo) (aproximadamente)

4004 1971 4 0.108 2.300

8008 1972 8 0.2 3.500

8080 1974 8 2 6.000

8085 1976 8 2 6.500

8086 1978 16 5 29.000

8088 1979 16 8 29.000

80186 1982 16 12 80.000

80286 1982 16 12 134.000

80386 1985 32 33 275.000

80486 1989 32 100 1.600.000

Pentium 1993 64 200 3.300.000

Pentium MMX 1996 64 233 4.500.000

Pentium Pro 1995 64 200 5.500.000

Pentium II 1997 64 450 7.500.000

Pentium II Xeon 1998 64 450 7.500.000

Celeron 1998 64 2.800 19.000.000

Pentium III Xeon 1999 64 900 28.000.000

Pentium III 1999 64 1.000 28.000.000

Pentium IV 2000 64 3.730 169.000.000

Xeon 2001 64 3.600 286.000.000

Itanium 2001 128 800 25.000.000

Itanium 2 2002 128 1.600 592.000.000

Figura 12 - Alguns dos processadores da Intel

34

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cade

rnos

de In

form

ática

35

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

SISTEMADecimal Binário

0 0000

1 0001

2 0010

3 0011

4 0100

5 0101

6 0110

7 0111

8 1000

9 1001

10 1010

Figura 13 -Conversãodecimal binário

3 - LÓGICA BINÁRIA

3.1.1 - Código binário

O código binário é um sistema de numeração que possui apenas dois algaris-mos: 0 e 1. O nome binário se refere ao número de algarismos usados, ou seja,apenas dois algarismos. Ele também se refere à base do sistema: a base 2.

Um sistema de numeração nada mais é do que um sistema de regras que nos dizquais algarismos devem ser usados (neste caso, apenas 0 e 1) e como elesdevem ser dispostos para que juntos possam representar qualquer valor, comoos números 9, 13, 18, etc.

Cada algarismo 0 ou 1 é chamado de bit (sigla em inglês para unidade binária:BIT = BInary uniT). Um conjunto de 8 bits forma o que se chama de byte (siglaem inglês para termo binário: BYTE = BinarY TErm). O byte e seus derivados,como o megabyte e o gigabyte, são valores muito empregados entre usuáriosde computadores (exemplos: 256 Mbytes de memória, 40 Gbytes de espaço emdisco, etc).

O sistema binário é diferente do sistema decimal, ou base 10, em que são uti-lizados os algarismos 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9. Desde pequenos estamosacostumados a usar no nosso dia-a-dia o sistema decimal. Porém, o sistemabinário é ainda mais simples do que o decimal, como será visto adiante, poisutiliza apenas dois algarismos diferentes. Os algarismos 2 a 9 não são utiliza-dos no sistema binário. Existem vários outros sistemas de numeração, como ohexadecimal que usa os algarismos 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e Fpara representar os diversos números.

No código binário, qualquer número deve ser representado apenas com os al-garismos 0 e 1. Como isso pode ser possível? Através das posiçõesque os algarismos ocupam nos números binários. Cada posição repre-senta uma potência diferente em relação à base do sistema de nume-ração. O sistema binário possui base 2 e o decimal, base 10.

Por exemplo, o número “nove” no sistema decimal se escreve 09, onúmero “treze” se escreve 13 e o número “dezoito” se escreve 18.

Expandindo os números, usando a base 10, temos:

• 09: 009: 009: 009: 009: 0 x 101 + 99999 x 100 = 9

• 13: 1 13: 1 13: 1 13: 1 13: 1 x 101 + 33333 x 100 = 13

• 18:18:18:18:18: 11111 x 101 + 88888 x 100 = 18

Estes mesmos números, nove, treze e dezoito, são escritos no sistema bináriocomo: 01001, 01101 e 10010. Outros exemplos se encontram na Figura 13.

Expandindo os números, usando a base 2, temos:

• 01001:01001:01001:01001:01001: 00000 x 24 + 1 1 1 1 1 x 23 + 0 0 0 0 0 x 22 + 0 0 0 0 0 x 21 + 11111 x 20 = 9

• 01101:01101:01101:01101:01101: 00000 x 24 + 11111 x 23 + 11111 x 22 + 00000 x 21 + 11111 x 20 = 13

• 10010:10010:10010:10010:10010: 11111 x 24 + 0 0 0 0 0 x 23 + 0 0 0 0 0 x 22 + 11111 x 21 + 00000 x 20 = 18

36

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 14 -George Boole

Figura 15 -Três operaçõesbinárias básicas

Figura 16 -Charles Babbage

3.1.2 - Lógica binária

O matemático inglês George Boole (1815-1864) publicou em 1854 “As leis do pensa-mento”, obra em que criou uma forma de armazenar e processar informa-ções utilizando o código binário. Desta maneira, os bits não serviriam ape-nas para representar números, mas para qualquer coisa que precise serinformada a um computador.

Uma letra, uma vírgula, informações sobre datas, horários, programas decomputador, tudo pode ser representado por seqüências de algarismos 0 e1. Isto quer dizer que o código binário pode ser utilizado para representarqualquer tipo de informação. Cada informação pode ser transformada emum código binário e interpretada pelo computador.

A lógica binária (ou lógica booleana, em homenagem a George Boole) fazo uso dos algarismos 0 e 1, associados aos conceitos de falso e verdadeiro,para desenvolver um conjunto de operações lógicas, como “e”, “ou”, “ne-gação”, dentre outras.

As operações lógicas são importantes para que os computadores tomem decisões, como:

“Se o usuário clicar um botão, mostre o resultado da operação de soma no monitor, senão apertar mostre uma mensagem de ajuda”,

“Se o resultado da operação realizada for maior que50, retorne o resultado, senão espere o próximovalor”,

“Se o usuário digitar uma tecla, mostre a letra cor-respondente a ela no monitor, se não digitar nãofaça nada”.

Algumas dessas operações lógicas podem ser ob-servadas na Figura 15, onde A e B podem represen-tar os algarismos 0 ou 1. O bit 0 equivale à idéia defalso e o bit 1 à idéia de verdadeiro. Nas tabelas daFigura 15 a coluna XXXXX representa o resultado da ope-ração entre o bit A e o bit B. Algumas vezes é destaforma que o computador interpreta os bits, já emoutras eles representam números, letras, ou quais-quer outras informações.

3.1.3 - Por que os computadores usam o código binário?

Outro matemático inglês, Charles Babbage (1792-1871), projetou o “Calcula-dor Analítico”, aparelho muito próximo de um computador atual, porém erauma máquina totalmente mecânica. Ela era composta de uma memória, umengenho central, engrenagens, alavancas e dispositivos para entrada e saídade dados, que nada mais são do que informação.

Cade

rnos

de In

form

ática

37

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

A partir da década de 30, foram feitas várias tentativas de substituir as partes mecâni-cas dos equipamentos por partes elétricas, com o uso dos relés, equipamentos elétricosque funcionam como chaves, com posições “aberta” (sem corrente, ou seja, bit 0) ou“fechada” (com corrente, ou seja, bit 1). A vantagem de um computador elétrico é a suavelocidade, muito superior à do computador mecânico. Isto ocorre porque a correnteelétrica é muito mais rápida do que qualquer engrenagem mecânica.

Quando os computadores passaram a funcionar através da energia elétrica, o códigobinário foi a melhor forma encontrada para representar os sinais elétricos através dealgarismos. Isto porque há dois estados possíveis para os componentes elétricos: comcorrente elétrica ou sem corrente. Desta forma, o bit 0 é representado pela falta dacorrente elétrica, e o bit 1 pela presença da corrente.

Pode-se entender o código binário comparando os bits a interruptores elétricos, emque 0 indica “desligado” e 1 “ligado”, como representado naFigura 17. Um byte (seqüência de oito bits) pode então serimaginado como uma seqüência de oito interruptores, sendoque as posições em que se encontram os interruptores liga-dos e desligados indica qual número ou letra está sendo re-presentado, como visto anteriormente.

Como o código binário é a representação utilizada pelos computadores, toda informação, sejaum número ou uma letra, precisa ser representada através de um código composto de umaseqüência de 0 e 1. São as diferentes combinações entre os bits que são usadas para criar umamensagem que a máquina (o computador, a calculadora, o relógio, etc) possa entender.

Como já foi visto, o número nove é representado pelo sistema binário por00001001. Observe que, para qualquer sistema de numeração zeros à esquer-da não possuem valor algum. A representação 00001001 é vista pelo compu-tador como uma lâmpada acesa, seguida de duas apagadas, depois outra ace-sa e por fim quatro apagadas.

Os computadores modernos (digitais) efetuam cálculos (operações aritmé-ticas e lógicas) com precisão e rapidez, através do uso da lógica binária,desenvolvida por Boole no século XIX. Estas operações são realizadas pe-los circuitos integrados, ou chips, existentes nos computadores. Eles nadamais são que componentes eletrônicos que realizam operações lógicas (comoas mostradas pela Figura 15).

Além dos computadores, existe uma série de aparelhos e equipamentos digi-tais: relógios, termômetros, voltímetros, amperímetros, calculadoras, dentre outros.A Figura 18 e a Figura 19 mostram uma calculadora de engenharia, e também a placa

com o circuito digital da mesma. Pode-se observar por ondepassam os sinais elétricos na placa: nas finíssimas linhasmetálicas que interligam os diversos componentes eletrôni-cos. Cada linha da placa, por onde passará a corrente elétri-ca, pode representar apenas dois valores: 0 (sem correnteelétrica) ou 1 (com corrente elétrica).

Figura 17 -Representaçãodos Bits

Figura 18 -Exemplo deaparelho digital

Figura 19 -Exemplo deaparelho digital

38

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cade

rnos

de In

form

ática

39

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

4 - FUNCIONAMENTO DO COMPUTADOR

4.1 - O QUE É HARDWARE?

A palavra “hard” em inglês significa “duro, rígido”. Porém, na informática, ela tem osignificado de palpável, algo que possamos sentir, ou seja, a parte física do computa-dor. Hardware é o conjunto de partes mecânicas, elétricas, eletrônicas, magnéticas eeletromagnéticas do computador.

É no hardware que os dados (neste contexto o mesmo que informação) entram, sãoprocessados e saem. Portanto, hardware é a máquina propriamente dita: teclado, monitor,mouse, impressora ou qualquer outro equipamento (Figura 20).

Fazendo-se uma comparação com o ser humano, o hardware é o nosso corpo, e tambémtodos os órgãos internos, responsáveis por processar a comida que ingerimos, as infor-mações que vemos e ouvimos, dentre outras coisas.

4.2 - O QUE É SOFTWARE?

A palavra “soft” em inglês significa “macio, mole”. Na informática, esta palavracorresponde à parte lógica do computador, ou seja, aos programas. Software é o con-junto de programas e procedimentos relacionados ao computador.

Um programa nada mais é do que um conjunto de instruções que possibilita ao compu-tador a execução de uma determinada tarefa. Ele é a parte lógica que dota o equipa-mento físico (hardware) de capacidade para realizar todo tipo de trabalho. O hardwareexecuta os programas de software, que possuem as instruções que são enviadas para ocomputador em uma linguagem que este possa entender. A Figura 21 mostra um exem-plo de software.

Comparando mais uma vez com o ser humano, o software corresponde ao nosso pensa-mento, ao nosso conhecimento, que indicam como o nosso corpo (o hardware) deverealizar diversas tarefas.

Figura 20 -Exemplos deHardware domicrocomputador

40

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

4.3 - ELEMENTOS BÁSICOS DE UM COMPUTADOR:

Processar dados consiste basicamente em tomar decisões lógicas do tipo “faça isso emfunção daquilo”. Por exemplo: “compare dois valores e realize uma ação se o primeirofor maior, outra ação se ambos forem iguais ou ainda uma terceira ação se o primeirofor menor”.

Todo e qualquer processamento de dados, por mais complexo que seja, nada mais é queuma combinação de ações elementares baseadas neste tipo de tomada de decisõessimples. O circuito eletrônico elementar capaz de tomar decisões é chamado “portalógica”.

Armazenar dados consiste em manter um dado em um certo local enquanto ele fornecessário, de tal forma que ele possa ser recuperado quando se precisar dele de novo.O circuito eletrônico elementar capaz de armazenar um dado é denominado “célula dememória”.

Portanto, todo computador, por mais complexo que seja, pode ser entendido comouma combinação de apenas dois elementos básicos: portas lógicas e células de memó-ria, interligados por condutores elétricos. A cada momento, estes condutores podemestar conduzindo corrente elétrica ou não, dependendo da situação de qual bit elesestejam representando:

Sem corrente elétrica: representação do bit 0

Com corrente elétrica: representação do bit 1

4.4 - COMPONENTES DE UM COMPUTADOR:

O projeto lógico de um computador foi desenvolvido pelo matemático húngaro Johnvon Neumann (1903-1957). Em sua proposta, von Neumann sugeriu que as instruçõesfossem armazenadas na memória do computador. Até então elas eram lidas de cartõesperfurados e executadas, uma a uma.

Figura 21 -Exemplo deSoftware -OpenOfficeWriter

Cade

rnos

de In

form

ática

41

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Armazenar as instruções na memória, para então executá-las, tornou ocomputador mais rápido, já que no momento da execução, as instru-ções são obtidas mais rapidamente. A maioria dos computadores dehoje em dia segue ainda o modelo proposto por von Neumann, poisapresenta um funcionamento adequado, representado na Figura 23.

Baseados no projeto realizado por von Neumann, também chamadaarquitetura de von Neumann, podemos dividir o hardware dos compu-tadores nos seguintes blocos: CPU, memória, dispositivos de entrada edispositivos de saída.

CPU (Unidade Central de Processamento): A CPU (do inglês CentralProcessing Unit) é responsável pelo controle central do computador, desde a busca dosdados até os cálculos matemáticos necessários para as operações.

A CPU coleta os dados recebidos pelos dispositivos de entrada, envia-os ao local corre-to de processamento, calcula o resultado e o armazena na memória, para depois enviareste resultado para os dispositivos de saída adequados. Ela pode ser comparada com océrebro humano, pois é a CPU que governa todo o funcionamento do corpo (hardware).

A CPU é formada pelos seguintes elementos:

• Unidade de controle, aquela que é responsável pela busca de instruções na memó-ria principal e pelos sinais de controle que determinam que tipo de operação serárealizada com os dados.

• Unidade lógica aritmética (ULA), ela é capaz de realizar operações, ou seja, realizaros cálculos matemáticos necessários para as tarefas.

• Registradores (memória pequena de alta velocidade), eles são capazes de armaze-nar resultados temporários.

Memória (unidade de armazenamento): Sem memória, o computador não poderiasaber como agir com as informações que ele recebe ou estar pronto para lembrar qual oresultado de uma tarefa que acabou de realizar. A memória do computador possui duasformas:

• Memória interna: aquela que contém dados e instruções que o computador precisautilizar imediatamente e que estão sempre à disposição dele. Pode-se comparar comas informações (nomes de pessoas conhecidas, datas importantes, dentre outras)que possuímos guardadas no nosso cérebro, que estão lá assim que precisamos.

Figura 22 -John VonNeumann

Figura 23 -Modelo deJohn VonNeumann

42

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

• Memória externa (principal): aquela que atua como um local de armazenamentopermanente de informações que o computador precisa usar de vez em quando. Pode-se comparar com os livros que temos que usamos algumas vezes para obter algumainformação que desejamos e que não lembramos imediatamente. Todavia, não pode-mos acessá-las tão rapidamente quanto as informações que temos armazenadas emnosso cérebro.

Dispositivos de entrada de dados: Antes de poder processar algo, o computador ne-cessita receber uma ordem para funcionar, além de qual informação usar neste funcio-namento. Isto é realizado por meio de um dispositivo de entrada, através do qual odado é introduzido no computador. Os dispositivos de entrada mais comuns são oteclado, o mouse, o scanner e a webcam.

Comparando com o nosso corpo, os dispositivos de entrada são nossos olhos, boca enariz. Eles fazem com que possamos obter os dados de entrada: comida, bebida, ar pararespirarmos, imagens de objetos, sons de animais, etc

Dispositivos de saída de dados: Uma vez que o computador aceitou as instruções eprocessou a informação, ele utiliza o dispositivo de saída como meio de comunicar oresultado ao usuário, como mostra a Figura 24. Os dispositivos de saída mais comunssão a tela do monitor, a impressora e as caixas de som.

Se compararmos com o nosso corpo, os dispositivos de saída são nossa boca, nossasmãos, etc. Eles fazem com que possamos falar e escrever, ou seja, processar os dados ouinformações de entrada e enviá-los para o mundo externo.

Dispositivos de entrada e saída de dados: Alguns dispositivos podem servir tanto paraa entrada de dados como para a saídadeles. São exemplos destes dispositivosas impressoras que também funcionamcomo scanners, os modems e osmonitores sensíveis a toque (como osusados em terminais eletrônicos de ban-cos).

Comparando mais uma vez com o nosso corpo, a boca pode ser considerada um dispo-sitivo de entrada e saída. Quando nos alimentamos, ela funciona como entrada e quan-do falamos, como saída.

4.5 - SISTEMA OPERACIONAL

O sistema operacional (como Windows 98, NT, 2000, XP ou Linux) é o principal progra-ma do computador, que controla todos os recursos existentes nele (dispositivos físicose funções de outros programas).

O sistema operacional (SO) toma conta do computador e facilita a vida dos usuários,deixando que eles se preocupem com coisas mais úteis e produtivas. O SO é responsávelpela interface (ligação) entre o hardware e o software ao usuário do computador, comoindica a Figura 25.

Figura 24 -Dispositivos desaída

Cade

rnos

de In

form

ática

43

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

O SO gerencia como cada programa irá utilizar os recursos existentes em cada computa-dor, da melhor forma possível. Ele pode ser comparado a um tradutor, responsável porinterpretar as nossas ações com as da máquina, facilitando desta forma a integraçãoque se dá de ambos os lados.

4.5.1 - Execução de um programa no computador

O fluxo dos dados em um computador pode ser comparado com um conjunto de ruas,em que os dados são os automóveis que circulam por elas. Os guardas de trânsito são ossinais de controle, responsáveis por sinalizar para onde os carros devem seguir, no casode vários caminhos.

Este fluxo de dados, em um computador, obedece ao esquema da Figura 26. As açõesrealizadas pelo computador são realizadas na seguinte ordem:

Figura 25 -InterfaceHardwareSoftware

Figura 26 -Fluxo de dadosno computador

44

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

O programa (conjunto de instruções que devem ser seguidas pelo computador) é obti-do através dos dispositivos de entrada. São as regras de trânsito.

O programa é armazenado na memória principal. As regras de trânsito são armazenadasnos manuais de trânsito, para que sejam consultados sempre que necessário.

A unidade de controle busca a instrução a ser executada na memória. A central detrânsito pesquisa nos manuais o que deve ser feito para organizar o trânsito.

As instruções são executadas em uma seqüência determinada por suas posições de me-mória, também chamadas de endereço.

A unidade de controle realiza a decodificação da instrução. A central de trânsito lê einterpreta as regras de trânsito do manual, fornecendo aos guardas de trânsito.

Sinais de controle são enviados da unidade de controle para a ULA para a execução dasinstruções. Os guardas de trânsito se dirigem às áreas determinadas pela central.

Dados são transferidos entre diversos elementos por um caminho, chamado debarramento (o barramento é usado tanto para as instruções quanto para os sinais decontrole). Os carros e os guardas de trânsito se dirigem através de avenidas(barramentos).

Os sinais de controle selecionam a operação que a ULA vai realizar. Os guardas determi-nam se os carros devem seguir ou parar, e em que sentido devem trafegar.

A ULA realiza as ações indicadas nas instruções, executando operações numéricas (arit-méticas) e não numéricas (lógicas).

O resultado deste processamento é mostrado para o usuário através dos dispositivos desaída.

O contador de instrução contém o endereço de memória da próxima instrução a serexecutada. O ciclo continua na etapa 3, de forma que novas instruções possam serexecutadas pelo computador.

Cade

rnos

de In

form

ática

45

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

46

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cade

rnos

de In

form

ática

47

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 27 -PC com suaarquiteturamodular

5 - PLACA-MÃE (motherboard/mainboard/mobo)

5.1 - INTRODUÇÃO

Uma das grandes estratégias da plataforma PC, que levou a seu enorme sucesso no mer-cado, é a modularidade. Os PCs são construídos com diferentes componentes individuais,que podem ser misturados e combinados em milhares de configurações diferentes. Istopermite ao usuário customizar seu PC de acordo com a utilização que o micro terá.

Os fundamentos da arquitetura modular do PCestão na placa-mãe, peça chave do hardware,à qual são conectados todos os demais com-ponentes e os periféricos do computador. Aplaca-mãe também pode ser referenciada comomotherboard, mainboard, system board (pla-ca do sistema), maincard (placa principal),mothercard ou ainda como simplesmentemobo. Sua importância explica-se pelo fatode que ela constitui o elemento determinanteda arquitetura interna do computador, ouseja, da forma pela qual se comunicam todosos componentes da máquina.

A placa-mãe é uma placa de circuito impresso, formada por um conglomerado de cama-das de baquelita ou resina, entre as quais se intercalam os diversos circuitos elétricosque compõem as linhas de conexão que intercomunicam todos os seus elementos. Emgeral, todas essas linhas de comunicação integram fisicamente os barramentos de dados.

No entanto, a placa-mãe não é unicamente uma placa de circuito impresso. Em suasuperfície se encontram os vários elementos que gerenciam e determinam seu funcio-namento, como o soquete no qual é encaixado o processador, os slots para os módulosde memória, o chipset e, entre outros componentes, os conectores dos barramentos(bus) de expansão e seus circuitos de apoio.

Assim, todos os circuitos e componentes necessários para o funcionamento do PC estãocontidos ou são conectados a placa-mãe.

Principais componentes da placa-mãe

1. Slot AGP2. Bateria3. BIOS4. Soquete da CPU5. Conectores IDE/RAID/Floppy6. Portas de E/S7. Soquetes para Memória8. Ponte Norte (NorthBridge)9. Slots PCI10. Conector da Fonte de Força11. Ponte Sul (SouthBridge)

48

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

1. Slot AGP

Figura 28 - Slot AGP

Figura 29 - Bateria

2. Bateria

Figura 30 - BIOS (BasicImput and Output System)

3. BIOS

Cade

rnos

de In

form

ática

49

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

4. Soquete da CPU

Figura 31 - Soquetepara CPU(microprocessador)

Figura 32 - InterfaceRAID / IDE / Floppy

Figura 33 - Interface dos dispositivos de E/S(Entrada/Saída, Porta seria, Paralela, USB,Rede e duas OS/2 - teclado e mouse)

5. Conectores IDE/RAID/Floppy

6. Portas de E/S

50

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 35 - Chipset da PonteNorte (NorthBridge)

Figura 36 - Slots deexpansão, na foto o PCI

7. Soquete para Memória

8. Ponte Norte (NorthBridge)

9. Slots PCI

Figura 34 - Soquete paraencaixe dos módulos de

memória

Cade

rnos

de In

form

ática

51

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

5.2 - A PLACA-MÃE

A placa-mãe é, de várias formas, o componente mais importante do computador (não éo processador, contudo ele recebe mais atenção). Se o processador é o cérebro docomputador, então a placa-mãe e seus principais componentes (como mostrados nasfiguras anteriores) formam o principal sistema utilizado pelo processador para contro-

Figura 37 - Conexão de força,na foto conexão ATX

Figura 38 - Chipset daPonte Sul (SouthBridge)

10. Conector da Fonte de Força

11. Ponte Sul (SouthBridge)

52

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

lar o resto do computador. Ter um bom entendimento de como a placa-mãe e seussubsistemas funcionam é, provavelmente, a parte mais crítica para se ter um bom en-tendimento de como os PCs funcionam.

A placa-mãe tem um papel importante nos seguintes aspectos do computador, repare aquantidade:

Organização:Organização:Organização:Organização:Organização: de uma maneira ou de outra, tudo é eventualmente conectado à placa-mãe. A forma como a placa-mãe é desenhada e construída dita, com isso, como o compu-tador será organizado.

Controle:Controle:Controle:Controle:Controle: A placa-mãe contém o chipset e o programa BIOS, que entre eles controlam osprincipais fluxos de dados no computador.

Comunicação:Comunicação:Comunicação:Comunicação:Comunicação: Quase toda a comunicação entre o PC com os periféricos, outros compu-tadores e até com o usuário, passa pela placa-mãe.

Suporte ao Processador:Suporte ao Processador:Suporte ao Processador:Suporte ao Processador:Suporte ao Processador: A placa-mãe dita quais os processadores o usuário pode esco-lher para colocar no PC.

Suporte a Periféricos:Suporte a Periféricos:Suporte a Periféricos:Suporte a Periféricos:Suporte a Periféricos: A placa-mãe determina, em grande parte, quais tipos de perifé-ricos o usuário pode utilizar no seu PC. Por exemplo, que tipo de placa de vídeo pode-se utilizar (ISA, PCI, AGP) depende de quais barramentos a placa-mãe utilizada tem.

PPPPPerformance:erformance:erformance:erformance:erformance: A placa-mãe é o principal fator que determina a performance do sistema, porduas razões, principalmente. Primeiramente, a placa-mãe determina que tipo de processador,memória, barramentos do sistema, a velocidade que a interface de disco rígido pode ter eestes componentes ditam diretamente a performance do sistema. Segundo, a qualidade doscircuitos da placa-mãe e dos chipsets também tem um impacto na performance.

CapCapCapCapCapacidade de Upgrade:acidade de Upgrade:acidade de Upgrade:acidade de Upgrade:acidade de Upgrade: A capacidade da placa-mãe dita até que ponto o usuário é capaz deatualizar sua máquina. Por exemplo, existem muitas placas-mãe que aceitam somente Pentiumscom velocidade de até 133 MHz, enquanto outras até 200 MHz. Obviamente, a segunda permiteuma quantidade maior de upgrades, pois aceita processadores maiores que Pentium 133 MHz.

A forma física da placa-mãe descreve, geralmente, a forma de uma série de coisas, comoo tipo de conexão de energia que pode ser utilizada. Uma companhia pode fabricarduas placas-mãe que têm basicamente as mesmas funcionalidades, mas com forma físi-ca diferentes, ou seja, a real diferença será o layout físico da placa-mãe, na posição doscomponentes. Na realidade, muitas companhias fazem isto.

5.2.1 - Padrão AT e baby AT

Até recentemente, o padrão AT ou baby AT era a forma mais comum de placa-mãe nomundo. Estas duas variantes diferem primeiramente no tamanho; as antigas AT tinham12" (± 30 cm) de largura. Isto significa que elas não podem ser utilizadas nos gabine-tes mini-torre. Atualmente, não existem placas-mãe AT novas no mercado. Elas eramcomuns nos computadores mais antigos, como o 386.A placa-mãe baby AT foi, por volta de 1997, a forma mais comum encontrada no merca-do. Depois de três anos de marketing e um empurrão da Intel, o ATX substitui o AT,sendo o tipo mais comum atualmente.A placa-mãe baby AT tem 8.5" (± 20 cm) de largura e, normalmente, 13" (± 30 cm) decomprimento. Um problema com a baby AT é que alguns fabricantes, para diminuir ocusto, diminuíram o tamanho da placa. Assim, pose-se encontrar placas baby AT com10" (± 25 cm) ou 11" (± 27 cm).

As placas-mãe baby AT são distinguidas pela sua forma e usualmente pela presença de

Cade

rnos

de In

form

ática

53

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

54

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

um único conector para teclado DIN (5 pinos) soldado na placa-mãe. Os conectores dasportas serial e paralela são, quase sempre, ligados através de cabos, que conectam aplaca-mãe aos conectores físicos que são presos ao gabinete.

Os fabricantes colocam o soquete/slot do processador e da memória na parte da frenteda placa-mãe. Na época em que esta forma de placa-mãe (design) foi criada, ela funci-onava muito bem; o processador e memória eram pequenos e colocados diretamente naplaca-mãe. Contudo, atualmente nós temos memórias que utilizam soquetes DIMM/SIMM e grandes processadores que necessitam de grandes dissipadores com ventoi-nhas. Isto obrigou os fabricantes a redesenharem o layout da placa-mãe.

5.2.2 - Padrão ATX e Mini ATX

O desenho do ATX tem uma série de vantagens significativas sobre os modelos anteri-ores. As especificações do ATX não mudaram somente a placa-mãe, mas também o gabi-nete e as fontes de força. Algumas das principais mudanças estão listada abaixo.

• Integração dos conectores das portas de E/S: as placas-mãe baby AT utilizavam cabospara ligar os conectores físicos das portas paralela e serial à placa-mãe. Já nas placasATX estes conectores vêm soldados diretamente na placa-mãe, ficando, assim, inte-grados na placa-mãe. Este aperfeiçoamento reduziu os custos, poupou tempo nainstalação, aumentou a confiabilidade (visto que as portas podem ser testadas antesde se comprar a placa-mãe) e tornou as placas-mãe mais padronizadas.

• Integração de conectores PS/2 para mouse/teclado

• Redução da sobreposição de espaços utilizados pela placa-mãe e pelos drives (HD, CD-ROM, Floppy, etc.), ou seja, muitas vezes estes drives disputavam espaço físico com aplaca-mãe. Às vezes, não tinham como ser colocados corretamente, pois esbarravamna placa-mãe ou em algum componente dela.

• Redução da sobreposição de espaços utilizados pelas placas de expansão e pelosdrives (HD, CD-ROM, Floppy, etc.), a mesma coisa do item anterior.

• Conector de eletricidade melhorado: a placa-mãe ATX usa um único conector de 20pinos, no lugar do confuso par de conectores em linha utilizado pelos padrões ante-riores. O técnico não corre o risco de danificar a placa-mãe ao conectar os cabos deforça de forma errada.

• Suporte a desligar/ligar: a fonte de força ATX é ligada e desligada através de um sinalda placa-mãe, dispensando o toque físico ao botão de liga e desliga. Isto permite queo PC seja ligado e desligado através de software, permitindo aumentar o gerenciamentoda eletricidade.

• Suporte ao fornecimento de eletricidade a 3.3 volts: as placas-mãe estilo ATX possu-em conectores elétricos de 3.3 volts diretamente da fonte. Esta tensão é usada emquase todos os processadores atuais, e reduz custo, pois o sistema de redução datensão de 5 volts para 3.3 volts foi removido.

• Melhor controle do fluxo de ar: a fonte de força ATX sopra o ar para dentro do gabine-te, em lugar de puxá-lo para fora. Isto significa que o ar do interior do gabinete éempurrado para fora através das frestas, em lugar de ser aspirado por elas. Facilitan-do, pois, o soquete ou slot do processador na placa-mãe localiza-se próximo à fonte

Cade

rnos

de In

form

ática

55

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

56

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

de força, o ventilador da fonte de força auxilia no resfriamento da fonte de força. Emmuitos casos isto elimina a necessidade de uso do ventilador do gabinete.

• Facilitou a atualização (upgrade): em parte devido ao novo design. Este novo designtorna a atualização (upgrade) mais fácil, porque permite um acesso mais eficiente aoscomponentes da placa-mãe.

5.2.3 - Sistema de Barramentos

A placa-mãe também segue o princípio da modularidade, ou seja, a placa-mãe é com-posta por vários componentes independentes que se comunicam. Por exemplo, oprocessador e as memórias RAM são dois componentes independentes, que têm umacomunicação muito intensa entre si.

Os componentes dentro do computador conversam um com outro de várias formas dife-rentes. A maioria dos componentes dentro do computador, entre eles processador, cache,memória, placas de expansão e dispositivos de armazenamentos, utilizam o barramento(bus) para se comunicar.

Um barramento, em termos computacionais, consiste num canal no qual a informaçãoflui entre dois ou mais dispositivos (tecnicamente, um barramento com dois dispositi-vos é considerado por muitos um porto e não um barramento). Um barramento, nor-malmente, tem vários pontos de acesso, ou melhor, lugares onde um dispositivo podese conectar tornado-se, assim, parte do barramento. Dispositivos conectados nobarramento podem enviar informações para outros dispositivos, que também estejamconectados através do bus (barramento), bem como receber. O conceito de barramentoé relativamente simples, de forma que os barramentos internos e externos ao PC, naverdade, trabalham de maneira semelhante. Na realidade, um telefone tocando numacasa é um barramento; as informações fluem através da rede indo até o lugar onde eleestá, e outra pessoa pode se conectar ao barramento fazendo uma extensão. Assim,todos os telefones da extensão compartilharão a mesma informação (voz) através dafiação (barramento, bus).

Imagine uma escola com cinco salas e um banheiro colocados lado a lado, formandouma fila, as portas das salas e do banheiro dão acesso a um corredor, que interligatodas elas. Nessa escola ninguém pode andar no corredor, exceto quem tiver um passe.Mas só existe um passe na escola e ele é controlado pelo inspetor. Assim, qualqueraluno, de qualquer sala, pode ir ao banheiro ou a outra sala, desde que tenha o passe.Suponha que um aluno queira ir ao banheiro, ele pede o passe ao inspetor, vai aobanheiro e na volta entrega o passe ao inspetor. Caso dois alunos queiram ir ao banhei-ro ao mesmo tempo, aquele que pedir o passe primeiro vai, o outro fica esperando peladevolução do passe. Todos os dispositivos do computador são as salas. Quando asmemórias vão transferir dados para o processador elas pedem o passe e mandam asinformações através do barramento (corredor) para o processador (outra sala).

5.2.3.1 - Hierarquia dos Barramentos

Os barramentos do PC, de certa forma, têm uma hierarquia. A maioria dos computadoresatuais tem ao menos quatro barramentos. Esta hierarquia considera a distância destesbarramentos em relação ao processador (CPU). Assim cada um tem um nível, que inte-gra partes diferentes do PC. Cada nível é geralmente mais lento que o nível acima. O

Cade

rnos

de In

form

ática

57

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

processador ocupa o nível mais alto, pois ele é o dispositivo mais rápido do computa-dor (PC).

• Barramento do processador: este é o barramento de nível mais alto, ele é utilizadopelo chipset para enviar informações do e para o processador.

• Barramento da cache: eles eram utilizados pelo Pentium Pro e Pentium II exclusiva-mente para acessar o sistema de cache. Ele é algumas vezes chamado de backside bus(barramento oculto). Porém, os processadores e chipsets atuais têm a cache conectadadiretamente ao barramento da memória.

• Barramento da memória: este é o segundo nível, ele conecta o sistema de memóriasao chipset e ao processador. Em muitos sistemas atuais o barramento do processadore da memória são a mesma coisa.

• Barramento local de E/S (Entrada e Saída): este é o barramento de Entrada/Saídautilizado para conectar periféricos de performance crítica para a memória, chipset eprocessador. Por exemplo, placa de vídeo, placas de rede e dispositivos dearmazenamento (HDs, CD-ROM, etc). O mais comum é o PCI (Peripheral ComponentInterconnect, componente de interconexão de periféricos).

• Barramento de E/S padrão: é o mais lento de todos, era utilizado para conectar peri-féricos mais lentos (modem, mouse, etc) e para manter a compatibilidade com osanteriores. Este barramento é conhecido como ISA (Industry Standard Architecture,arquitetura padrão da industria). Ele não é mais utilizado, sendo encontrado somentenas placas-mãe mais antigas.

O chipset é o maestro que controla a orquestra da comunicação e garante que todos osdispositivos do sistema estão se comunicando corretamente.

Os computadores atuais utilizam um “barramento” especial e exclusivamente desenha-do para a comunicação gráfica, o AGP (Accelerated Graphics Port, porto para aceleraçãográfica). A palavra “barramento” está entre aspas porque, tecnicamente, é um porto enão um barramento. A distinção entre porto e barramento é que o barramento é geral-mente desenhado para que vários dispositivos compartilhem a mesma mídia (meio uti-lizado fisicamente por todos), ou seja, segundo a analogia da escola o barramento é ocorredor que é utilizado por todas as salas para que os alunos possam se locomoverentre elas. O porto é a comunicação entre dois dispositivos, somente.

Em alguns PCs mais novos, pode-se encontrar o barramento PCI Express, que é o candi-dato a sucessor do PCI comum. Enquanto a velocidade do PCI comum é 132 MB/s paratodos os periféricos, a do PCI Express chega a 8 GB/s para cada periférico.

5.2.3.2 - Largura do Barramento

O barramento é o canal sobre o qual a informação flui. Quanto mais largo for o barramentomaior será a quantidade de informação que ele transportará. Suponha uma rua comuma única faixa, onde somente um carro poderá passar nela de cada vez. Imagine queela seja duplicada, ou seja, que ela tenha duas faixas. Nesta nova configuração, doiscarros poderão passar simultaneamente. Suponha agora que a pista tenha 64 faixas delargura, isto possibilita que 64 carros passem nela ao mesmo tempo. O barramento é

58

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

semelhante ao exemplo, ele pode ser constituído de mais de uma linha, de forma quecada linha transporta um bit. Segundo a analogia feita, o barramento é a estrada e aslinhas são as pistas da estrada.

O barramento (bus) ISA original tinha 8 bits de largura, porém, o barramento (bus)universal tem 16 bits. O PCI, outro barramento de E/S (Entrada/Saída), e o porto AGPtêm 32 bits de largura. Já o barramento processador-memória possui 64 linhas.

5.2.3.3 - Velocidade do Barramento

A velocidade do barramento reflete quantos bits de informação podem ser enviadosatravés de cada linha do barramento por segundo. Utilizando a analogia estrada, seriaa velocidade máxima dos carros na estrada. Muitos barramentos transmitem um bit porlinha, por pulso de clock, contudo, novos barramentos de alta performance, como oAGP, podem enviar mais de um bit por pulso de clock, aumentando a performance. Istoé o contrário de barramentos antigos como ISA, que precisam de dois pulsos de clockpara envia um bit.

5.2.3.4 - Largura de banda do barramento (Bandwidth, throughput)

Largura de banda se refere à quantidade total de dados (bits) que podem, teoricamen-te, ser transferidos pelo barramento por unidade de tempo. Utilizando a analogia daestrada, seria a quantidade total de carros que trafegam pela estrada por unidade tempo.

A tabela abaixo mostra a largura de banda teórica dos barramentos/portos de E/S (En-trada/Saída) mais comuns. Muitos destes barramentos podem trabalhar em diferentesvelocidades, a velocidade mostrada é a mais comumente encontrada.

OBS.: A largura de banda citada na tabela acima talvez tenha causado alguma confusão. Porexemplo, a largura de banda para o PCI padrão é calculada pelos fabricantes da seguin-te forma 32 / 8 x 33.3 = 133.3 MB/seg. Contudo, esta conta está tecnicamente errada.O problema consiste na diferença dos Ms (MHz e MB). Um MHz equivale a 1.000.000(106), mas um MB equivale a 1.048.576 (220). Assim a largura de banda do PCI ficariada seguinte forma: 32 / 8 x 33.3 x 1.000.000 / 1.048.576 = 127 MB/seg.

Barramento Largura Velocidade Largura de(bits) (MHz) Banda (MB/s)

Isa 8 bits 8 8.3 8

Isa 16 bits 16 8.3 16

Eisa 32 8.3 32

Vlb 32 33 127 (133)

Pci 32 33 127 (133)

64-bit PCI 2.1 64 66 508 (532)

AGP 32 66 254 (266)

AGP (2x mode) 32 66x2 508 (533)

AGP (4x mode) 32 66x4 1.017(1.066)

AGP 3.0 (8x mode) 32 66x8 2.032 (2.100)

Cade

rnos

de In

form

ática

59

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 41 -Slot AGP

Teoricamente o barramento PCI pode ser estendido para 64 bits de largura e 66 MHz develocidade. Todavia, por razões de compatibilidade, a esmagadora maioria dos barramentosPCI e seus dispositivos são mantidos a 33 MHz com 32 bits de largura. O AGP é baseadoneste padrão, rodando, então, a 66 MHz, mas permanecendo com 32 bits de largura. Eletem alguns modos adicionais 2x, 4x e 8x, que o permitem enviar respectivamente 2, 4 ou8 bits por pulso de clock, produzindo velocidades de 133, 266 ou 533 MHz.

5.2.4 - Slots de expansão

Todas as placas-mãe têm um ou mais sistemas de barramentos de E/S (Entrada/Saída).Eles são utilizados para expandir a capacidade do computador. Os slots na parte trasei-ra do PC são onde as placas de expansão devem ser colocadas (como placas de vídeo,placa de som, placa de rede, etc). Estes slots permitem as placas de expansão fazeremparte do barramento ao qual o slot está ligado e, assim, se comunicarem com o chipsetou, sob o controle deste, se comunicar com qualquer outro componente domicrocomputador. Desta forma, os slots permitem ao usuário expandir a capacidade docomputador de diferentes formas, permite ainda, o crescimento de placas de propósitogeral ou específico. Isto é uma característica que permitiu a história de sucesso daplataforma PC.

Cada slot dá acesso a um determinado barramento, ou seja, conecta a placa fisicamenteao barramento por onde trafegam os dados e sinais. Portanto, as placas de expansão secomunicam utilizando as características do barramento ao qual ela está ligada.

5.2.4.1 - Slot AGP

5.2.4.2 - Slots ISA 8 bits, ISA 16 bits e VLB (Vesa Local Bus)Figura 42 -De cima para baixo:Slot ISA de 8 bits,slot ISA de 16 bitse VLBVesa Local Bus (SlotISA 16 bits + slotVLB)

60

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

5.2.4.3 - Slot PCI (Peripheral Component Interconnect, Componentede Interconexão de Periféricos)

5.2.4.4 - Slots AMR

Audio Modem Riser é uma especificação desenvolvida pela Intel para o agrupamentodas funções de áudio analógico de entrada e saída (Analog I/O Audio) do circuito domodem com um chip codec (coder/decoder - codificador/decodificador, que convertede um lado para outro de analógico para digital) numa pequena placa que pluga direta-mente na placa-mãe. A placa é chamada de riser e por ter o circuito embutido significa queele não precisa fazer parte da placa-mãe, sendo assim, capta menos ruídos e tem umdesempenho melhor do que o mesmo dispositivo onboard. O funcionamento é o mesmodo dispositivo onboard, ou seja, o processador é que executa o processamento dos sinais.

Figura 43 - Slots deexpansão PCI

Figura 45 –Placa de MODEM AMR(fonte figura:www.hardwaresecrets.com)Figura 44 –

Placa de MODEM AMRencaixada na placa-mãe(fonte figura:www.hardwaresecrets.com)

Figura 46 – De cimapara baixo, slots AMR,

AGP e 2 PCIs (fonte:

pc.watch.impress.co.jp)

Cade

rnos

de In

form

ática

61

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

5.2.4.5 - PCI Express (O futuro)

A especificação PCI-X (PCI Express) estava tentando substituir o PCI de maneira gradu-al. Esta especificação, na realidade, não corrigia nenhum dos problemas anteriores,mas sim agravava os problemas existentes.

A especificação PCI-X, em sua essência, dobra a largura do barramento de 32 bits para64 bits, conseguindo, através disso, o aumento da transmissão paralela de dados e oaumento do espaço de endereçamento do PCI. A especificação também aumenta o clockbásico do PCI para 66MHz ou 133 MHz, provendo um aumento da largura de banda doPCI para mais de um GB/s (133 MHz).

O PCI-X aumenta significantemente a largura de banda e a utilidade do PCI, mas, tam-bém, eleva muito o custo de sua implementação. O aumento do clock não é a únicacoisa que agrava o problema do ruído por crosstalk (interferência que uma linha dobarramento causa na outra, ao serem colocadas muito próximas uma da outra, porexemplo, 64 bits implicariam 64 linhas) e eleva os custos de produção. Um outro fatoré o aumento da largura do barramento, pois um barramento mais largo significa maislinhas e mais interferência por crosstalk. Além disso, todas as novas linhas são conectadasaos slots e, conseqüentemente, às placas de expansão dos dispositivos conectados.Isto implica que os dispositivos PCI necessitarão de 32 pinos extras, aumentando, tam-bém, o custo de produção dos dispositivos.

Todos estes fatores, quando colocados juntos, impedem que esta especificação façaparte dos PCs de médio e baixo custo, que representam a esmagadora maioria do mer-cado consumidor.

5.2.4.5.1 - PCI Express next generation (próxima geração)

O PCI Express (PCIe) é o novo nome para uma tecnologia formalmente conhecida como3GIO (3rd Generation of Iunput/Output, terceira geração de Entrada/Saída). Apesar dea especificação PCIe ter sido finalizada em 2002, os dispositivos baseados nestaespecificação somente começaram a chegar no mercado recentemente. O PCIe é umdrástico e óbvio aprimoramento sobre o PCI, que é capaz de fornecer uma largura debanda de 2.5 Gbits(625MB)/seg/linha/direção.

O PCI Express (PCIe) é mais do que um formato rápido de conexão de placas, este é umde seus aspectos interessantes. Uma das versões da especificação, por exemplo, permi-te aos componentes do computador comunicar entre si através de um cabo de várioscentímetros de comprimento. Isto permite aos desenhistas do sistema separar fisica-mente os componentes, caso seja necessário, em diferentes compartimentos. Com estadesagregação dos sistemas, segundo o PCI special Interest Group chair Tony Pierce,pode-se construir componentes mais poderosos em compartimentos separados quepodem ser colocados em diferentes locais. A caixa sobre a mesa de trabalho pode sermenor, talvez contendo somente o controlador gráfico e o de USB. Em outras palavras,somente as conexões de E/S estarão na caixa.

Certamente, a transição do PCI para o PCI Express não será imediata. Os primeiros PCscontendo os soquetes PCI Express certamente também irão conter conexões do PCI. Ouseja, haverá uma ponte PCI - PCI Express que irá permitir as placas-mãe trabalhar comambos os dispositivos.

62

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

O PCI, assim como muitos outros barramentos, utiliza sinais paralelos que são transmi-tidos em sincronismo com o sinal de clock. As freqüências do clock são da ordem degigahertz, o que torna cada vez mais problemático o desenvolvimento de placas comcircuitos capazes de suportar conexões paralelas. Uma das razões é que todas as trilhas(fios) onde circulam os sinais elétricos que conectam o barramento paralelo devem ter,praticamente, o mesmo tamanho. Caso contrário, alguns sinais podem chegar atrasadosnos conectores do barramento, gerando dados corrompidos. Tem ainda o problema dainterferência por crosstalk (interferência que uma linha do barramento causa na outra,ao serem colocadas muito próximas uma da outra, por exemplo, 64 bits implicam 64linhas) que cresce quando a freqüência do clock aumenta.

Ao contrário do velho PCI, o PCI Express (PCIe) é baseado em ligações seriais utilizan-do a diferença de sinais (differential signals) para representar os valores lógicos. Istocontrasta com a transmissão por pulso do barramento paralelo. A diferença de sinaisvem da diferença de tensão entre dois condutores (fios ou trilhas). Este sistema traba-lha muito bem contensões abaixo de 5volts, que é a encontrada nos circuitos atuais.

Outra vantagem do PCIe (PCI Express) é que ele pode ser construído em diferentesversões, diferentemente do velho esquema do barramento paralelo que utiliza um nú-mero fixo de sinais. Isto é conseguido através da arquitetura serial do PCIe, assim, osdados são transmitidos sequencialmente através de uma ou mais linhas de 4 fios.

Os quatro fios de cada linha são divididos em pares, conforme Figura 47. Um par vai dotransmissor de um dispositivo para o receptor do outro. O outro par faz o caminhoinverso. Um ponto a ser observado é que existem somente dois dispositivos na cone-xão. Ou seja, não há compartilhamento das linhas do barramento como no barramentodas placas antigas. No PCI Express (PCIe), um circuito integrado de comutação (switchingIC) substitui o barramento compartilhado. Este switch (circuito integrado de comuta-ção) é que coordena os sinais do barramento de E/S (Entrada/Saída) do PCI Express.Ele pode ser um circuito lógico separado ou integrado em outro CI (circuito integrado).

O uso desta arquitetura serial simplifica a tarefa de aumento da velocidade de transfe-rência de dados. Uma razão é que cada linha tem seu próprio sinal de clock coordenan-do a sinalização de seus fios. Isto elimina a necessidade de sincronizar numerosasconexões com um único sinal de clock, como é necessário no barramento paralelo.

A freqüência do clock permite que a primeira geração do PCI Express (PCIe) produzauma taxa de transferência de 2.5 Gbits/seg/direção. Os desenvolvedores esperam avan-çar na tecnologia de CI até conseguirem uma largura de banda de 10 Gbits/seg/dire-

Figura 47 -Composição deuma linha doPCIe, aesquerda,e como os dadossão transmitidosutilizando-se 1ou 2 linhas, adireita.

Cade

rnos

de In

form

ática

63

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 50 - Formatodo pacote segundo aespecificação PCIe(PCI Express)

Figura 49 - 1 slot PCIe de16x, 2 slots PCIe de 1x e1 slot PCI antigo

ção, considerado o máximo prático para sinais em placas com trilhas de circuitos decobre. Imagina-se que o PCIe (PCI Express) ainda continuará sendo utilizado mesmoquando inventarem algo mais rápido que as placas de circuitos impressos.

5.2.4.5.2 - Sistema Operacional e o PCI Express (PCIe)

A Intel afirma que os sistemas operacionais serão capazes de inicializar, na plataformaPCIe, sem nenhuma modificação. Pois, a nova especificação utiliza o mesmo esquemade configuração que o antigo PCI. Contudo, segundo Tony Pierce (membro do PCI SIG),algumas características avançadas como erros de roteamento ou ativar o sistema degerenciamento de energia não funcionarão corretamente até que o sistema operacionalofereça suporte nativo ao PCI Express.

O uso de camadas nos protocolos facilita a transição do velho PCI para a novaespecificação. A idéia é manter um trecho de código de uma camada separado dosoutros códigos das outras camadas do protocolo de comunicação do PCIe. Isto permitea atualização de uma das três camadas do PCIe (transação, enlace de dados e física)sem forçar uma mudança nas outras.

5.2.4.5.3 - Mudando do PCI para o PCIe

Os conectores PCI Express das placas terão os tamanhos de x1, x4, x8 e x16. Os slots PCIirão provavelmente localizar-se próximos os slots PCI Express nativos nas placas-mãe,inicialmente. A natureza serial do PCI Express torna possível colocar placas PCI Expresscom conectores menores em slots maiores. Os circuitos PCI Express serão inteligentes obastante para enxergar que somente poucas linhas estão conectadas, e configurar-seautomaticamente para manusear somente elas.

Figura 48 - Modelo detransição PCI para PCIe(PCI Express)

64

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

5.3 - CHIPSET E SISTEMA DE CONTROLE

O sistema de chipset e controle são circuitos lógicos, e são a inteligência da placa-mãe.Eles controlam a transferência de dados entre o processador, cache, sistema debarramentos, periféricos, basicamente tudo dentro do computador. O fluxo de dadostem um papel crucial na operação e performance de muitas partes do computador. Ochipset é um dos poucos componentes que tem um grande impacto na qualidade, nascaracterísticas e velocidade do PC.

“Chipset” soa como algo extremamente complicado, mas na realidade não é, apesar demuitas de suas funções o serem. Um chipset é simplesmente um conjunto de chips. Àsvezes, muitas das funções do chipset são executadas por alguns pequenos chips decontrole. Existem chips separados (geralmente mais de um) para cada função: contro-lando a cache, executando acesso direto a memória (DMA), manuseando interrupções,transferindo dados sobre o barramento de E/S, etc. Geralmente estes chips são integra-dos formando um conjunto de chips, ou chipset. Eles implementam o controle dasvárias características da placa-mãe.

A integração traz várias vantagens, mas as duas principais são: a redução de custos euma melhor compatibilidade (quanto mais coisas são feitas por um único chip ou con-junto de chips feitos por um único fabricante, mais simples é o design e menos chancesde problemas). Algumas vezes os chipset são referenciados como “ASICs” (application-specific integration circuits, circuitos integrados de aplicação específica). A Intel tam-bém chama os chipsets dela de “PCIsets” e “AGPsets”, fazendo referência as tecnologiasde barramento que os chipsets implementam.

O sistema de chipset, em muitos casos, não integra todos os circuitos necessários àplaca-mãe. Muitas placas-mãe têm os seguintes controladores:

• O próprio sistema de chipset;

• Controlador de teclados, que gerencia não somente o teclado, mas também o mouseOS/2 integrado;

• O chip de E/S (Entrada e Saída), que lida com a entrada/saída das portas seriais, daporta paralela, do floppy e, em alguns casos, da IDE dos discos rígidos;

• Controladores adicionais são normalmente encontrados nas placas de expansão comovídeo, som, rede e, os mais comuns, controladores SCSI.

Contudo, nos computadores atuais as funções de controle das diversas característicasdas placas-mãe são divididas baseadas na velocidade dos barramentos. Um chipsetchamado northbridge (ponte norte) é responsável pela comunicação da CPU(processador) com as memórias, através do FSB (Front Side Bus), e atua como umcontrolador das memórias e do AGP. O tipo de FSB, de memória e de AGP varia de acordocom a placa-mãe. Alguns northbridges (ponte norte) também integram o vídeo. Umoutro chipset, o southbridge (ponte sul), cuida das comunicações mais lentas como E/S (Entrada/Saída), barramento PCI, USB (Universal Serial Bus, barramento serial uni-versal), portas seriais, porta paralela, áudio, controla os discos rígidos, dentre outrasfunções. O tipo de E/S depende da southbridge (ponte sul). No início a comunicaçãoentre os dois chipsets era realizada através do barramento PCI, porém, com o aumentodo fluxo de informação criou-se um barramento específico para a troca de informaçõesentre eles, o que pode ser observado na Figura 51.

Cade

rnos

de In

form

ática

65

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

A Intel substituiu a arquitetura northbridge/southbridge pela IHA (Intel HUBArchitecture, arquitetura de HUB da Intel). Esta nova arquitetura também tem duaspartes, o GMCH (Graphics and AGP Memory Controller, Controlador de Memória Gráfica eAGP) e o ICH (Input/OutPut Controller HUB, HUB de controle de Entrada/Saída). Aarquitetura é utilizada pela Intel nos chipsets da série 800, que foram os primeiros asaírem do desenho Northbridge/Southbridge (Ponte Norte/Ponte Sul). O GMCH é simi-lar à ponte norte (Northbrige) e auxilia no controle do AGP e memória. Já o ICH éparecido com a ponte sul (Southbridge), sendo responsável pelas mesmas funções que ela.

5.3.1 - Nível de Integração

Algumas placas-mãe são referenciadas como integradas (on board). Isto significaque um ou mais periféricos adicionais (como placas de som, de modem, de vídeo e derede) são construídos na placa-mãe. A grande vantagem desta configuração é o baixocusto. Contudo, existem várias desvantagens, dentre elas destaca-se: os dispositivoson board não podem ser atualizados (upgrade). Muitos dos dispositivos on board(como placa de som) podem ser desabilitados no BIOS para que possam ser colocadasplacas nos slots de expansão (como placas de som). Porém estas placas, geralmente,possuem poucos slots.

Outro problema, mais grave ainda, é a utilização do processador pelos dispositivosintegrados (on board). A maioria dos dispositivos on board utiliza o processadorpara executar suas atividades, o que consome processamento. Desta forma, a CPU(processador) deixa de executar outras atividades para auxiliá-los no processamentode suas atividades. Esta utilização da CPU pode, em alguns casos, atingir 25% davelocidade do processador. É como se o usuário baixasse a velocidade do processadorem um quarto. Por exemplo, um processador de 1 GHz funcionaria com se fosse um de750 MHz.

Figura 51 -ArquiteturaNorthbridge/southbridge;pode-se observaro barramentoentre os doischipsets

66

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

5.3.2 - Chipsets Intel

Bem antes do lançamento do Pentium encontrávamos chipsets de diversos fabricantes:OPTi, SiS, Via, PC Chips, UMC e ALI. A Intel também fabricava chipsets, mas com olançamento do Pentium passou à frente de todos esses fabricantes. Todos eles estavamacostumados a produzir chipsets que operavam com clocks externos de 25, 33 ou 40MHz, usados nas placas de CPU 386 e 486. Já as primeiras placas de CPU Pentiumoperavam com clocks externos de 60 e 66 MHz. A Intel usou o seu know how paraproduzir chipsets para o Pentium e os demais fabricantes ficaram para trás.

Apenas por volta de 1997 tornaram-se comuns placas de CPU Pentium equipadas comchipsets de outros fabricantes, apesar da Intel ainda predominar. Em 1998, algunsdesses fabricantes, já acostumados com a faixa de 66 MHz, e migrando para os 100MHz, passaram a oferecer boas opções de chipsets. Façamos uma análise dos chipsetsusados nas placas de CPU Pentium e Pentium II e vejamos suas características principais.

5.3.2.1 - I430FX

No final de 1995, a Intel já era a maior produtora de chipsets para Pentium, quandolançou o i430FX, conhecido informalmente como Triton. Este chipset introduziu recur-sos avançados, comuns até os dias atuais:

• Duas Interfaces IDE, com PIO Mode 4

O PIO Mode 4 é um modo de transferência usado pelas interfaces IDE modernas quetransfere dados na velocidade de 16,6 MB/s. Antes do i430FX, existiam chipsets quepodiam operar em PIO Mode 4, mas eram mais raros. Os próprios chipsets produzidospela Intel antes do i430FX não possuíam interfaces IDE. Era preciso usar chips VLSI deoutros fabricantes. Algumas placas eram equipadas com uma interface IDE veloz, capazde chegar ao PIO Mode 4, e outra interface IDE comum, operando apenas em PIO Mode 0.

• Suporte a memórias EDO DRAM

Na época de lançamento do Triton, as memórias EDO DRAM eram a sensação do momen-to. Esse novo tipo de memória, apesar de custar praticamente o mesmo que as memóri-as usadas até então (FPM DRAM), permitiam transferir os dados mais rapidamente, comose o seu tempo de acesso fosse menor. Na verdade esta memória não trabalha maisrápido, mas pode começar um novo ciclo de leitura antes do término do ciclo atual. Emoutras palavras, enquanto o EDO DRAM está fornecendo os dados lidos, já deu início aoacesso do próximo grupo de dados.

• Pipelined Burst Cache

Antes deste chipset, todas as placas de CPU utilizavam memórias SRAM assíncronas paraformar a cache externa. Visando aumentar o desempenho dos microprocessadores, aindústria desenvolveu um novo tipo de memória chamado Pipelined Burst SRAM. Suaprincipal característica é um tempo de acesso bem rápido quando são acessados dadosconsecutivos. Por exemplo, digamos que uma SRAM assíncrona demore sempre 2 ciclospara acessar seus dados. Como as transferências de cache para o processador são feitasem seqüências de 4 leituras, teríamos a temporização 2-2-2-2 para transferir os 4 gru-pos de dados consecutivos. Usando SRAM do tipo Pipelined Burst, o primeiro acessotambém demora 2 ciclos, mas cada um dos acessos seguintes demora apenas 1 ciclo,ficando então com a temporização 2-1-1-1. Isto representa um aumento bastante sig-

Cade

rnos

de In

form

ática

67

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

nificativo no desempenho, quando este tipo de memória é usado para formar a cache exter-na. O chipset i430FX foi o primeiro a dar suporte a cache formado por este tipo de memória.

Com esses avanços introduzidos pelo chipset i430FX (conhecido como Triton), placasde CPU Pentium passaram a experimentar um desempenho bem melhor.

5.3.2.2 - I430HX

Ainda em 1996, a Intel lançou um outro chipset, o i430HX, conhecido informalmentecomo Triton II. Além de manter os recursos do i430FX, o Triton II incorporou váriosavanços:

• Acesso à memória

O Triton II é mais rápido nos acesso a memória DRAM e à memória cache, tornando oPentium II um pouco mais veloz.

• Maior quantidade de DRAM

O Triton II permite controlar uma quantidade maior de memória DRAM, o que é muitointeressante para as placas de CPU usadas em servidores, que tipicamente possuemgrandes quantidades de memória. Enquanto o i430FX permite a instalação de até 128MB de DRAM, o i430HX possui circuitos que permitem controlar até 512 MB de memóriaDRAM. Observe que o microprocessador Pentium pode endereçar até 4 GB de memória,mas é preciso que junto com esta memória existam circuitos de acesso apropriados. Oscircuitos de acesso estão localizados nos chipsets e esses circuitos no i430HX podemcontrolar mais memória que o i430FX.

• Maior cacheabilidade

O i430HX tem uma característica bastante interessante, que nem mesmo outros chipsetsda sua série (i430VX e i430TX) possuem. Nos demais chipsets apenas 64 MB de RAMpodem ser acelerados pela cache (ou seja, “cacheáveis”). No Triton II, esta área cacheávelpode ser de 64 MB ou então de 512 MB, bastando acrescentar uma TAG RAM adicionalna placa de CPU. Isto é muito importante para os PCs que exigem muita memória, comoos servidores. Com uma área cacheável de 64 MB, se instalarmos, por exemplo, 128 MBde memória em um PC, apenas os primeiros 64 MB serão acelerados pela cache e os 64MB restantes terão o acesso feito à velocidade típica de DRAM. O resultado é uma consi-derável queda de desempenho, o que torna desaconselhável instalar mais de 64 MB dememória em placas de CPU equipadas com outros chipsets da série Triton que não sejamo i430HX.

• Independência entre Master e Slave

Nas placas de CPU equipadas com o i430FX, se instalássemos na mesma interface IDEum rápido disco rígido capaz de operar em PIO Mode 4 e um lento drive de CD-ROMcapaz de operar apenas no PIO Mode 0, esta interface irá operar em PIO Mode 0, pois atemporização do Master e do Slave não são independentes. Seria necessário instalar odisco rígido em uma interface e o drive de CD-ROM na outra, evitando assim a queda dedesempenho. Com o Triton II existe esta independência. Ao instalarmos um dispositivoIDE rápido e outro lento na mesma interface, cada um irá operar independentementedo outro, com a sua própria taxa de transferência.

68

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

5.3.2.3 - I430VX

O i430HX era bastante avançado e passou a ser usado em placas de CPU de alto desem-penho, como as destinadas a servidores. No final de 1997, a Intel lançou um modelomais simples para ser usado em computadores mais modestos. Não era na verdade umsucessor do i430HX, mas sim, do i430FX, que foi descontinuado. O VX é, portanto,inferior ao HX em quase todos os aspectos. Seu único melhoramento é o suporte àmemória SDRAM, que não estava disponível no i430HX. Mesmo assim, um PC equipadocom EDO RAM em uma placa que usa o i430HX pode ser mais rápido que outro equipadocom SDRAM em outra placa equipada com o i430VX. Sua quantidade máxima de memó-ria é a mesma do i430FX, ou seja, 128 MB, com apenas 64 MB cacheados.

5.3.2.4 - I925X

O chipset 925X permite a otimização do sistema através de interfaces com grande largu-ra de banda, como FSB para DDR2 de 800MHz, adaptador gráfico PCI Express de x16,quatro slots PCI Express de x1 e permite, ainda, a conectividade através do USB 2.0. Aarquitetura PCI Express, com mais de 500 MB/s de taxa de transferência nas duas dire-ções, permite mais que dobrar a largura de banda dos tradicionais PCIs. Com uma taxade transferência de 4 GB/s em cada direção o slot gráfico PCI Express supera muito assoluções gráficas anteriores.

5.4 - BIOS, BOOT, CMOS E SETUP5.4.1 - Programa BIOS

BIOS significa Basic Input/Output system (sistema básico de Entrada/Saída), embora onome completo seja raramente utilizado. O sistema da BIOS é o nível mais baixo desoftware no computador. Ele age como uma interface (intermediário) entre o hardware(principalmente processador e chipset) e o sistema operacional (Windows, Linux, OS/2,etc). O BIOS provê uma maneira de acessar o hardware e permitir a criação de um nívelsuperior de sistemas operacionais que o usuário final pode utilizar para rodar suasaplicações. Com a BIOS o sistema operacional e seus aplicativos ficam livres de ter queentender os detalhes exatos (como endereçamento de hardware) sobre os dispositivosde E/S conectados na placa-mãe. Quando alguma característica de um dispositivo muda,somente o programa da BIOS precisa ser modificado. Algumas vezes esta modificação éfeita durante a configuração do sistema. De qualquer forma, nem o sistema operacionalou qualquer outro aplicativo que seja utilizado precisa ser modificado por isso.

Embora a BIOS seja sempre o intermediário entre o microprocessador e as informaçõesde controle e fluxo de dados dos dispositivos de I/O, em alguns casos, a BIOS podeorganizar o fluxo de dados diretamente da memória para os dispositivos (como placasde vídeo) que requerem fluxo de dados mais rápido e efetivo.

Algumas funções da BIOS são: Controle de hardware, post, dar início ao processo deBOOT, segurança contra vírus, proteção através de senha e gerenciamento do uso deenergia.

Como regra, para que qualquer computador funcione é necessário um software que ocomande. Tudo que o processador ou qualquer outro dispositivo do computador sabe

Cade

rnos

de In

form

ática

69

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

fazer é seguir instruções. Um software é uma coleção de instruções. Todos os progra-mas que são executados no PC ficam armazenados permanentemente no disco rígido esão carregados para a memória RAM quando o usuário solicita sua utilização. A partir damemória o processador pode acessar a lista de instruções do programa e executá-las.

Quando o computador é ligado, o processador precisa de instruções para executar.Contudo, como o computador acaba de ser ligado, a memória RAM está vazia, ou seja,não contém nenhuma instrução para que o processador possa executá-la. Assim, é ne-cessário criar alguma forma de fazer com que quando o micro seja ligado exista algumainstrução para o processador.

Para isso utiliza-se um tipo de memória especial chamada ROM (Read Only Memory,memória somente para leitura) para armazenar (gravar) um programa chamado BIOS.Esta memória não perde seu conteúdo quando o micro é desligado. Com isso, quando oPC é ligado, o processador lê as instruções da BIOS, ou seja, lê o programa BIOS. Estechip de memória é colocado na placa-mãe pelo próprio fabricante da motherboard.

Assim que o programa BIOS começa a ser carregado ele começa a executar a seqüênciade BOOT.

5.4.2 - Sistema de BOOT da BIOS

Uma das mais importantes funções executadas pela BIOS é o BOOT (carregamento dosistema operacional na memória principal - RAM). Outro procedimento importante é oPOST (power-on self test, auto-teste), que, como o próprio nome diz, executa algunstestes básicos durante o processo de BOOT.

5.4.2.1 - Seqüência de BOOT

A BIOS é o que coloca o micro em funcionamento quando ele é ligado. Os procedimen-tos listados abaixo constituem uma seqüência de BOOT típica. Obviamente, ela podevariar dependendo do fabricante do hardware, BIOS, etc e, especialmente, pelos perifé-ricos que estão conectados ao PC.

1. A fonte de força interna é ligada e inicia. A fonte de força leva algum tempo até sercapaz de gerar energia estável para o resto do computador. Então o chipset geraum sinal de reset para o processador (como se o botão de reset tivesse sido pres-sionado) até que ele receba um sinal de energia estável da fonte de força.

2. Quando o sinal de reset cessa, o processador está pronto para executar. Quando oprocessador inicia não existe nada na memória para ele executar. Mas, ele é pré-programado para acessar primeiramente a ROM da BIOS para que o sistema sejainicializado.

3. A BIOS executa o POST (power-on self test, auto-teste). Caso ocorra algum errofatal (grave) em algum teste do POST, o processo de BOOT pára. O POST emitecódigos sonoros para identificar qual foi o problema.

4. A BIOS procura a placa de vídeo. A BIOS executa o programa BIOS da placa devídeo, que a inicializa. A maioria das placas de vídeo exibe informações a respeitode sua configuração no monitor antes de permitir que a BIOS da placa-mãe possaenviar suas informações.

70

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

5. A BIOS procura por outras ROMs nos dispositivos para verificar se elas têm o pro-grama BIOS. Caso outra BIOS seja encontrada em algum dispositivo, ela também éexecutada. Normalmente, a BIOS do disco rígido SCSI também exibe informaçõesna tela.

6. A BIOS mostra a tela de inicialização.

7. A BIOS executa mais testes no PC, incluído a contagem e teste na memória, quepodem ser acompanhadas no monitor. Ela geralmente exibirá uma mensagem deerro na tela do monitor caso encontre algum erro neste ponto.

8. A BIOS apresenta uma tela mostrando os dispositivos presentes no PC, executando,em seguida, mais testes para verificar o tipo de dispositivo. As BIOSes atuais pos-suem configurações automáticas, por exemplo, determinam o time da memóriaRAM baseado no tipo de memória que elas encontram.

9. Caso a BIOS suporte o padrão Plug and Play, ela irá detectar e configurar todos osdispositivos Plug and Play mostrando no monitor cada um encontrado.

10. A BIOS exibirá uma tela de sumário mostrando a configuração do sistema. Ela édifícil de ser lida porque muitas vezes é mostrada no monitor muito rapidamente.

11. A BIOS começa a procurar o dispositivo de BOOT, de acordo com a seqüência deBOOT (BOOT sequence). A maioria da BIOSes atuais podem ser configuradas paraexecutar o BOOT pelo floppy, HD, CD-ROM, placa de rede ou por alguns outrosdispositivos.

12. Tendo identificado o dispositivo de BOOT (dispositivo que, geralmente, contém osistema operacional), a BIOS procura pelas informações de BOOT, para que o carre-gamento do sistema operacional possa começar. Ela procura pelo MBR (MasterBoot Record, registro de BOOT principal) no cilindro zero, cabeça zero e setor um(o primeiro setor do disco). Caso o BOOT seja pelo disquete, ela também procurapelo volume BOOT (similar ao MBR do HD) no disco.

13. Encontrando o que ela procurava, a BIOS inicia o processo de BOOT do sistemaoperacional (carregamento do SO para a memória RAM) utilizando as informaçõescontidas no setor de BOOT. A partir deste ponto as instruções contidas no setor deBOOT passam a comandar o PC. Caso nenhuma informação seja encontrada no se-tor do primeiro dispositivo da seqüência de BOOT, tenta-se o segundo dispositivose assim consecutivamente até que as intruções para o carregamento do sistemaoperacional sejam encontradas.

14. Caso nenhum dispositivo de boot seja encontrado, a BIOS mostrará uma mensa-gem de erro e o processo de BOOT será interrompido. A mensagem de erro depen-de da BIOS.

Este processo é chamado de BOOT frio, uma vez que o PC estava desligado (frio) eé ligado (aquecido). O BOOT quente ocorre quanto o PC está em funcionamento e éreiniciado, (rebboted) utilizando as teclas Ctrl, Alt e Delete pressionadas simulta-neamente. Neste caso, o processo de BOOT inicia no número 8, saltando o processode POST.

Cade

rnos

de In

form

ática

71

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

5.4.2.2 - POST (Poer-On Self Test, auto-teste na inicialização)

A primeira coisa que o BIOS faz, quando o computador é iniciado, é executar o que échamado POST (Power-On Self-Test, auto-teste na inicialização). O POST é um programade diagnostico embutido que checa o hardware, assegurando que tudo está presente efuncionando perfeitamente. Antes da BIOS iniciar o BOOT, e, posteriormente, continuacom teste adicionais (como o teste de memória, que é mostrado no monitor) no proces-so de BOOT.

O POST é executado muito rapidamente, e normalmente não é notado quando estásendo executado, exceto quando um problema é encontrado. Muitas vezes, pode-seencontrar um computador que, quando ligado, emite alguns beeps e pára o processo deBOOT. Isto é o POST dizendo que algo está errado na máquina. O speaker (alto-falante)é utilizado porque quando os testes ocorrem o vídeo ainda não foi iniciado. Os padrõesdos beeps podem ser utilizados para diagnosticar muitos problemas de hardware docomputador. Os padrões exatos dependem do fabricante da BIOS, os mais comuns sãoAward e AMI.

Alguns erros do POST são considerados fatais enquanto outros não. Um erro fatal signi-fica que o processo de BOOT será interrompido imediatamente (um exemplo, seria afalta das memórias RAM). Na prática, a maioria dos erros do POST é fatal, uma vez que oPOST testa os sistemas (componentes) vitais para o PC.

Contudo, o POST também executa alguns testes extras, além do básico. Os códigosprovenientes destes testes extras podem ser para diagnosticar os problemas que o PCtem. Uma placa especial pode ser comprada para mostrar estes códigos, pois eles nãosão mostrados através de beeps ou do monitor. Esta placa encaixa-se, geralmente, numslot e exibe através de um display, os códigos dos testes realizados.

5.4.3 - Memória CMOS

O programa BIOS pode ser configurado pelo técnico. Estas configurações permitem queele ajuste a BIOS para o melhor funcionamento, pois diversos tipos de dispositivospodem ser colocados na placa-mãe (por exemplo, existem diferentes HDs, memóriasRAM, etc).

O programa BIOS é gravado numa memória que só permite leitura (ROM read only accessmemory).

Essas configurações do programa BIOS deveriam ser salvas numa memória não-volátil,ou seja, que não perde seu conteúdo quando o micro é desligado. Desta maneira asconfigurações não seriam perdidas quando o PC fosse desligado. Isto é o oposto dasmemórias normais que perdem seu conteúdo quando o computador é desligado. Contu-do, as ROMs só podem ser gravadas, geralmente, mediante um equipamento especialpara elas. Assim sendo, todas as vezes que uma configuração da BIOS for alterada seránecessário retirar a ROM do micro colocá-la neste equipamento especial para que asalterações possam ser gravadas.

Devido a estes problemas, criou-se um aparato especialmente para manter estas confi-gurações do programa BIOS. O mesmo é composto por um tipo especial de memória,chamada CMOS, e uma pequena bateria que é responsável por alimentar eletricamente amemória CMOS quando o PC é desligado, preservando, com isso, os dados nela conti-

72

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

dos. Este tipo de memória não-volátil é muitas vezes referenciado como NVRAM (non-volatile RAM, memória RAM não-volátil).

CMOS significa Complementary Metal Oxide Semiconductor. Trata-se de uma tecnologiade circuitos integrados de baixíssimo consumo de energia, onde ficam armazenadas asinformações do sistema que são acessadas pelo programa BIOS no momento do BOOT.Estes dados refletem a configuração do microcomputador (tipo de disco rígido, núme-ros e tipo de drives, data e hora, configurações gerais, velocidade de memória, etc.)

permanecendo armazenados na CMOS e mantidosatravés da bateria interna.

Muitos desses itens estão diretamente relaciona-dos com o processador e seu chipset e, portanto,é recomendável usar o default sugerido pelo fa-bricante da BIOS. Mudanças nesses parâmetrospodem ocasionar o travamento da máquina,intermitência na operação, mau funcionamentodos drives e até perda de dados do HD.

Qualquer modificação deve ser feita somente seo usuário conhece realmente o significado dostermos ou por técnico especializado.

Quando a placa começa a perder a configuração freqüentemente, devemos trocar a ba-teria interna que se encontra na placa-mãe.

5.4.4 - SETUP

Programa que grava os dados que serão utilizados pela BIOS e que são armazenadosnum tipo de chip chamado CMOS. O Setup define as configurações do hardware e depen-de de diversos fatores, a saber: Fabricante da BIOS: AMI (American Megatrends, Inc.),Award, Phoenix, Quadtel, Mr BIOS, entre outros; tipo do Chipset e do processador; ver-são da BIOS e Fabricante da placa-mãe. Portanto, existem diversos tipos de setup. Po-rém, todos eles guardam certa semelhança quanto às funções e configurações que exe-cutam. Adiante veremos algumas telas do setup de máquinas diferentes.

Figura 52 -Localizaçãoda CMOS,BIOS ebateria

Figura 53 -Inicializaçãodo Setup

Cade

rnos

de In

form

ática

73

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Quando da inicialização de um microcomputador, podemos acessar o programa setupatravés do pressionamento da tecla DeleteDeleteDeleteDeleteDelete durante o teste de memória ou F2F2F2F2F2 em algunsequipamentos. Neste momento a ROM carrega a BIOS que pega os dados do hardware que,por sua vez, estão armazenados na CMOS e os mostra na tela através do programa setup.

O setup armazena informações sobre o computador, como data e hora, o tipo de hardwareinstalado, dentre outras. O computador usa esta informação para inicializar todos oscomponentes no momento do boot e ter certeza que eles estão funcionando perfeita-mente.

Figura 56 -Tela doSETUP AMI

Figura 54 -Setup AMIBIOSda AMI(AmericanMegatrends Inc.)

Figura 55 -Setup daPHOENIX]

74

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 57 -Setup AMIBIOSda AMI(AmericanMegatrendsInc.)

Se a configuração do setup for feita de modo errôneo, pode levar o sistema a funcionarde forma incorreta. Podendo, inclusive, afetar a inicialização da máquina. Se isso acon-tecer, pode-se usar o jumper de limpeza da CMOS para limpar as informações de confi-guração armazenadas na memória CMOS. Enquanto o computador é inicializado, mantera tecla Page Up pressionada (ou End em algumas placas) gera o mesmo efeito que ojumper da CMOS (pelo menos para os utilitários da AMIBIOS).

5.4.5 - Dentro do utilitário Setup

As informações contidas nesta seção referem-se ao setup da AMI (AMIBIOS - AmericanMegatrends, Inc.), versão 1.21.13 de 2000.

Cada vez que o computador inicia, antes do sistema operacional ser carregado, surge amensagem: “Hit <DEL> if you want to run SETUP”. Basta pressionar a tecla DeleteDeleteDeleteDeleteDelete e atela do Menu Principal do setup aparecerá no monitor.

Usando as teclas de direção (teclas com as setas) podemos destacar qualquer das op-ções da tela do Menu Principal. Pressionando EnterEnterEnterEnterEnter selecionamos a opção destacada.Para sair do utilitário pressionamos a tecla EscEscEscEscEsc (Escape). Mantenha pressionada a teclaShift e pressione F2F2F2F2F2 para alternar entre as cores opcionais para as telas do setup. Al-guns itens já possuem um valor definido e para alterá-lo basta utilizar as teclas PageUpPageUpPageUpPageUpPageUpe PageDownPageDownPageDownPageDownPageDown. Em caixas de diálogo que exigem a resposta Sim e Não, utilize as teclas YYYYY(Yes) e NNNNN (No).

Após as alterações no setup, pressionamos F10F10F10F10F10 para salvá-las e sair do programa. Pres-sionamos F5F5F5F5F5 para cancelar as alterações e restaurar os valores anteriores. PressionandoF6F6F6F6F6, configura-se o setup com valores padronizados de fábrica (default) e F7F7F7F7F7 com valo-res para melhor performance. A diferença entre F6 e F7 será abordada a seguir.

5.4.5.1 - Standard CMOS Setup

Nesta tela configuramos as informações básicas quanto a data e hora, os dispositivosIDE e os drives de disquete. Pressionando a tecla F3F3F3F3F3, o sistema automaticamente detec-tará e configurará os discos rígidos nos canais IDE.

Cade

rnos

de In

form

ática

75

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Date e Time Nestes itens são acertados a data e hora corretos.

Nestes itens configuramos os dispositivos nos canais IDE primário esecundário. Utilizando a opção Auto, no tipo do dispositivo, ele seráconfigurado automaticamente no momento da inicialização. Podeser usada a opção User, preenchendo-se os campos com as caracte-rísticas do disco rígido manualmente (tamanho, cilindros, setores,etc). Selecione CD-ROM para um drive de CD-ROM. Selecione ARMD ouFloptical para um dispositivo ATAPI de mídia removível (por exem-plo, ZIP drive ou LS-120).

Os drives de disquete são configurados quanto ao tamanho e capaci-dade nestes itens.

Para configuração de dispositivos no modo User é preciso definir as seguintescaracterísticas:

• Size = Capacidade de armazenamento em Megabytes.

• Cyln = Número de cilindros.

• Head = Número de cabeças.

• WPcom = Precompensação de escrita (informando 65535 o disco ignoraráeste parâmetro, pois não é usado atualmente).

• Sec = Número de setores.

• Lzone = Cilindro de estacionamento das cabeças (Valor do último cilindro +1). Este item não faz parte da versão do setup abordada aqui, mas pode fazer

Figura 58 -StandardCMOS Setup

Pri MasterPri SlaveSec MasterSec Slave

Floppy Drive AFloppy Drive B

76

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

parte de outras versões.

• LBA Mode = Os HD’s maiores do que 540 Mb também costumam adotar osmodos LBA. O LBA é um modo de mapeamento dos setores dos discos rígidoscriado para suplantar as limitações dos métodos anteriores que não são maisconvenientes às tecnologias atuais. Por exemplo, a capacidade dos setoresque era fixa em 512 bytes, é variável nos HD’s modernos. Se bem que para osistema operacional isto permanece inalterado graças ao LBA. Tanto o HDquanto a BIOS da placa-mãe aceitam o modo necessário para aproveitamentomáximo do espaço do dispositivo. Mesmo os HD’s mais modernos continuamaceitando a notação CHS (cilindros, cabeças e setores por trilha), mas nestecaso sua total capacidade poderá não ser utilizada por causa de uma limita-ção natural do padrão. Em caso de adoção inadequada, nada de errado ocor-rerá com os dados do HD. Estes só não ficarão acessíveis ou então o HD ficarátransparente ao sistema operacional. Neste caso tente alterar de LBA paraNormal ou vice-versa. Praticamente nenhum sistema adota o modo Large.

• Block Mode = Os HD’s possuem um buffer interno que atualmente variaentre 512 KB e 2 MB. Neste buffer, utilizado tanto para escrita como leitura,ficam os dados de setores temporariamente armazenados no HD e também derequisições de acesso recentes. Com isso os dados dos setores podem percor-rer o cabo da controladora em seqüência e de forma mais eficiente, otimizandoo fluxo de dados. O block mode define quantos setores serão transportadospor operação. Nos Bios AMI a detecção é automática, eqüivalendo ao HDDMAX dos Award. Os HD’s mais novos, começando pelos de 1 GB, são capazes detransferir blocos. Já os antigos transferem apenas 1 setor por vez, equivalente àopção disabled. Os modos automáticos são transferíveis para evitar corrupção dedados. Pode ser arriscado modificar este parâmetro em HD’s com dados preciosos.

• PIO Mode = Caso o Ultra DMA não possa ser empregado, então um dos modosPIO ou DMA o serão. Configurar o modo PIO para AUTO é a melhor opção.Qualquer dispositivo IDE suporta os modos PIO e a maioria suporta os DMA.

• 32 Bit mode = É um parâmetro comum nos BIOS AMI. Nos AWARD a seleçãoé realizada automaticamente, tendendo sempre que possível para transferên-cias de 32 bits, mais eficiente do que em 16 bits. Este modo será adotado nocaso em que o de 32 não seja possível. Nas máquinas antigas, nas quais obarramento ISA ainda dominava, transferências de dados de 16 bits de larguraeram bem comuns, por isso alguns HD’s da época limitavam o acesso a este modo.Os HD’s superiores a 540 MB geralmente aceitam transferir dados em 32 bits. Osde 1 GB e superiores certamente o fazem. Leitores de CD, ZIP IDE, gravadores deCD-R/RW, DVDs e outros dispositivos ATAPI mais recentes também aceitam o modo.

5.4.5.2 - Advanced Setup

Nesta tela configuramos informações mais avançadas com relação ao sistema. É precisotomar bastante cuidado neste momento, pois alterações incorretas podem afetar dras-ticamente o funcionamento da máquina.

Cade

rnos

de In

form

ática

77

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

• Quick BOOT – Habilitando este item, o sistema inicializará mais rapidamente pelaeliminação de algumas rotinas de teste de Power On.

• 1st BOOT Device / 2nd BOOT Device / 3rd BOOT Device – Determina a ordem que amáquina seguirá para carregar o sistema operacional na inicialização.

• Try Other BOOT Devices – Se habilitado, (Yes) indica que o sistema operacional deve-rá ser procurado em outros dispositivos que não os três definidos anteriormente, casoo carregamento a partir deles falhe. Isto inclui dispositivos USB, rede, drives ópticos ouqualquer dispositivo passível de BOOT que não tenha sido definido no item anterior.

• S.M.A.R.T. for Hard Disks – Se o disco rígido suportar SMART (Self-Monitoring, Analysisand Reporting Technology), este item pode ser habilitado.

• BOOTUp Num-Lock – Determina se a tecla Num Lock estará ativa ou inativa quando dainicialização.

• Floppy Drive Swap – Se existirem dois drives de disquete instalados na máquina, odrive A se torna drive B e o drive B se torna drive A. Simplesmente troca os nomes.

• Floppy Drive Seek – Se habilitado (Enabled), o sistema irá checar o drive de disquetena inicialização. Este item deve ficar desabilitado a menos que esteja sendo usado umdrive de disquete antigo de 360 KB.

• Password Check – Define se a senha cadastrada no menu Change Password será soli-citada somente para entrar no programa setup (opção Setup) ou no momento dainicialização (opção Always).

• BOOT to OS/2 > 64 MB – Deve ser habilitado (Enabled) se tiver mais de 64 MB dememória instalada e o sistema operacional for OS/2.

• L2 Cache – Deve ser mantido habilitado uma vez que todos os processadores quepodem ser instalados na placa-mãe possuem cache interna. É recomendado que esteitem seja deixado no valor default (padrão), ou seja, Enabled.

• System BIOS Cacheable – Se habilitado, um segmento da BIOS será copiado tempora-

Figura 59 –AdvancedSetup

78

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

riamente para a memória para execução rápida.

• Graphic Win Size – Determina o funcionamento do adaptador gráfico onboard. Érecomendado que este item seja deixado no valor default.

• SDRAM Timing by SPD – Este item habilita ou desabilita a temporização da memóriaSDRAM definida pelo Detector de Presença Serial elétrico. Por ser uma característicaparticular da memória, não deve ser alterado.

• SDRAM CAS# Latency – Determina o funcionamento da configuração CAS (ColumnAddress Strobe) da memória principal. É recomendado que este item seja deixado no valordefault. A configuração 2T requer memória mais rápida do que a suportada por este modo.

• SDRAM Bank Interleave – Habilite este item para aumentar a velocidade da memóriaSDRAM. Quando habilitado, bancos de memória são separados para trabalhar com ende-reços pares e ímpares distintamente.

• Auto Detect DIMM/PCI Clk – Quando este item é habilitado, a Bios irá desabilitar osinal de clock dos slots livres tanto DIMM quanto PCI.

• Spread Spectrum – Habilitar o spread spectrum pode reduzir significantemente a Inter-ferência Eletro-Magnética (EMI - Electro-Magnetic Interference) gerada pelo sistema.

5.4.5.3 - Power Management Setup

Configuramos, nesta tela, alguns parâmetros do sistema de gerenciamento de energiaque somente funcionará se a placa estiver ligada a uma fonte ATX.somente funcionará se a placa estiver ligada a uma fonte ATX.somente funcionará se a placa estiver ligada a uma fonte ATX.somente funcionará se a placa estiver ligada a uma fonte ATX.somente funcionará se a placa estiver ligada a uma fonte ATX.

• ACPI Aware O/S – Habilita ou desabilita a função ACPI, Interface de Gerenciamentode Energia e Configuração Avançada (Advanced Configuration and Power ManagementInterface).

• Power Management – Habilita ou desabilita as rotinas de gerenciamento de energia.Se habilitado, os itens abaixo estarão liberados para alteração. Suporta ACPI e APM(Advanced Power Management).

Figura 60 -PowerManagementSetup

Cade

rnos

de In

form

ática

79

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

• Suspend Time Out – Configura o tempo para entrar no modo suspenso (suspend) emminutos. Se o tempo definido passa sem alguma atividade na máquina, o computadorentrará no modo suspenso com economia de energia.

• Resume on RTC Alarm / Date / Hour / Minute / Second – O sistema pode ser desliga-do por comando de software. Se este item for habilitado, o sistema poderá ser automa-ticamente ligado num momento específico (Dia, Hora, Minuto e Segundo), baseado norelógio de tempo real da máquina, RTC (Real Time Clock).

• Lan/Ring Power On – Se este item for habilitado, o sistema poderá iniciar automati-camente se houver alguma chamada sendo recebida no modem, ou algum pacote pro-veniente da rede para esta máquina.

• Keyboard Power On / Wake Up Key / Wake Up Password – Se este item for habilita-do, a máquina poderá ser ligada pressionando-se qualquer tecla do teclado ou a teclaespecífica de ligação do sistema (Power Key) ou pela digitação de uma senha específica.

5.4.5.4 - PCI / Plug and Play Setup

Esta tela possui parâmetros para dispositivos instalados no barramento PCI e dispositi-vos que usam o sistema Plug and Play.

• Share Memory Size – Este item permite alocar uma parte da memória principal para oadaptador de vídeo onboard, possibilitando 8, 16 ou 32 MB de memória para ser defi-nida para o adaptador.

• Primary Graphics Adapter – Define se o adaptador gráfico primário está instaladonum slot PCI ou no barramento AGP. A configuração PCI default permite que o adaptadorde vídeo onboard seja utilizado em conjunto com um segundo adaptador de vídeoinstalado em um slot PCI.

• Allocate IRQ to PCI VGA – Se este item for habilitado, um IRQ será designado para osistema gráfico PCI VGA. Este item deve ser desabilitado (No) para liberar um IRQ.

• PCI IDE BusMaster – Este item habilita ou desabilita o DMA sob o modo DOS. É reco-mendável deixar este item em seu valor default (Disabled).

Figura 61 -PCI/Plug andPlay Setup

80

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

5.4.5.5 - Load Optimal Settings

Se selecionado este menu e pressionada a tecla EnterEnterEnterEnterEnter, uma caixa de diálogo aparecerá.Pressionando-se Y Y Y Y Y e então EnterEnterEnterEnterEnter, o programa de setup é carregado com um conjunto devalores padrão otimizado. Estes valores não são muito exigentes e permitirão que o seusistema funcione com a maioria dos dispositivos de hardware e chips de memória.

5.4.5.6 - Load Best Performance Settings

Se selecionado este menu e pressionada a tecla EnterEnterEnterEnterEnter, uma caixa de diálogo aparecerá.Pressionando-se YYYYY e então EnterEnterEnterEnterEnter, o programa de setup é carregado com um conjunto devalores de melhor performance. Estes valores padrão otimizados podem levar o seusistema a não funcionar corretamente se a máquina estiver utilizando chips de memórialentos ou outros tipos de componentes de baixa performance ou antigos.

5.4.5.7 - Features Setup

Parâmetros para dispositivos periféricos instalados no sistema.

• Onboard FDC – Habilita ou desabilita a interface onboard do drive de disquete.

• Onboard Serial Porta – Habilita ou desabilita a porta serial COM1 onboard e determinaum endereço para a porta.

• Onboard IR Port – Habilita ou desabilita a porta de infravermelho onboard e determi-na um endereço para a porta.

• Onboard Parallel Port – Habilita ou desabilita a porta paralela LPT1 onboard, e deter-mina um endereço para a porta. A configuração Auto irá detectar um endereço disponí-vel para a porta.

• Parallel Port Mode – Determina o modo de funcionamento da porta paralela. Pode serselecionado SPP (Standard Parallel Port) que é o modo normal de funcionamento comdispositivos antigos; EPP (Enhanced Parallel Port) modo de funcionamento bidirecional;ECP (Extended Capabilities Port) modo de funcionamento bidirecional com utilização

Figura 62 -FeaturesSetup

Cade

rnos

de In

form

ática

81

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

de DMA para transferência de dados; ou ECP + EPP, permitindo ser utilizada como umaou outra (ECP ou EPP), dependendo do dispositivo conectado à porta.

• Parallel Port IRQ – Define um IRQ para a porta paralela, entre 5 ou 7.

• Parallel Port DMA – Define um canal DMA para a porta paralela, variando entre 0, 1 e 3.

• Onboard PCI IDE – Habilita ou desabilita os canais IDE onboard, Primário e Secundá-rio, podendo ser definido um dos dois canais ou ambos.

• Audio Device – Habilita ou desabilita o chip de áudio onboard AC’97.

• Modem Device – Habilita ou desabilita o chip de modem onboard AC’97.

• Ethernet Device – Habilita ou desabilita o conector de rede local LAN Ethernet onboard.

• Onboard USB Function – Habilita ou desabilita as portas USB onboard.

• USB Function for DOS – Se a opção Onboard USB Function estiver habilitada, esteitem deve ser usado para habilitar ou desabilitar o USB quando a máquina estiver tra-balhando em ambiente DOS.

• ThumbDrive for OS – Habilite este item para fazer com que uma pequena parte damemória seja utilizada como dispositivo de armazenamento para as portas USB.

5.4.5.8 - CPU PnP Setup

Configura o tipo de CPU que está instalado na máquina. A Bios irá detectar automaticamen-te o tipo de CPU instalada na máquina e fará os ajustes necessários para este tipo detectado.

• CPU Over-clocking Func. – Este item habilita ou desabilita o overclock da CPU insta-lada na placa-mãe.

• CPU Frequency – Este item ajusta a freqüência da CPU instalada na placa-mãe. Este itemsó pode ser modificado se o item anterior (CPU Over-clocking Func.) estiver habilitado.

• CPU Over-clocking Frequency – Este item configura a freqüência instalada no sistemaao se fazer o overclock. Se o overclock falhar, reinicie o sistema mantendo pressionadaa tecla Page Up (similar ao jumper da função Clear CMOS). Dessa forma, a Bios iráapagar as configurações do setup necessitando de reconfiguração. Este item só podeser modificado se o item CPU Over-clocking Func. estiver habilitado.

• DRAM Frequency – Este item ajusta a freqüência da memória DRAM instalada na placa-mãe. Este item só pode ser modificado se o item CPU Over-clocking Func. estiver habilitado.

Figura 63 -CPU PnP Setup

82

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

5.4.5.9 - Hardware Monitor

Tela com parâmetros para as funções de monitoramento de hardware da placa-mãe.

• Vcore – Voltagem do núcleo do processador.

• Vdimm – Voltagem fornecida aos bancos de memória.

• Vivdd / Vcc5V / SB3V – Voltagem em diversos pontos da placa.

• SYSTEM Fan Speed – Velocidade do cooler do sitema, geralmente instalado numa dasfaces do gabinete, quando este tem o conector de energia plugado na placa-mãe.

• CPU Fan Speed – Velocidade do cooler do processador quando este tem o conector deenergia plugado na placa-mãe, no conector CPUFAN1.

• SYSTEM Temperature – Temperatura da placa-mãe em graus Celsius e Fahrenheit.

• CPU Temperature – Temperatura do processador em graus Celsius e Fahrenheit.

5.4.5.10 - Change Password

Se selecionado este menu e pressionada a tecla EnterEnterEnterEnterEnter uma caixa de diálogo aparecerásolicitando que seja digitada uma senha. A senha deve ter até 6 letras e/ou números. Atecla Enter deve ser pressionada após a digitação da senha confirmando a sua inclusão.Uma segunda caixa de diálogo aparecerá solicitando novamente a digitação da senhapara confirmação. Mais uma vez a tecla EnterEnterEnterEnterEnter deve ser pressionada após a digitação.Esta senha será solicitada no momento da inicialização ou para entrar no programaSetup, dependendo da configuração no item Password CheckPassword CheckPassword CheckPassword CheckPassword Check no menu Advanced SetupAdvanced SetupAdvanced SetupAdvanced SetupAdvanced Setup.

5.4.5.10.1 - Mudar ou remover a senha

Uma vez incluída uma senha, a caixa de diálogo ao se acessar este menu solicitará inicial-mente a senha corrente, ou seja, a senha que foi cadastrada anteriormente. Após isso asegunda caixa de diálogo solicitará a nova senha. Para desabilitar a proteção por senhabasta pressionar EnterEnterEnterEnterEnter neste momento.

Figura 64 -HardwareMonitor

Cade

rnos

de In

form

ática

83

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

5.4.5.11 - Exit

Para sair do programa Setup salvando as alterações feitas, responda YYYYY (Yes) na caixa dediálogo que aparecer ou NNNNN (No) para ignorar as alterações.

5.4.6 - Upgrade de BIOS

Como é uma operação de risco, não deve ser feita por principiantes. Os fabricantessugerem que seja feita somente no caso de problemas com a BIOS. Esta atualização éfeita através de programa para BIOS Flash ROM, programa este que apaga a BIOS antigae grava uma nova por cima.

Como a BIOS será necessária para ser usada no próximo boot, se tiver sido gravada deforma incorreta o boot não funcionará, isto significa que:

==>==>==>==>==> Não será possível executar novamente o programa de gravação, pois sem a BIOSnão será possível acessar os dados gravados na CMOS para carregamento das informa-ções dos dispositivos conectados ao sistema, ou seja, não será possível inicializar a máquina.

==> ==> ==> ==> ==> O chip da BIOS deverá ser trocado, não há outra forma de se recuperar uma grava-ção incorreta feita no chip.

5.4.6.1 - Upgrade, por quê?

Um avanço nas tecnologias de hardware de periféricos pode nos obrigar a fazer umaupgrade da BIOS capacitando-a a reconhecer novos dispositivos. A necessidade de atu-alização pode ser proveniente de problemas com a BIOS atual.

Por exemplo: Discos IDE maiores que 500 MB não eram reconhecidos pelas BIOS anti-gas, que não suportavam a função LBA. Solução: Usar apenas 500 MB de um disco de1000 MB . Ou então fazer a upgrade da BIOS.

5.4.6.2 - Upgrade, como?

Antes de tudo é necessário ter à mão um programa gravador de Flash ROM e a última versãoda BIOS da placa-mãe. Ambos podem ser obtidos na Internet, em www.ping.be/bios.

Existem alguns programas conhecidos como:

• AMIFLASH: para gravar BIOS AMI.

• AWDFLASH: para gravar BIOS Award.

• Uniflash: programa genérico para gravação de BIOS.

• CTFlash: outro programa genérico para gravação de BIOS.

É preciso identificar exatamente os seguintes dados antes de se procurar pela BIOS daplaca-mãe:

• Modelo

• Fabricante

• Chipset

Basta observar os números de identificação que aparecem no BOOT ou utilizar um pro-grama como o CTBIOS ou o CTPCI330. Abaixo podemos identificar, através do programaCTBIOS os dados da BIOS de uma placa-mãe a fim de procurar pela sua atualização naInternet.

84

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Pelo programa podemos verificar que a BIOS é fabricada pela Award, o modelo da placa-mãe é ATC-5000, fabricada pela A-Trend e o chipset utilizado é o Intel i430TX. De possedestas informações podemos procurar pela versão mais nova desta BIOS a fim de atualizá-la. Como a URL do fabricante está contida nas informações retornadas pelo programa,ela é um bom local para se começar a procurar.

5.5 - INTERFACES PARA DISCO RÍGIDO E OUTROS DISPOSITIVOS

Toda interface de disco rígido faz sua comunicação com o resto do PC através do siste-ma de barramentos de E/S (Entrada/Saída). Na maioria dos comutadores atuais o prin-cipal barramento ainda é o PCI. Sistemas mais antigos utilizavam o VLB (VESA LocalBus) e o ISA. Logicamente, o disco rígido é um dispositivo do sistema de barramentos,que é conectado a memória, ao processador e a outras partes do PC.

A interface que o disco rígido utiliza para se conectar ao resto do PC é, de algumaforma, tão importante quanto às características do próprio disco rígido. A interface é ocanal de comunicação pelo qual todos os dados são enviados ou recebidos do HD (HardDisk, disco rígido). A interface pode ser o principal fator de limitação da performancedo sistema.

O IDE (Integrated Drive Eletronics) é um padrão de interface eletrônica usado para ligar obarramento da placa-mãe do computador e o dos dispositivos de armazenamento. A interfaceIDE é baseada no padrão de barramento IBM PC ISA de 16 bits, mas também é usada emcomputadores que utilizam outros tipos de barramentos. O IDE possui este nome porque ocontrolador do drive de disco é construído na placa lógica do drive. O padrão IDE foi adota-do pela ANSI (American National Standards Institute), em novembro de 1990. O nome ANSIpara IDE é Advanced Tecnology Attachment (ATA). Isto gerou certa confusão, pois davaoutro nome ao mesmo padrão. Por isso este padrão será referenciado como IDE/ATA.

As máquinas antigas utilizavam uma placa com interfaces para disco rígido e cabos paraligar os dispositivos às placas. Esta placa era dedicada única e exclusivamente a contro-lar os dispositivos nela conectados, e era colocada num dos slots que dão acesso aosistema de barramento do PC. Estas placas eram comumente conhecidas como

controladoras. Já os micros atuais pos-suem dois canais IDE/ATA construídos di-retamente na placa-mãe e as funções daplaca controladora foram transferidaspara o chipset da placa-mãe. Cada canalIDE/ATA conecta dois dispositivos comum único cabo. Uma sinalização especialé utilizada para assegurar que os coman-dos enviados para um drive (dispositi-vo) não interfira no outro.

Figura 66 -Conexão IDE/ATA da placa-mãe

Figura 65 -ProgramaCTBIOS,retornando osdados daplaca-mãe eda BIOS

Cade

rnos

de In

form

ática

85

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Normalmente, este canal de comunicação do HD e de outros periféricos é referenciadobarramento IDE (IDE bus), contudo o mais correto seria especificação ATA (AdvancedTechnology Attachment) ou barramento ATA. O barramento IDE é usado nos PCs (PersonalComputer, computador pessoal) como forma de interconectar o disco rígido ou outroperiférico a mobo (motherboard, placa-mãe). O barramento IDE é paralelo, com a intro-dução do Serial ATA (SATA), o ATA paralelo (IDE) passou a ser chamado de PATA (ParallelATA, ATA paralelo).

A especificação já foi atualizada inúmeras vezes. ATA-1 e ATA-2 foram feitas num únicodocumento, mas após o ATA-2 a especificação foi dividida em diversos documentosdiferentes. Muitos deles mantendo a compatibilidade. Cada nova versão do padrão au-mentou a velocidade do barramento. A velocidade máxima do barramento IDE é, atual-mente, 133MBytes/seg (133MBps).

ATA-1 (IDE, obsoleto):

– Velocidade - 8.3 MBytes/seg

– Largura da conexão - 8bits ou 16bits

– Cabo/Conector - 40 vias

– Máximo de 2 dispositivos por barramento

– Utiliza PIO Mode 0,1 e 2

– Lançada em 1994

ATA-2 (EIDE ou fast ATA, obsoleto):

– Velocidade - 16.6 MBytes/seg

– Largura da conexão - 8bits ou 16bits

– Cabo/Conector - 40 vias

– Máximo de 4 dispositivos por barramento

– Utiliza PIO Mode 0, 1, 2, 3 e 4

– Lançada em 1995

ATA-3:

– Velocidade - 16.6 MBytes/seg

– Largura da conexão - 16bits

– Cabo - 40 vias

– Máximo de 4 dispositivos por barramento

– Utiliza PIO Mode 0, 1, 2, 3 e 4

– DMA Modo 1 e 2

– Inclusão do ATAPIATAPIATAPIATAPIATAPI (ATA Packet Interface, interface por pacotes ATA) - provê oscomandos necessários para o controle do CD-ROM ou para o dispositivo de fita de talforma que o computador possa usar a interface/conector ATA e controladores IDE paracontrolar estes dispositivos e outros tipos mais novos.

ATA - 4 (Ultra-ATA/33):

– Velocidade - 33 MBytes/seg

– Largura da conexão - 16bits

86

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

– Cabo - 40 vias

– Máximo de 4 dispositivos por barramento

– Utiliza PIO Mode 0, 1, 2, 3 e 4

– DMA Modo 1 e 2 e Ultra DMA modo 0,1 e 2

ATA - 5 (Ultra-ATA/66):

– Velocidade - 66 MBytes/seg

– Largura da conexão - 16bits

– Cabo - 40 vias ou 80 vias, o cabo de 40 vias é utilizado para permitir a compatibilida-de com o ATA-4

– Máximo de 4 dispositivos por barramento

– Utiliza PIO Mode 0, 1, 2, 3 e 4

– DMA Modo 1 e 2 e Ultra DMA modo 0, 1, 2, 3 e 4

ATA - 6 (Ultra-ATA/100):

– Velocidade - 100 MBytes/seg

– Largura da conexão - 16bits

– Cabo - 40 vias ou 80 vias, o cabo de 40 vias é utilizado para permitir a compatibilida-de com o ATA-4

– Máximo de 4 dispositivos por barramento

– Utiliza PIO Mode 0, 1, 2, 3 e 4

– DMA Modo 1 e 2 e Ultra DMA modo 0, 1, 2, 3, 4 e 5

ATA - 7 (Ultra-ATA/133):

– Velocidade - 133 MBytes/seg

– Largura da conexão - 16bits

– Cabo - 40 vias ou 80 vias, o cabo de 40 vias é utilizado para permitir a compatibilida-de com o ATA-4

– Máximo de 4 dispositivos por barramento

– Utiliza PIO Mode 0, 1, 2, 3 e 4

– DMA Modo 1 e 2 e Ultra DMA modo 0, 1, 2, 3, 4, 5 e 6

5.5.1 - SATA (Serial ATA)

A tradicional especificação paralela do ATA foi definida como padrão para os dispositi-vos de armazenamento do PC. A velocidade original dela era somente 3 MBytes/segun-do, pois este protocolo foi introduzido em 1980. As últimas gerações da interface UltraDMA -133 são capazes de transferir dados a 133 MBytes/segundo. A especificação ATAestá mostrando sua idade e impondo sérias limitações aos desenvolvedores.

A especificação Serial ATA é desenhada para superar estas limitações, permitindo ainterface de armazenamento aumentar sua largura de banda de acordo com a demandada plataforma PC. O SATA (Serial ATA) veio para substituir o PATA mantendo a compati-

Cade

rnos

de In

form

ática

87

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

bilidade com os sistemas operacionais e dispositivos existentes e adicionandoperformance para os anos que virão. Ela reduziu a tensão e a quantidade de pinosnecessários e utiliza cabos finos e maleáveis. Desta forma, ela provê uma taxa de trans-ferência maior começando com 150 MB/seg na primeira versão.

5.5.1.1 - Serial versus Paralelo

A diferença fundamental entre os dois formatos está em como os dados são transferi-dos entre o dispositivo e os outros sistemas. Os dispositivos e controladores ATA tradici-onais utilizam o mecanismo de transferência de dados em paralelo. Este processo paraleloé uma técnica, muito comum, onde múltiplos canais (fios) de dados são utilizados simul-taneamente para enviar dados na tentativa de aumentar a quantidade de dados transmi-tidos por pulso de clock. No caso do ATA/100, utilizado nos dispositivos e controladoresatuais, os dados são enviados através de um canal de 16 bits. O problema com este tipode mecanismo é a quantidade de fios necessários para transferir os dados, isto explicaporque os cabos ATA são tão largos, são necessários 40 ou 80 fios para transferir os 16bits paralelamente. O problema com isso é que um fio causa interferência no outro. Comopara aumentar a velocidade também é necessário aumentar o clock, a interferência entreos fios também aumenta muito, a ponto de comprometer a transmissão.

Nos últimos anos muitos avanços foram feitos na técnica de transmissão serial, que consisteno envio de dados serialmente. É como se os bits fossem enfileirados e fossem transmitidosum a um. Muitas evoluções foram conseguidas especialmente através do desenvolvimentodo USB (universal Serial Bus, barramento serial universal). A transmissão serial é executadasobre um único canal de controle, que contrasta com os muitos canais da interface paralela.Isto significa que em algumas velocidades do clock a linha serial irá transmitir menos dados,mas como o método serial requer menos fios, a interferência é muito menor, permitindomaior integridade dos dados. Isto permite que o método de transmissão serial executevelocidades muito mais altas que o método paralelo. No caso do primeiro padrão Serial ATA,o clock roda a 1500 MHz, contrastando com os 50 MHz do padrão ATA/100.

5.5.1.2 - Cabos e Conectores do SATA

Uma vantagem do SATA vem dos cabos utilizados, se comparados aos do velho padrãoATA. A redução da quantidade de fios necessários para a transmissão de dados permitiuuma enorme redução da largura do cabo. A Figura 67 compara um cabo 80 vias Ata/100ao cabo SATA.

Característica PATA (ATA paralelo) SATA (Serial ATA)

Largura de banda 100/133 MB/seg 150/300/600 MB/seg

Tensão 5 volts 250 mV

Pinos do conector 40 7

Tamanho do cabo 18"(46 cm) 1 metro

Cabo Largo Fino

Ventilação Ruim Boa

Ponto a Ponto Não Sim

88

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Para utilizar as novascaracterísticas dos cabos dopadrão SATA, um novo métodode conectores também precisouser desenvolvido. Isto incluiconexão de dados e de energiaelétrica, porém, para facilitar atransição, muitos discos rígidosoferecem os dois conectores de

força. A Figura 68 mostra os conectores do PATA e os do SATA num disco rígido.

Para suportar o novo design que utiliza uma tensão menor e dispositivos com consumomenor de energia, foi necessária uma linha de 3.3 volts. Atualmente poucas as fontesde alimentação oferecem conectores de energia SATA, isto significa que os usuários ne-cessitam de um cabo adaptador para conectar dispositivos SATA nas fontes de alimenta-ção dos computadores atuais. Alguns fabricantes também incluem um conector de forçacomum, além do conector de força do SATA (isto pode ser observado na Figura 68).

5.5.1.3 - Outras vantagens do SATA sobre o ATA

Os dispositivos ATA/IDE foram desenvolvidos segundo o conceito de master/slave(controlador/escravo). Este relacionamento permite dois dispositivos conectados namesma controladora. Para fazer isto um dos dispositivos deve ser configurado comomaster (controlador) e o outro como slave (escravo). Os dois dispositivos, quandoestão sendo executados simultaneamente, dividem o mesmo cabo, dividindo, com isso,a taxa de transmissão de cada um dos dispositivos pela metade (por esta razão HDs eCD-ROMs devem ficar em cabos e controladoras separados). O padrão SATA removeueste problema dando controle total da conexão com 150 MB/s (primeira versão) delargura de banda não compartilhada.

Outra excelente característica é a implementação do hot swap, que permite desconectar odispositivo sem a necessidade de desligar o PC. Esta característica os fabricantes devemimplementar em ambos, nos controladores e nos dispositivos, para que ela funcione.

Figura 68 -Comparação deHD ATA (aesquerda eacima) e umSATA (aesquerda eabaixo); umcabo adaptar deforça paraconectardispositivosSATA a fontescomuns

Figura 69 -Cabo de forçae de dadosSATA e oconexão como HD (discorígido)

Figura 67 -Cabo 80 viasATA/100(largo) ecabo SATA(estreito)

Cade

rnos

de In

form

ática

89

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

5.5.2 - PIO (Programed I/O, E/S programada)

O PIO (Programed I/O, E/S programada) é um antigo método de transferência de da-dos, que era utilizado pela interface IDE/ATA. Nesta técnica a CPU e o hardware decontrole comandavam a transferência de dados entre o disco rígido e os outros dispo-sitivos do PC. O PIO pode operar em diferentes velocidades, que são chamadas de mo-dos (PIO mode).

Até a metade da década de 90, o PIO era a única forma de acessar os discos rígidos IDE/ATA.

5.5.3 - DMA (Direct Memory Access, acesso direto a memória e Bus Mastering)

O PIO, método de transferência de dados entre o disco rígido e o resto do PC, tem falhassérias. Ele provoca muito overhead e consome muito processamento da CPU. Natural-mente, a melhor solução seria permitir a transferência de dados entre a memória e odisco rígido sem interferir no processamento da CPU (processador). DMA (Direct MemoryAccess, acesso direto a memória) é o termo geralmente utilizado para se referir aoprotocolo de transferência onde o periférico pode enviar/receber dados diretamente para/damemória, sem que o processador seja utilizado para executar a transferência.

Muitos modos diferentes de DMA foram definidos para a interface IDE/ATA. Eles podem seragrupados em duas categorias: Single Word (Palavra única) e Multiword (Multi palavra). O pri-meiro conjunto de modos são de uma única palavra (single word). Quando este modo é utilizadocada transferência move uma palavra de dados, onde uma palavra é formada por 16 bits.

Executar transferências de uma palavra de cada vez é terrivelmente ineficiente, poispara uma palavra (16bits) ser transferida é necessário o envio de dados de controleantes e depois da transferência. Ou seja, além dos 16 bits de dados outros bits tambémsão transmitidos antes e depois, porém fazendo parte da transmissão da palavra. Poressa razão criou-se outros modos para o DMA onde muitas palavras podiam sertransferidas sem a necessidade do envio dos dados de controle. É como se a palavra queé transmitida pudesse ter qualquer tamanho. Este novo modo de DMA foi chamado demultiword (multi-palavras).

DMA Mode (single word) Máxima taxa de transferência Padrão(Palavra única)Modo 0 2.1 MB/Seg ATA

(Palavra única)Modo 1 4.2 MB/Seg ATA

(Palavra única)Modo 2 8.3 MB/Seg ATA

PIO Mode Máxima taxa de transferência PadrãoModo 0 3.3 MB/Seg ATA

Modo 1 5.2 MB/Seg ATA

Modo 2 8.3 MB/Seg ATA

Modo 3 11.1 MB/Seg ATA - 2

Modo 4 16.7 MB/Seg ATA - 2

90

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Os discos rígidos modernos utilizam a transferência de DMA first-part (primeira-parte).O termo first-part (primeira-parte) significa que os periféricos executam o trabalho detransferir dados da memória ou para ela sem a necessidade de interferência de umcontrolador de DMA externo, ao contrário do que era executado anteriormente. Essetipo de transferência é chamado de bus mastering (controle de barramento), porquequando a transferência está ocorrendo o dispositivo controla o barramento. O busmastering permite que o disco rígido e a memória trabalhem sem necessitar que o velhocontrolador DMA, esteja construído no sistema, ou do suporte da CPU. Porém, ele fun-ciona somente no barramento PCI, todavia alguns barramentos antigos, como o MCA,também suportam o bus mastering, mas eles não são muito utilizados. No DMA existeum controlador do barramento (bus master) que controla todos os dispositivos escra-vos do barramento. Já no bus mastering DMA, cada dispositivo fica responsável pelocontrole do barramento.

5.5.3.1 - Bus Master (Controlador do Barramento)

Nos barramentos com grande largura de banda, muita informação flui pelo canal a cadasegundo. Normalmente, o processador é solicitado para controlar esta transferência deinformação. O processador age, vulgarmente, como um intermediário, parecido com oscasos do mundo real. Seria mais eficiente cortar o intermediário e executar a transfe-rência diretamente. Isto é feito permitindo que os dispositivos assumam o controle dobarramento e trabalhem sozinhos. Estes dispositivos podem ser chamados de bus masters(controladores de barramento). Teoricamente, o processador ficaria livre para executaroutras tarefas simultaneamente. Na prática existem vários fatores que complicam muitoeste processo. Para fazer o bus master é necessário um árbitro para o barramento, estatarefa é executada pelo chipset.

5.5.3.2 - Ultra DMA

Com o aumento da performance dos discos rígidos ao longo dos anos, o uso do PIOtornou-se um obstáculo. Como resultado, o DMA (Direct Memory Access, acesso direto amemória) entrou em cena, em particular o bus mastering (controle do barramento), etornou-se a peça principal. Certamente, os discos rígidos tornaram-se cada vez maisrápidos, o que fez com que a máxima velocidade do multiword DMA (DMA multi-palavra)modo 2 (16.7 MB/s) ficasse insuficiente para eles. Esta necessidade produziu comoresultado novos modos de transferência DMA, que são chamados modos Ultra DMA.

O Ultra DMA introduziu a transferência dupla por pulso de clock. Antes do Ultra DMA,uma única transferência era realizada a cada pulso do clock. Com o Ultra DMA ocorremduas transferências a cada pulso de clock, dobrando a quantidade de transferências.

Para garantir a integridade dos dados nesta nova interface, o Ultra DMA também intro-

DMA Mode (multiword) Máxima taxa de transferência Padrão

(Multi-palavra)Modo 0 4.2 MB/Seg ATA

(Multi-palavra)Modo 1 13.3 MB/Seg ATA - 2

(Multi-palavra)Modo 2 16.7 MB/Seg ATA - 2

Cade

rnos

de In

form

ática

91

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

duziu o CRC (Cyclical Redundancy Checking). Esta técnica verifica se os dados foramtransferidos corretamente e, caso não sejam, solicita que sejam retransmitidos.

A primeira implementação do Ultra DMA foi no padrão ATA/ATAPI - 4, que contemplavatrês modos. Novos modos foram adicionados posteriormente.

Para os modos do Ultra DMA acima do 2 é necessário utilizar o cabo de 80 vias. Casoeste cabo não seja detectado pelo sistema, a operação a 66/100/133 MByte/seg serádesativada.

5.5.4 - Endereçamento de 16 bits e 32 bits

Uma das opções em alguns chipsets e BIOSes é conhecida como acesso/transferência de32 bits (32 bit access ou 32 bit transfers). Na realidade, a interface IDE/ATA semprerealiza a transferência de 16 bits de cada vez, refletindo em seu nome AT Attachment(ATA). O computador AT original utilizava um barramento de 16 bits. Devido a isto onome acesso/transferência de 32 bits é inapropriado.

Como os PCs modernos utilizam um barramento de E/S de 32 bits, como o PCI, executartransferências de 16 bits desperdiça metade da largura de banda do barramento. Habi-litar o acesso a 32 bits na BIOS (se disponível) do PC, permite ao controlador da interfacePCI do disco rígido mandar duas palavras de 16 bits juntas pelo barramento de 32 bits,o que permite um pequeno aumento de performance.

5.5.5 - LBA (Logical Block Addressing, endereçamento lógico por blocos)

O endereçamento dos dados que estão dentro do HD (disco rígido), é, normalmente,feito especificando-se o cilindro, a cabeça e o setor onde estão os dados que se quer lerou gravar. Este método é conhecido como CHS. Já no sistema de endereçamento LBA(Logical Block Addressing, endereçamento lógico por blocos) cada setor recebe umnúmero único que é utilizado para identificá-lo. Essencialmente, os setores são nume-rados 0, 1, 2, ... , (N-1), onde N é o número total de setores no disco. Uma analogia

Modo Ultra DMA Taxa Máxima de transferência PadrãoModo 0 16.7 MB/seg ATA/ATAPI - 4

Modo 1 25 MB/seg ATA/ATAPI - 4

Modo 2 33.3 MB/seg ATA/ATAPI - 4

Modo 3 44.4 MB/seg ATA/ATAPI - 5

Modo 4 66.7 MB/seg ATA/ATAPI - 5

Modo 5 100 MB/seg ATA/ATAPI - 6

Modo 6 133 MB/seg ATA/ATAPI - 7

Figura 70 -Cabo UltraDMA de 80vias, aesquerda e adireita adiferença entreos cabos de 40e 80 vias

92

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

pode ser feita com o sistema de endereçamento postal. Normalmente, o endereço decada casa é composto pelo número, nome da rua, nome da cidade e o nome do estado.Este é o método de endereçamento convencional (HCS). Em lugar disso, numerassetodas as casas do país, assim, cada casa teria um único número. Deste modo para enviaruma carta bastaria colocar o número da casa, diferentemente do modo convencional.Este novo método seria o LBA.

Para que o LBA possa ser utilizado é necessário que a BIOS e o sistema operacionaltenham suporte a esse recurso. Entretanto, como este é um novo modo de comunicaçãocom o disco rígido, ele também deve oferecer suporte ao LBA. Praticamente todos osnovos HDs (disco rígido) suportam o LBA, que é, na maioria das vezes, detectado auto-maticamente pela BIOS com suporte a LBA.

5.6 - INTERRUPÇÕES

Uma interrupção é um sinal proveniente de um dispositivo atachado (conectado numslot) ao computador ou de um programa. Este sinal faz com que o programa principalque opera o computador, o Sistema Operacional, pare e verifique o que deve ser feitoem seguida. Quase todos os computadores pessoais (ou a maioria) são orientados porinterrupção, ou seja, eles iniciam a lista de instruções de máquina de um programa (porexemplo, uma aplicação como um processador de texto) e continuam executando estasinstruções até que não possam continuar a execução ou um sinal de interrupção sejasentido. Após o sinal de interrupção ser sentido, o computador pode continuar executan-do o programa que estava executando antes ou iniciar a execução de outro programa.

Basicamente, um computador executa somente uma instrução por vez. Quando ocorrealguma interrupção ele pode retornar ao processamento anterior, ou seja voltar a exe-cutar as instruções que estava executando quando parou. Isto é conhecido comomultitarefa, que permite que o usuário execute diferentes tarefas ao mesmo tempo. Ocomputador simplesmente toma o gerenciamento dos programas que o usuário inicializa,executando numa velocidade tal que parece que as tarefas do usuário estão sendoexecutadas ao mesmo tempo.

Um sistema operacional, geralmente, tem um código que é chamado de tratador de inter-rupção, que prioriza as interrupções e salva-as em uma pilha se mais de uma está esperan-do para ser tratada. O sistema operacional tem outro pequeno programa, chamadoescalonador, que faz o gerenciamento de qual processo está ou passará a ser executado.

5.6.1 - IRQ (Interrupt Request - Requisição de Interrupção)

IRQ é um local de acesso onde o computador pode esperar um dispositivo interromperquando este envia um sinal a respeito de sua operação. Por exemplo, quando a impres-sora acabou de imprimir, ela envia um sinal de interrupção para o computador. O sinalmomentaneamente interrompe o computador e ele decide o que fazer em seguida. Múl-tiplos sinais sendo enviados ao computador pela mesma linha de interrupção podemnão ser entendidos pelo computador, portanto, é preciso ter um valor único de inter-rupção para cada dispositivo. Excetuando-se os dispositivos Plug-and-Play (PnP), osusuários geralmente têm que configurar manualmente os valores de IRQ quando insta-lam um novo dispositivo no computador.

Se você precisa adicionar um dispositivo que não suporta PnP, o fabricante, espera-se,

Cade

rnos

de In

form

ática

93

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

fornecerá as instruções de como acessar e configurar valores de IRQ. É preciso saberqual valor de IRQ o dispositivo utiliza para não se perder tempo procurando o valorexato ou o valor em que ele trabalha melhor.

Abaixo segue uma pequena tabela de interrupções:

Os micros padrão PC AT têm disponíveis 16 (numeradas de 0 a 15) interrupções dehardware para utilização de outras placas de expansão. Na tabela acima temos as maiscomuns. As IRQs 5 e 9 são utilizadas por portas adicionais.

5.7 - PLUG AND PLAY (CONECTAR E USAR)

Uma grande variedade de placas pode ser adicionada ao PC para expandir suas capaci-dades. Configurar o sistema e lidar com os conflitos de recursos é parte do problema dese ter vários dispositivos não-padronizados no mercado. Lidar com as características decada produto pode ser tremendamente confuso, difícil e uma tarefa que consome muitotempo.

Na tentativa de resolver isto, a Microsoft, com cooperação da Intel e muitos outrosfabricantes de hardware, desenvolveu a especificação Plug and Play (conectar e usar),também referenciada como PnP. O objetivo do PnP é criar um computador onde ohardware e o software trabalhem juntos para configurar e atribuir recursos aos disposi-tivos. Com isso facilitando as mudanças de hardware, como a adição/retirada de umanova placa, pois não é necessário perder muito tempo na atribuição de recursos. Comoo próprio nome sugere, o objetivo é ser capaz de conectar um novo dispositivo e eleimediatamente estar pronto para o uso, sem a necessidade de complicadas configurações.

5.7.1 - Requisitos para o Plug and Play

Detectar e configurar hardware e software automaticamente não é uma tarefa simples.Para executar esta tarefa é necessária a cooperação de muitas áreas do hardware e dosoftware.

Sistema de HardwareSistema de HardwareSistema de HardwareSistema de HardwareSistema de Hardware: O sistema de hardware através do chipset e controladores debarramento deve ser capaz de lidar com dispositivos PnP. O barramento PCI atual foiconstruído com o PnP em mente. Muitos barramentos PCI atuais também suportam PnP

Descrição IRQSerial 1 (COM1) 4

Serial 2 (COM2) 3

Serial 3 (COM3) 4

Serial 4 (COM4) 3

Paralela 1 (LPT1) 7

Teclado 1 (fixado)

Floppy Drives 6 (fixado)

Coprocessador 13 (fixado)

IDE Primário (HD) 14 (fixado)

IDE Secundário (CD-ROM) 15 (fixado)

94

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

em seus barramentos ISA por meio de um circuito especial que conecta os dois e permi-te a troca de informações.

Hardware dos PeriféricosHardware dos PeriféricosHardware dos PeriféricosHardware dos PeriféricosHardware dos Periféricos: Os dispositivos que são adicionados ao PC devem ser compa-tíveis com o PnP. A maioria dos dispositivos atuais suporta o PnP, de modem e placa derede a monitores. Estes dispositivos são capazes de se identificar quando solicitado, etambém são capacitados para se configurar com as informações fornecidas pelo sistema.

A BIOSA BIOSA BIOSA BIOSA BIOS: A BIOS tem um papel chave no funcionamento do PnP. Rotinas colocadasdentro da BIOS executam o trabalho de coletar informações sobre os diferentes dispo-sitivos e de determinar quais os recursos cada dispositivo deve utilizar. A BIOS tambémse comunica com o sistema operacional, enviando as informações coletadas dos dispo-sitivos e os recursos atribuídos a cada um deles. O sistema operacional utiliza estasinformações para configurar os drivers e outros softwares necessários ao correto funci-onamento de cada dispositivo.

O sistema operacionalO sistema operacionalO sistema operacionalO sistema operacionalO sistema operacional: Finalmente, o sistema operacional deve ser desenhado paratrabalhar em conjunto com a BIOS e indiretamente com o hardware. O sistema operacionalconfigura todo o software de baixo nível (drivers principalmente) que são necessáriospara que o dispositivo seja utilizado pelas aplicações instaladas no PC. Ele também secomunica com o usuário notificando as mudanças de configuração e permitindo mu-danças na configuração dos recursos, se necessário. O PnP faz parte dos sistemasoperacionais da Microsoft desde o Windows 95 e o Linux oferece este suporte incluídono Kernel a partir da versão 6.

5.7.2 - Funcionamento do PnP

A maioria das funções envolvendo o Plug and Play é executada pela BIOS durante oprocesso de BOOT. A BIOS segue um procedimento especial para determinar e configu-rar os dispositivos Plug and Play do sistema. A lista abaixo mostra de forma bastantesimplificada os passos que a BIOS segue, durante o BOOT, para gerenciar o sistema Plugand Play do barramento PCI.

1. 1. 1. 1. 1. Criação de uma tabela de recursos disponíveis (IRQs, canais DMA, endereços de E/S,etc.), excluindo aqueles que são reservados.

2. 2. 2. 2. 2. Procura e identifica os dispositivos PnP e não-PnP nos barramentos PCI e ISA.

3.3.3.3.3. Carrega a configuração do sistema armazenada na área ESCD (Extended SystemConfiguration Data, sistema estendido de dados para configuração) da CMOS.

4.4.4.4.4. Compara a configuração atual com a última configuração gravada. O processo deboot prossegue normalmente, caso a configuração não tenha sido alterada, o processode configuração PnP termina e o BOOT prossegue normalmente.

5. 5. 5. 5. 5. Caso a configuração atual do PC seja diferente da configuração armazenada, o siste-ma inicia um processo de reconfiguração. Ela começa com a eliminação dos recursosutilizados pelos dispositivos não PnP da tabela de recursos.

6.6.6.6.6. Checa a configuração da BIOS para verificar se algum recurso adicional foi reservadopara os dispositivos não-PnP. Caso exista, estes recursos reservados são eliminados databela.

7. 7. 7. 7. 7. Neste ponto, a tabela contém somente os recursos que não estão sendo utilizados noPC. Os dispositivos PnP são configurados utilizando os recursos que estão na tabela.

Cade

rnos

de In

form

ática

95

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

8.8.8.8.8. Os dados da configuração realizada são gravados na área ESCD. Algumas BIOSesexibem uma mensagem na tela indicando esta atualização.

9.9.9.9.9. O processo de BOOT continua normalmente.

5.7.3 - Extended System Configuration Data (ESCD, sistema estendido dedados para configuração)

Se a BIOS tivesse que atribuir recursos para cada dispositivo PnP em todo o BOOT,geraria dois problemas como resultado. Primeiro este processo de configuração iriatomar muito tempo para executar algo já foi feito antes (a cada BOOT). As mudanças dehardware ocorrem com pouca freqüência, isso faz com que a execução do processo deconfiguração a cada boot seja um tempo desperdiçado na maioria das vezes. Segundo emais importante, é possível que a BIOS não tome sempre a mesma decisão na atribuiçãode recursos aos dispositivos PnP, assim mudando a configuração sem que haja mudan-ça de hardware.

O ESCD foi criado para resolver estes problemas. A área ESCD é uma parte especial damemória CMOS da BIOS. Esta área é utilizada para armazenar as configurações do hardwaredo PC. Durante o BOOT, a BIOS checa esta área da memória e, caso não existam mudan-ças desde o último boot, a BIOS sabe que não existe a necessidade de executar umanova configuração.

O ESCD também é utilizado como link de comunicação entre a BIOS e o sistema operacional.Ambos utilizam esta área para verificar a configuração atual do hardware e as mudançasocorridas.

5.8 - PC PERFEITO

O melhor computador não é aquele que possui os últimos lançamentos dos fabricantesde hardware (melhor aceleradora gráfica, processador mais potente, etc.) e sim aqueleque consegue executar as tarefas para as quais foi destinado. Desta forma, se o usuáriodeseja um computador para simplesmente fazer cartas num processador de textos(Microsoft Word/Excel 97, Open Office, etc.), pode utilizar perfeitamente um AMD K6-II(64 MB RAM; 10 GB de HD) com Windows 98. Contudo, se dinheiro não for problema,deve comprar o melhor computador possível.

Na aquisição de um computador alguns fatores devem ser levados em consideração,dentre eles destacam-se:

A escolha da placa-mãe pode ser traiçoeira. Uma placa-mãe mais barata, com todos osdispositivos desejáveis integrados, pode ser o bastante. Por exemplo, para uma rededoméstica uma placa de rede on board é suficiente. Similarmente, para uma conexãodiscada dial-up um modem on board de 56 K é tão bom quando qualquer placa compra-da separadamente.

O chipset é um fator muito importante que se deve levar em consideração, caso sedeseje obter a melhor performance do sistema. Isso porque governa a interação entretodos os componentes do sistema, como um centro de controle. Para se obter o desem-penho máximo do sistema deve-se ter um bom chipset. Por exemplo, alguns chipsetsauxiliam quem quer realizar um overclock, rodando o sistema numa velocidade superiora recomendada pelo fabricante. Assim, se o desempenho é o principal fator deve-sepesquisar os chipsets das placas-mãe antes de comprá-las.

96

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cade

rnos

de In

form

ática

97

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

98

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cade

rnos

de In

form

ática

99

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 71 -Die de umprocessadorIntel Pentiumna ponta dodedo(fonte:www.intel.com)

6 - CPU (MICROPROCESSADOR)

O processador pode ser comparado a um cozinheiro de umrestaurante, preparando uma sobremesa. O cozinheiro se-gue os passos da receita para combinar os ingredientes dasobremesa (leite, ovos, açúcar, farinha de trigo...). Se o co-zinheiro deixar de executar um passo, a sobremesa ficarácom um gosto ruim e os clientes do restaurante vão recla-mar. O programa é a receita do processador. O programa éconstituído de instruções (passos) que são executadas peloprocessador. As instruções dizem ao processador como pro-cessar os dados de entrada (ingredientes) que estão na me-mória principal. Os dados de entrada provêm de diversasfontes, como teclado, mouse, disco rígido, leitor de CD, atéde outros computadores através de uma rede. Os dados pre-cisam estar na memória principal para poderem ser proces-

sados. O resultado da execução do programa são os dados de saída (sobremesa),que podem ser armazenados de volta na memória principal ou enviados para omonitor de vídeo para que possamos vê-los. O computador é um restauranteonde os clientes (memória principal, disco rígido, monitor) são alimentados comos dados de saída do processador.

O processador ou microprocessador é responsável por executar instruções demáquina. Cada instrução é formada por uma seqüência de bits , como esta: 000000000000000000000001 0000 00010001 0000 00010001 0000 00010001 0000 00010001 0000 0001, que é uma instrução de soma do processador Intel 80386,Figura 71. Um processador é capaz de executar bilhões de instruções de soma ou subtra-ção por segundo, envolvendo números arbitrários que variam desde 0 a 4.294.967.295 seos registradores forem de 32 bits, ou 0 a 18.446.744.073.709.551.615 para registradoresde 64 bits.

Num computador é possível encontrar vários processadores, dentre os mais impor-tantes estão a CPU e a GPU.

A CPU (Central Processing Unit ou Unidade Central de Processamento) é oprocessador principal de um computador, responsável por executar diversos tiposde programas, como leitor de e-mail, navegador de Internet, jogos, editor de tex-to ou imagens, inclusive o sistema operacional (Linux ou Windows), que também é

um programa. A CPU é umprocessador de uso geral porque con-segue executar diversos tipos de pro-gramas.

A GPU (Graphics Processing Unit ouUnidade Gráfica de Processamento)é o processador gráfico encontradonas placas de vídeo aceleradoras 3D.A GPU ajuda a CPU a processar pro-gramas que desenham modelos 3Dno monitor do computador. Com aGPU, os programas gráficos (jogos

Figura 72 -CPU demainframe comvários dies eseu respectivodissipador, logoabaixo a CPU deum PentiumCopyright“Lexikon’sHistory ofComputingEncyclopedia onCD ROM”

100

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

3D, modeladores 3D, reprodutores de vídeo) ficam mais rápidos.

A CPU é um processador de uso geral, que serve para executar vários tipos de progra-mas. A GPU é um processador dedicado, especializado em executar programas gráficos.A CPU também consegue executar programas gráficos, sem a ajuda da GPU, mas osprogramas ficam mais lentos.

Os maiores fabricantes de CPUs para PC são a Intel e a AMD. Os maiores fabricantes deGPUs para placas gráficas são NVIDIA e ATI.

6.1 - ESTRUTURA INTERNA DO PROCESSADOR

Olhando a Figura 71 vemos que a estrutura interna do processador é formada por várioscomponentes; dentre eles estão registradores, memória cache, ULA e UC.

6.1.1 - Registrador

O registrador é um dispositivo de armazenamento de dados existente dentro doprocessador. O tamanho do registrador é medido em bits, variando de 32 a 256bits nos processadores atuais. O conjunto de todos os registradores forma umamemória interna do processador, de alta velocidade, mas de baixa capacidade se comparadacom outras memórias (cache, principal, disco rígido, CD). O registrador é a memória maisrápida da hierarquia de memória do computador; é possível ler e escrever rapidamente nele.

Todo dado a ser processado precisa estar armazenado no registrador. Antes deexecutar uma instrução, todos os dados que a instrução precisa são lidos da memó-ria cache e armazenados nos registradores. A instrução indica quais registradoresdevem ser usados e qual operação (soma, subtração, multiplicação...) deve ser exe-cutada sobre eles. Os valor dos registradores é processado pelos circuitos internosdo processador para gerar como resultado um novo valor, o qual é armazenadonum registrador. Como exemplo, temos a instrução add al,cladd al,cladd al,cladd al,cladd al,cl do processador 80386,Figura 71, em linguagem assembly ( linguagem de programação). O processador nãoexecuta código assembly diretamente. É necessário converter um programa escrito emassembly para linguagem de máquina, a qual pode ser executada pelo processador.Porexemplo, 0000 0000 1100 10000000 0000 1100 10000000 0000 1100 10000000 0000 1100 10000000 0000 1100 1000 (código binário de máquina). A instrução addaddaddaddadd soma osregistradores al al al al al e clclclclcl e coloca o resultado em alalalalal, portanto, add al,cladd al,cladd al,cladd al,cladd al,cl corresponde a al=al+clal=al+clal=al+clal=al+clal=al+cl.

Quando se diz que um processador é de 32 bits ou 32-bit, significa que ele possuiregistradores de 32 bits. Os processadores Intel 80386, Intel Pentium 4 e AMD Athlon XP são de32 bits. Os processadores Intel Itanium e AMD Athlon 64 são de 64 bits. A tendência no mercadode PCs desktop (computador de mesa de menor custo e poder computacional que umaworkstation) é a substituição gradativa de processadores de 32 bits pelos de 64 bits.

6.1.2 - Memória Cache

A memória cache é uma memória intermediária entre a memória principal e os registra-dores do processador. Ela é dividida em níveis LX (level X), onde X é um número natu-ral. É bastante comum haver CPUs com 2 níveis de cache: cache L1 e cache L2, mas háCPUs com 3 níveis: L1, L2 e L3. Geralmente as caches L1 e L2 estão embutidas (on-chipou on-die) no chip do processador. Nos computadores antigos, era possível encontrara cache L2 fora do chip da CPU, pois isso reduzia o custo de fabricação do processador.

Cade

rnos

de In

form

ática

101

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

A cache L2 estava em um chip da placa-mãe e existia um barramento conectando essechip à CPU. Atualmente, a cache L2 é incorporada ao chip da CPU, dessa forma, a trans-ferência de dados é mais rápida entre a cache L2 e a L1, fazendo com que a CPU fique mais rápida.

6.1.3 - ULA

A Unidade Lógica e Aritmética (ULA) é um dos núcleos de processamento do processador.A ULA processa os dados dos registradores para gerar outros dados que são resultadosde uma operação. A ULA realiza operações aritméticas (soma, subtração, multiplicação,divisão) e operações lógicas (AND, OR, XOR, NOT, SHIFTS, ROTATES).

6.1.4 - UC

A Unidade de Controle (UC) é um componente do processador responsável por gerarsinais elétricos que controlam outros componentes, como a ULA e os registradores. Ossinais são gerados com base na instrução que está sendo processada. A ULA recebeesses sinais para saber qual operação executar (soma, divisão, AND, OR...), quais registra-dores fornecerão dados de entrada para ULA e qual será o registrador que armazenará oresultado da operação. Seja a instrução de soma add al, cladd al, cladd al, cladd al, cladd al, cl de um processador hipotético;para executar esta instrução, a UC envia um sinal para a ULA indicando que ela deverealizar uma operação de soma. A UC também envia um sinal para os registradores alalalalal e clclclclcl,indicando que eles devem fornecer seus dados para a ULA somá-los. A UC gera outro sinalpara indicar que o registrador alalalalal deve armazenar o resultado da soma gerado pela ULA.

6.2 - CONJUNTO DE INSTRUÇÕES

Para cada processador existe um conjunto de instruções que ele pode executar. Alémdas instruções aritméticas (soma, subtração, divisão, multiplicação), uma CPU podeexecutar instruções de transferência de controle, manipulação de bit, suporte ao siste-ma operacional e de controle do processador.

Um programa de computador é uma seqüência de instruções que pertencem ao conjun-to de instruções de um processador. Para criar o programa, o programador escolhe algu-mas instruções do conjunto de instruções e coloca-as em seqüência, repetindo algumasinstruções se necessário. Em linguagem assembly, um trecho de programa ficaria assim:

jg file:00000047

dec esp

inc esi

add [ecx],eax

add [eax],eax

add [eax],al

As instruções jg, dec, inc, add pertencem ao conjunto de instruções do processadorIntel 80386, também chamado de i386; estas são apenas algumas instruções do con-junto. Apesar do processador i386 ter aparecido em 1985, o conjunto de instruções do80386 ainda é executado por processadores mais recentes, como o Pentium 4 da Intele Athlon 64 da AMD. Isso significa que os programas que rodavam no 80386 também

102

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

rodam no Pentium e no Athlon, 20 anos após o lançamento do 80386.

A arquitetura de conjunto de instruções 80x86 (ou apenas x86 ou arquitetura doprocessador ou simplesmente arquitetura, engloba detalhes do processador como re-gistradores, instruções e organização da memória) domina o mercado de PCs atualmen-te. Os processadores Intel 8086, 80286, 80386, 80486 foram os primeiros da arquite-tura 80x86. Depois seguiram os processadores Pentium até o Pentium 4. Atualmente,vários processadores de diferentes fabricantes seguem a arquitetura 80x86, por issoque um mesmo programa pode rodar em processadores diferentes, contanto que o sis-tema operacional (programa especial que controla o hardware do computador. Linux eWindows são sistemas operacionais) seja o mesmo.

É comum um fabricante estender a arquitetura 80x86 com novas instruções. Por exem-plo, o Pentium 4 é da arquitetura x86, mas executa instruções MMX, SSE e SSE2. OAthlon XP também é da arquitetura x86, mas executa instruções MMX, 3dNOW! e SSE. Oconjunto de instruções principal é o x86, mas esses processadores também possuem osconjuntos MMX, SSE e 3dNOW!, que têm instruções que tornam mais veloz o processamentode imagens e áudio. Os programas que rodam nesses processadores obrigatoriamentedevem ter instruções x86, mas não precisam ter outros tipos de instruções.

Antes de baixar um programa da Internet, é necessário verificar se ele foi feito pararodar no processador da máquina. Os pacotes Debian de software para Linux podem serencontrados para diversas arquiteturas. Cada pacote possui um programa ou conjuntode programas, e o nome do pacote indica o processador para o qual os programasforam feitos para serem executados. Exemplos:

1. mplayer-k6_i386.deb1. mplayer-k6_i386.deb1. mplayer-k6_i386.deb1. mplayer-k6_i386.deb1. mplayer-k6_i386.deb: o símbolo k6 indica que este pacote deve executar emprocessadores K6, Duron ou Athlon.

2. mplayer-586_i386.deb2. mplayer-586_i386.deb2. mplayer-586_i386.deb2. mplayer-586_i386.deb2. mplayer-586_i386.deb: o símbolo 586 indica que este pacote deve executar emprocessadores Pentium.

3.3.3.3.3. mplayer-386_i386.deb mplayer-386_i386.deb mplayer-386_i386.deb mplayer-386_i386.deb mplayer-386_i386.deb: o símbolo 386 indica que este pacote deve executar em processadores80386; mas tudo que executa no 80386 também executa num Pentium ou Athlon, por issoeste é um pacote geral, que roda em vários modelos de Pentium e Athlon.

Os pacotes debian terminam com a extensão .deb..deb..deb..deb..deb. Os três pacotes acima contêm oMPlayer, que é um programa que reproduz vídeo. O símbolo i386i386i386i386i386 indica que os trêspacotes possuem instruções do 80386. Entretanto, apenas o pacote 3 rodaria num80386, porque ele só possui instruções do 80386. Os pacotes 1 e 2 possuem instruçõesespecíficas para Athlon ou Pentium, por isso eles não executariam no 80386.

6.3 - BARRAMENTO CPU-RAM

A comunicação entre CPU e memória principal (ou memória RAM) é feita através dobarramento CPU-RAM, também chamado de barramento de dados ou FSB (Front SideBus, barramento frontal). O FSB também é chamado de barramento do sistema porqueele liga a CPU ao restante dos componentes da placa-mãe. É comum encontrar o FSBligando a CPU diretamente ao northbridge do chipset da placa-mãe. O northbridge,então, gerencia a comunicação da CPU com o restante do sistema.

A largura do barramento de dados determina quantos bits são transmitidos simultane-amente entre CPU e memória RAM.

O barramento opera numa determinada freqüência de clock. Se a largura do barramento

Cade

rnos

de In

form

ática

103

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

é 64 bits (barramento 64-bit), então são transmitidos 64 bits a cada ciclo do clock. Seo barramento opera em 100MHz, então ele pode transportar 64bits x 100MHz=6400megabits por segundo, ou 6400Mbps, ou ainda 6,4Gbps (6,4 gigabits por segundo).Diz-se que 6,4 Gbps é a largura de banda (bandwidth) do barramento. Nos barramentosDDR (Double Data Rate, dupla taxa de dados), são transmitidos 64 bits a cada meiociclo, totalizando 64x2=128 bits a cada ciclo do clock. Se o barramento DDR funcionaem 100MHz, ele poderá transportar 12,8Gbps, o dobro do barramento SDR (Single DataRate, “taxa de dados única”) anterior.

Já foram inventadas várias tecnologias de barramento CPU-RAM, com diferentes largu-ras e freqüências de operação.

6.3.1 - Pipeline e Pipelining

Pipelining é uma técnica usada na construção dos processadores que permite que váriasinstruções sejam executadas simultaneamente. A execução de uma instrução pode serdividida em vários estágios:

1. A instrução é lida da memória.

2. A instrução é decodificada. Decodificar significa interpretar os zeros e uns de umainstrução para saber se ela é uma instrução de soma, subtração, ou outra que per-tença ao conjunto de instruções do processador. Exemplo: os bits 0000 0000 11000000 0000 11000000 0000 11000000 0000 11000000 0000 110010001000100010001000 são decodificados pelo processador 80386 na instrução de soma add al, cladd al, cladd al, cladd al, cladd al, cl.

3. Os dados de entrada da instrução são lidos dos registradores. Dependendo doprocessador, algumas instruções não precisam ler registradores.

4. A instrução é executada. Se for uma instrução de soma, os dados lidos no estágio 3são somados.

5. O resultado da instrução é escrito num registrador.

O conjunto de todos esses estágios é chamado de pipelinepipelinepipelinepipelinepipeline. A vantagem do pipeline éque uma instrução diferente pode ser processada em cada estágio. No pipeline da Figu-ra 73 há 5 instruções aritméticas sendo executadas simultaneamente. No ciclo 1 doprocessador há instruções de soma no estágio 1 e 5 do pipeline; no estágio 2 há umamultiplicação, no 3 uma divisão e no estágio 4 uma subtração. A instrução anda nopipeline da esquerda para a direita, permanecendo no mesmo estágio por um ciclo do

Figura 73 -Pipeline com 5estágios. Emcada ciclo opipelineapresenta umestado diferente

104

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

clock. No próximo ciclo ela avança para o estágio seguinte. A instrução somasomasomasomasoma que estavano estágio 1 durante o ciclo 1 passou para o estágio 2 no ciclo 2, deixando o estágio 1vazio. A instrução X X X X X foi lida da cache para ocupar o estágio 1. A cada ciclo uma instruçãonova é lida da cache para ser inserida no estágio 1, enquanto que a instrução do estágio5 é retirada do pipeline. As instruções XXXXX e YYYYY podem ser quaisquer instruções do processador.

Cada instrução deve passar por todos os estágios do pipeline para ser executada. Umprocessador sem pipeline é mais lento porque ele só pode executar uma instrução de cada vez.

As CPUs modernas usam pipeline para executar os programas mais rapidamente. Umprocessador Athlon XP modelo 6 tem 10 estágios no pipeline.

O número de estágios do pipeline NÃO DEVE SER USADO COMO ÚNICO CRITÉRIO paracomparação de processadores, pois um processador com mais estágios pode não sermais rápido que um processador com menos estágios.

6.4 - SLOT E SOCKET

Há dois tipos de encaixe da CPU na placa-mãe: slot e socket.

6.4.1 - Slot

Os encaixes tipo Slot (fenda em português, geralmente há uma fenda no meio do encai-xe tipo slot, na qual são inseridos os terminais elétricos do dispositivo) são estreitos ealongados, como mostra a Figura 74, na qual as setas indicam a posição do slot.

Os processadores compatíveis com slot eram distribuídos num cartucho. A Figura 75mostra o cartucho de um Intel Pentium II. A Figura 76 mostra o cartucho aberto doPentium II, detalhando a placa de circuitos integrados que carregava o chip do processador. Oprocessador Pentium III da Intel também foi distribuído em cartucho para slot. Alguns modelosdo Pentium III eram compatíveis com socket. O slot do Pentium II e III era chamado de Slot 1.

A Figura 77 mostra o cartucho do Athlon para slot, concorrente do Pentium III. OAthlon era fabricado pela AMD e seu slot chamava-se Slot A.

O encaixe tipo slot é pouco usado hoje em dia pelos fabricantes de CPU, que preferemusar o socket. O slot é mais usado para conectar placas de expansão ao barramento PCIou AGP da placa-mãe.

Figura 74 -Encaixe de CPUtipo slot,indicado pelassetas

Figura 75 - Cartucho do IntelPentium II para Slot 1

(fonte: www.intel.com)

Cade

rnos

de In

form

ática

105

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

6.4.2 - Socket

O encaixe tipo socket é bastante usado pelos fabricantes de CPU. O socket pode serdescrito como uma matriz retangular de orifícios. A Figura 78 mostra o socket usadopor processadores Athlon XP ou Duron da AMD. Ele é chamado de Socket A ou Socket462 porque tem 462 orifícios.

O Socket 939 da Figura 79 é usado pelos processadores Athlon 64 da AMD.

A Figura 79a mostra o Athlon 64 FX53 de frente; a Figura 79b mostra os pinos da partede trás do processador. Esses pinos encaixam-se nos orifícios do Socket 939 no totalsão 939 pinos. Através dos pinos é feito o contato elétrico do processador com oscircuitos da placa-mãe.

O número de pinos varia para cada modelo de processador e cada fabricante possui seupadrão de socket. Foram lançados processadores AMD Athlon 64 para Socket 754, Socket940 e Socket 939. A Intel lançou processadores Pentium 4 para Socket 478, Socket 775e Socket 423.

6.5 - CLOCK E MULTIPLICADORES DE CLOCK

O clock é um sinal elétrico que controla a freqüência de operação dos chips da placa-mãe, incluindo memória e CPU.

A freqüência do clock pode ser usada para comparar processadores do mesmo modelo.Certamente, um Pentium 4 operando em 3800MHz é mais rápido que um Pentium 4operando em 2800MHz, desde que os dois sejam do mesmo modelo. Por outro lado, AFREQÜÊNCIA DO CLOCK NÃO DEVE SER USADA COMO ÚNICO CRITÉRIO NA COMPARAÇÃO DEPROCESSADORES DE MODELOS DIFERENTES. Isso porque um processador modelo A, ope-rando em freqüência menor, pode executar programas mais rapidamente que um mode-lo B que opere numa freqüência maior. Foi por causa desse fato que a AMD mudou a

Figura 76 -Cartucho abertodo Intel PentiumII, que é umprocessador paraSlot 1 (fonte:www.intel.com)

Figura 78 -Socket 462(tambémchamado deSocket A) paraAthlon e Duron

Figura 79 - AMD Athlon 64 FX53 a) parte frontal b)pinos da parte traseira e o socket 939 à direita

Figura 77 - AMDAthlon em cartuchopara Slot A (fonte:

www.cpu-world.com)

106

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

especificação da freqüência de seus processadores, de forma que ficasse mais fácilcompará-los com os processadores da Intel. Por exemplo, um Athlon 64 3400+ da AMD teriaperformance equivalente a de um Pentium 4 3400MHz da Intel. O símbolo ‘+’ em 3400+ indica que3400MHz não é a freqüência real do Athlon; na verdade o Athlon 64 3400+ opera em 2400MHz.

A partir dos processadores Intel 80486, surgiu o conceito de multiplicador de clock. AsCPUs multiplicam uma freqüência base por um fator para encontrarem a freqüência deoperação de seus núcleos internos. Comumente, a freqüência de operação do FSB (FrontSide Bus é o barramento que liga a CPU ao restante do sistema. Através do FSB, a CPU secomunica com outros dispositivos da placa-mãe) é usada como freqüência base. Porexemplo, um processador Athlon XP 1800+ opera na freqüência nominal de 1533MHzou 1,533GHz. Se o FSB estiver em 133MHz, então o Athlon estará usando ummultiplicador de 1533/133 ou 11,5, aproximadamente. Para obter sua freqüência deoperação o Athlon multiplica a freqüência do FSB por 11,5.

Alguns Setup de BIOS permitem a manipulação dos multiplicadores e, conseqüente-mente, da freqüência dos processadores. Pode-se aumentar a freqüência (overclock,seção 6.5.1 - ) para fazer o processador ficar mais rápido. Pode-se também diminuir afreqüência para que o processador consuma menos energia e dissipe menos calor.

6.5.1 - Overclock

O overclock consiste em fazer um dispositivo eletrônico funcionar numa freqüência declock maior do que a normal. Disso vem o nome overclock em inglês, que significa“acima do clock”.

O overclock é usado para fazer o dispositivo funcionar mais rápido. Um processador emoverclock executa instruções mais rapidamente. Um chip de memória em overclock lê eescreve dados mais rapidamente. Os programas executam mais rápido quando a CPUfunciona em overclock.

Há três tipos de overclock para CPUs: interno, externo e misto.

6.5.1.1 - Overclock Interno

O overclock interno consiste em aumentar a freqüência do sinal de clock que alimentaos núcleos internos da CPU. Conseqüentemente, a CPU fica mais rápida, enquanto osdemais dispositivos da placa-mãe ficam inalterados. Essa é a forma mais segura deoverclock, pois só afeta a CPU.

O overclock interno é feito alterando-se os multiplicadores da CPU através do Setup daBIOS. Por exemplo, um Athlon XP 1800+ possui freqüência nominal de 1533MHz, queequivale a um multiplicador de 11,5 quando o FSB está operando em 133MHz. Se omultiplicador for aumentado para 12, o Athlon funcionará em 1596MHz, acima da fre-qüência nominal e portanto em overclock.

Nem toda BIOS permite a manipulação dos multiplicadores. Também não é possívelfazer overclock num processador travado, pois ele não permite a manipulação domultiplicador. Dicas de como destravar um Athlon podem ser encontradas na Internetou em revistas especializadas. Sabe-se que certos modelos do Athlon podem ser des-travados.

Cade

rnos

de In

form

ática

107

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

6.5.1.2 - Overclock Externo

O overclock externo consiste em aumentar a freqüência do sinal de clock que controla oFSB. O multiplicador da CPU continua o mesmo, mas a sua freqüência de operação au-menta, pois o multiplicador está multiplicando uma freqüência base maior. O ajuste dafreqüência do FSB pode ser feito pelo Setup da BIOS, mas nem toda BIOS permite esse ajuste.

O overclock externo é mais perigoso que o overclock interno, pois pode afetar outrosdispositivos da placa-mãe além da CPU.

O overclock externo é útil quando o multiplicador da CPU está travado e não pode sermudado. Se o multiplicador de um Athlon XP 1800+ estiver travado em 11,5, pode-seaumentar a freqüência do FSB de 133MHz para 135MHz para fazer o Athlon funcionarem 135MHz x 11,5 = 1552,5MHz.

6.5.1.3 - Overclock Misto

O overclock misto é uma combinação dos overclocks externo e interno, realizados simulta-neamente. É a forma mais perigosa de overclock, pois força a CPU a funcionar em freqüên-cias maiores, além de poder afetar todos os dispositivos da placa-mãe. Para colocar o AthlonXP 1800+ em overclock misto, aumenta-se a freqüência do FSB de 133MHz para 135MHz eajusta-se o multiplicador em 12. Em vez de trabalhar na freqüência interna nominal de1533MHz, agora o Athlon está em overclock misto, operando em 135MHz x 12=1620MHz.

6.5.1.4 - Vantagens e Desvantagens do Overclock

A vantagem do overclock é o aumento da velocidade de execução dos programas. Ocomputador fica mais rápido. A desvantagem é que o sistema pode ficar instável. Issosignifica que o computador pode travar e dados importantes podem ser perdidos. Àsvezes, os danos são imperceptíveis e vão se acumulando com o tempo, resultando nacorrupção de alguns arquivos do HD ( Hard Disk é o disco rígido que armazena progra-mas e os dados do usuário). Num caso mais grave, o sistema de arquivos pode ficarcorrompido, ocasionando a perda de todos os arquivos da partição do HD.

O overclock não deveria ser feito se o computador é usado para o trabalho, armazenadados importantes, ou funciona como servidor de uma rede. Quanto maior for a impor-tância ou custo do computador, maiores podem ser os prejuízos do overclock. É reco-mendável fazer um backup do sistema antes de se realizar o overclock.

6.5.1.5 - A CPU pode Queimar

Quanto maior for a freqüência do clock interno, maior será a temperatura da CPU. Sea CPU não estiver bem refrigerada, ela pode queimar. Além disso, o overclock podediminuir a vida útil da CPU.

Para diminuir os riscos de perder a CPU, é recomendável aumentar a freqüência aospoucos. A cada acréscimo na freqüência, verifica-se a temperatura da CPU para ver seela não está muito alta. Carrega-se o sistema operacional e testa-se alguns programaspara verificar se o sistema permanece estável no overclock.

Para manter baixa a temperatura da CPU durante o overclock, pode-se melhorar a refri-

108

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

geração da CPU com um modelo de cooler mais eficiente (e possivelmente mais carotambém). Fazer overclock em dias frios também ajuda.

6.6 - HYPER-THREADING

Hyper-Threading (HT) é uma tecnologia que a Intel emprega na produção de seusprocessadores. A tecnologia HT permite que o processador funcione como se fosse dois processadoresvirtuais. Assim, dois programas podem executar simultaneamente, um em cada processador virtual.Mas na verdade, os programas estão sendo executados no mesmo processador.

Os processadores da Intel que suportam HT são:

• Pentium 4Pentium 4Pentium 4Pentium 4Pentium 4. Nem todos os modelos de Pentium 4 suportam HT. É preciso verificar se oprocessador suporta HT.

• Pentium 4 Extreme Edition (P4EE)Pentium 4 Extreme Edition (P4EE)Pentium 4 Extreme Edition (P4EE)Pentium 4 Extreme Edition (P4EE)Pentium 4 Extreme Edition (P4EE). Este é um modelo melhorado do Pentium 4.

• Mobile Pentium 4Mobile Pentium 4Mobile Pentium 4Mobile Pentium 4Mobile Pentium 4. Este modelo é para notebooks.

• XeonXeonXeonXeonXeon. Este é um processador 64-bit de alto desempenho usado em servidores e esta-ções de trabalho (workstations).

Alguns modelos dos processadores listados acima podem não suportar HT.

Não basta que o processador suporte HT para que a tecnologia seja utilizada. É necessá-rio que o chipset da placa-mãe, a BIOS do sistema e o sistema operacional suportem HTtambém. Se um deles não suportar, o processador funcionará com HT desligada e sópoderá executar um programa de cada vez. A Intel fabrica chipsets com HT.

Sistemas operacionais que suportam HT:

• Microsoft Windows XP Professional Edition

• Microsoft Windows XP Home Editon

• Linux Red Hat 9

• Linux SuSE 8.2

• Linux Red Flag 4.0 Desktop

• Linux COSIX 4.0

A tecnologia HT deve ser desabilitada no Setup da BIOS caso o sistema operacionalMicrosoft usado esteja listado abaixo:

• Windows 2000 (todas as versões)

• Windows NT 4.0

• Windows Me

• Windows 98

• Windows 98 SE

O site da Intel contém a lista atualizada de processadores, chipsets e sistemasoperacionais compatíveis com HT.

6.7 - MODELOS DE MICROPROCESSADORES

Serão apresentados os modelos de CPU para PC que foram lançados ao longo do tempo.Destaque será dado para processadores compatíveis com a arquitetura x86, que é umadas arquiteturas de maior influência no mercado de processadores para PC. Processadorescompatíveis com x86:

Cade

rnos

de In

form

ática

109

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

• Intel: 8086, 8088, 80286, 80386, 80486, Celeron, Pentium, Xeon.

• AMDAMDAMDAMDAMD: Am386, Am486, K5, K6, Duron, Sempron, Athlon, Opteron.

Intel e AMD são os maiores fabricantes de CPUs x86. A Intel sempre definiu os padrõesda arquitetura x86, enquanto que outros fabricantes, como AMD, seguiam esses pa-drões e lançavam no mercado processadores compatíveis com x86.

6.7.1 - Microprocessadores Intel

A tabela da Figura 74 lista os microprocessadores produzidos pela Intel. A tabela indicao tamanho do registrador do conjunto de instruções principal e o ano de lançamentodo processador. Embora os modelos de CPU mais antigos não sejam mais fabricados,eles ainda influenciam o projeto das CPUs modernas. O Pentium 4 ainda consegue exe-cutar instruções do 80386.

Figura 80 - Cronologia demicroprocessadores da Intel

Ano Processador Transistores Socket / Slot Registrador (bits)19711971197119711971 4004 2300 Socket 4

19721972197219721972 8008 3500 socket 8

19741974197419741974 8080 4500 socket 8

19781978197819781978 8086 29000 socket 16

19791979197919791979 8088 29000 socket 16

19821982198219821982 80286 134000 socket 16

19851985198519851985 80386 275000 Socket 132 32

19891989198919891989 80486 1,2 milhões socket 32

19931993199319931993 Pentium 3,1 milhões socket 32

19951995199519951995 Pentium Pro 5,5 milhões Socket 8; Slot 1 32

19971997199719971997 Pentium MMX 4,5 milhões Socket 7 32

19971997199719971997 Pentium II 7,5 milhões Slot 1 32

19981998199819981998 Celeron 7,5 milhões Slot 1 32

19981998199819981998 Pentium II Xeon 7,5 milhões Slot 1 32

19991999199919991999 Pentium III 9,5 milhões Slot 1; Socket 370 32

19991999199919991999 Pentium III Xeon 9,5 milhões Socket 370 32

19991999199919991999 Celeron 9,5 milhões Socket 370 32

20002000200020002000 Pentium 4 42 milhões Socket 478 32

20012001200120012001 Itanium 25 milhões socket 64

20012001200120012001 Xeon 42 milhões Socket 603 64

20032003200320032003 Itanium 2 410 milhões Socket 64

20042004200420042004 Pentium 4 EE 178 milhões Socket 478, Socket 775 32

20042004200420042004 Xeon 286 milhões Socket 603 64

110

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

40044004400440044004

O 4004 foi o primeiro microprocessador fa-bricado pela Intel. Era usado em calculado-ras Busicom.

80088008800880088008

O 8008 era duas vezes mais poderoso que o4004 e foi usado no Mark-8, um dos primeiros computadores domésticos.

80808080808080808080

O 8080 equipou o primeiro PC da história, o Altair, que vendeu dezenas de milhares deunidades em questão de meses.

80868086808680868086

O 8086 foi o primeiro processador da arquitetura 80x86 ou x86. Ele tinha 135 instru-ções, oito registradores 8-bit e oito registradores 16-bit. Tinha desempenho dez vezesmaior que o 8080. O 8086 não podia executar código binário do 8080, mas o códigoassembly originalmente escrito para o 8080 podia ser transcrito facilmente para assembly

do 8086 devido às semelhanças entre os doisprocessadores. O código assembly era então tra-duzido para código binário que podia ser executa-do pelo 8086. O barramento CPU-RAM do 8086 ti-nha largura de 16 bits. O 8086 funcionava nas fre-qüências 5, 8 e 10 MHz. Ele podia controlar até1MB de memória física. Figura 82.

80888088808880888088

O 8088 é uma versão do 8086 com largura do barramento CPU-RAM de 8 bits apenas,que é metade da largura do barramento do 8086. A IBM usou o 8088 no IBM PC parareduzir os custos de produção deste computador pessoal. O IBM PC foi sucesso devendas na época, contribuindo para a disseminação da arquitetura x86 nos computado-res pessoais e para o sucesso comercial da Intel. Se a IBM tivesse escolhido umprocessador da AMD para o IBM PC, a AMD poderia ser hoje o maior fabricante deprocessadores. Mas isso não ocorreu, e o maior fabricante da atualidade é a Intel. O8088 funcionava nas freqüências 5 e 8 Mhz.

8028680286802868028680286

O 80286 i286 ou 286, foi usado nos computadores pessoais da IBM. Depois de 6 anosdo seu lançamento, estima-se que 15 milhões de PCs 286 foram vendidos no mundo.

Freqüências internas de funcionamento: 6, 10 e 12 MHz.

O 80286 tinha barramento de dados de 16 bits, a mesma largura dos registradores.

Figura 81 -Microprocessador4004 àesquerda e o8008 à direitaCopyright (c)1982-2000,LexikonServices“History ofComputing”

Figura 82 -Microprocessador8086 da intel

Cade

rnos

de In

form

ática

111

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

O 80286 usava memória virtual, o que permitia controlar até 1GB (1024MB) de memóriatotal, 16MB de memória física e 1008MB de memória virtual (1024MB=1GB). Todos osdados que não cabiam nos chips da memória principal podiam ser armazenados nodisco rígido. A memória virtual é a memória que está além da memória principal.

O 80286 podia operar no Modo Real para executar programas do 8086, neste modo amemória era limitada em 1MB. A memória virtual só era acessível quando o 80286operava no Modo Protegido, neste modo a memória de um programa era protegidacontra acesso por outros programas.

8038680386803868038680386

A Figura 83 mostra uma CPU i386 ou 386. Foi o primeiro processador 32-bit da arquite-tura x86. Ele podia controlar até 4GB de memória física e 64TB (terabytes) de memóriavirtual. O 80386 era compatível com 80286 e 8086.

Freqüências internas de funcionamento: 16, 20, 25 e 33 MHz.

Até hoje processadores como Intel Pentium 4 e o AMD Athlon 64conseguem executar programas do 80386. Há muitos programas naInternet que possuem apenas instruções do 80386, justamente paragarantir que eles possam ser executados na maioria dosprocessadores, principalmente Pentium e Athlon.

O modo protegido do 80386 tinha as seguintes características:

Memória Virtual:Memória Virtual:Memória Virtual:Memória Virtual:Memória Virtual: o programa consegue acessar 64TB de memória virtual, dos quais 4GBpodem ser memória física. Sem memória virtual, o programa poderia acessar no máximo 4GB.

Proteção de Memória: Proteção de Memória: Proteção de Memória: Proteção de Memória: Proteção de Memória: a memória de um programa está protegida contra acesso poroutros programas. A proteção de memória aumenta a estabilidade e a segurança de umsistema multitarefa.

Multitarefa: Multitarefa: Multitarefa: Multitarefa: Multitarefa: vários programas podem estar na memória principal simultaneamente.Cada programa é executado em seqüência pelo processador. Enquanto o usuário utilizaum programa, o processador executa outros programas sem que o usuário perceba.

Modo Virtual 8086: Modo Virtual 8086: Modo Virtual 8086: Modo Virtual 8086: Modo Virtual 8086: serve para rodar programas do 8086 em modo real dentro domodo protegido do 80286.

8048680486804868048680486

O 80486 i486 ou 486 era rápido o suficiente para permitir a execução de interfacesgráficas coloridas. O 486 era mais rápido porque tinha coprocessador matemático ecache L1 interna de 8KB integrados dentro dele. O coprocessador implementava fun-ções matemáticas complexas.

O 486 tinha 6 instruções a mais que o 386 e operava nas freqüências 50, 33 e 25 MHz.O 80486DX4-100 operava com clock externo de 33MHz e usava multiplicador 3 para terclock interno de 99MHz. O barramento de dados tinha largura de 32 bits.

A partir do 80486, os processadores passaram a possuir memória cache L1 interna, queficava dentro do processador. As placas-mãe podiam ter cache L2, que estava num chipque ficava fora do processador.

Figura 83 -Microprocessadori386 (ou80386) daIntel

112

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

PentiumPentiumPentiumPentiumPentium

O Pentium ou Pentium Classic (clássico) foi o primeiro microprocessadorde 5ª geração, por isso era chamado também de 80586, 586 ou i586.Entretanto, Pentium era o nome oficial dado pela Intel.

Freqüências internas: 60 a 233 MHz.

O Pentium possuia memória cache L1 interna de 16KB e coprocessadormatemático. A cache L1 era dividida em 8KB para armazenar dados e 8KBpara instruções. Seu barramento de dados tinha largura de 64 bits, o do-bro dos registradores internos.

O Pentium tinha um bug (defeito no software ou hardware. Um programa ou dispositi-vo eletrônico com bug não funciona corretamente) no coprocessador matemático quefazia arredondamentos incorretos numa divisão.

Bug do PentiumBug do PentiumBug do PentiumBug do PentiumBug do Pentium: Todos os processadores possuem bugs que são corrigidos em novasversões. O bug mais famoso do pentium refere-se a uma falha do seu coprocessadormatemático que executava arredondamentos de forma incorreta numa divisão. Com osprogramas PC-Config ou CPUID é possível identificar se o processador tem ou não estebug.

PC-Config: http://www.holin.com/indexe.html

CPUID: http://support.intel.com/support/processors/procid/cpuid/cpuiddos.htm

Identificação de um processador PentiumIdentificação de um processador PentiumIdentificação de um processador PentiumIdentificação de um processador PentiumIdentificação de um processador Pentium

Para identificar a freqüência e o modelo do processador pode-se utilizar o softwareCPUID da Intel, que retorna a descrição do processador, a família, o modelo e o stepping(número da revisão). Além disso, podemos fazer uma identificação visual, observando oque vem escrito na área interna do processador, entre os seus terminais. Existem 4 linhas:

• 1ª Linha: 1ª Linha: 1ª Linha: 1ª Linha: 1ª Linha: Uma série alfanumérica que identifica data e local de fabricação, da seguin-te forma:

• O 1º caracter indica o código da fábrica que produziu o processador.

• O 2º indica o último algarismo do ano de fabricação.

•O 3º e 4º números indicam a semana de fabricação.

Os demais números indicam o número de lote / código interno de fabricação.

Figura 84 -Pentium, oprimeiro da5ª geração

Ex.: A 6 16 3204AC

Número do lote

Semana de fabricação (16º semana do ano)

Ano de fabricação (1996)

Identificação da fábrica

Cade

rnos

de In

form

ática

113

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

• 2ª Linha: 2ª Linha: 2ª Linha: 2ª Linha: 2ª Linha: País de fabricação (Ex.: MALAY, para a Malásia)

• 3ª Linha: 3ª Linha: 3ª Linha: 3ª Linha: 3ª Linha: Código oficial do processador e sua freqüência de operação.

Todo Pentium possui código BP80502, seguido de sua freqüência de operação. Já oPentium Pro possui código BP80521, seguido de sua freqüência de operação.

Ex.: BP80502100 para um Pentium - 100

• 4ª Linha: 4ª Linha: 4ª Linha: 4ª Linha: 4ª Linha: SPEC, tensão de alimentação do processador, tipo de chipset e se oprocessador pode trabalhar com mais de um processador na mesma placa-mãe, no for-mato “xxxxx/abc”, onde:

Há ainda a marcação em baixo relevo, “i133” para Pentium-133 e “ipp” para os demaisprocessadores.

Pentium ProPentium ProPentium ProPentium ProPentium Pro

O Peintum Pro foi um processador de 6ª geração, era chamado não oficialmente de80686, 686 ou i686. Era destinado a servidores e workstations.

Freqüência interna: 150 a 233 MHz.

Barramento de dados com largura de 64 bits. Possuia cache L2 dentro do processador.

Pentium MMXPentium MMXPentium MMXPentium MMXPentium MMX

O Pentium MMX possuia 57 instruções a mais que o Pentium, formando o conjunto deinstruções MMX (Multimedia Extensions). Portanto, o Pentium MMX tinha dois conjun-tos de instruções: MMX e x86. As instruções MMX aumentam o desempenho de progra-mas que processam imagem ou áudio, mas apenas programas que foram feitos parausar instruções MMX.

Ex.: xxxxx/ a b c

Modo de operação

Tipo de sincronização que o chipset deverá utilizar

Tensão de alimentação

SPEC do processador

Tensão de alimentação (a): S = S = S = S = S = tensão padrão, entre 3,135V e 3,6V

V = V = V = V = V = tensão “VRE”, ou seja, entre 3,4 e 3,6V

Tipo de sincronização que o Valores possíveis: “M” e “S”. Atualmente todos

chipset deverá utilizar (b): os chipsets aceitam qualquer uma das duas

sincronizações.

Modo de operação (c): S =S =S =S =S = permite a utilização de mais de um processadorpor placa-mãe

U = U = U = U = U = não permite

114

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Freqüência interna:Freqüência interna:Freqüência interna:Freqüência interna:Freqüência interna: 166 a 233 MHz.

A cache L1 do Pentium MMX era de 32KB.

Pentium IIPentium IIPentium IIPentium IIPentium II

O Pentium II era compatível com Slot 1, diferentemente dos processadores anteriores,compatíveis com socket. O Pentium II era colocado dentro de um cartucho, junto com acache externa L2 de 512KB. A cache L2 estava fora do processador, mas dentro docartucho, o qual era encaixado no Slot 1.

Freqüência interna: 233 a 450 MHz.

Freqüência externa: 100MHz.

CeleronCeleronCeleronCeleronCeleron

O Celeron é uma linha de processadores da Intel com menor desempenho e menorcusto. O Celeron é baseado numa versão doprocessador Pentium (II, III ou 4). A Intelreduz a memória cache do Pentium e vende-opor um preço menor, com nome Celeron, pos-sivelmente com menor freqüência de operação.Por exemplo, em abril de 1998, foi lançadoum Celeron baseado no Pentium II, que tinhafreqüência externa menor (66MHz) e não

possuia cache L2. Versões posteriores do Celeron tinham cache L2 de 128KB.

Pentium II e III XeonPentium II e III XeonPentium II e III XeonPentium II e III XeonPentium II e III Xeon

Pentium II eIII Xeon as versões de alta performance do Pentium II e Pentium IIIrecebiam a extensão “Xeon” no nome. A versão Xeon podia ter cache L2 de até 2MB e eraempregada em servidores e workstations.

Pentium IIIPentium IIIPentium IIIPentium IIIPentium III

Pentium III possuia 70 instruções a mais que o Pentium II. Elas fazem parte do conjun-to de instruções SSE (Streaming SIMD Extensions), usadas para aumentar o desempe-nho de programas gráficos 2D ou 3D e programas que processam áudio.

Freqüência interna: 450 MHz a 1 Ghz.

Freqüência externa: 100 MHz.

A cache L2 tinha 512KB.

Figura 85 -Pentium MMX,melhoriaapenas nasinstruções

Figura 86 - Àesquerda aplacaadaptadorapara slot 1com oprocessadorCeleronencaixado, àdireita oprocessador(fonte:www.intel.com)

Cade

rnos

de In

form

ática

115

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Pentium 4Pentium 4Pentium 4Pentium 4Pentium 4

Pentium 4 introduz 144 novas instruções, pertencentes ao conjunto de instruções SSE2,que é uma expansão do conjunto SSE já existente. O conjunto MMX também está presen-

te. Versões do Pentium 4 com núcleo Prescott jápossuem conjunto de instruções SSE3.

Freqüência interna: 1,40 a 3,60GHz.

Freqüência externa: 400, 533 e 800MHz.

O pipeline possui 20 estágios. A cache L2 pode ter2MB.

Pentium 4 EEPentium 4 EEPentium 4 EEPentium 4 EEPentium 4 EE

Pentium 4 EE é uma versão de alta performance do Pentium 4. Há versões do Pentium4 EE que possuem 512KB de cache L2 e 2MB de cache L3.

Freqüência interna: 3,20 a 3,73GHz.

Freqüência externa: 800 e 1066MHz.

Itanium 2Itanium 2Itanium 2Itanium 2Itanium 2

Itanium 2 é um processador de alta performance destinado a servidores e workstations.Sua arquitetura é de 64-bit. O Itanium 2 pode ter 32KB de cache L1, 256KB de cache L2e 9MB de cache L3, com todos os caches integrados no processador.

Freqüência interna: 1,00 a 1,60GHz.

Freqüência externa: 400 ou 533MHz.

O barramento de dados é 128-bit.

XEONXEONXEONXEONXEON

Xeon sucessor do Pentium III Xeon, o Xeon é um processador de alta performancedestinado a servidores e workstations. Sua arquitetura é 64-bit. O Xeon pode ter cacheL2 de 512KB e cache L3 de 4MB.

Freqüência interna: 1,00 a 3,20GHz.

Freqüência externa: 400 ou 533MHz.

6.7.2 - Microprocessadores AMD

Desde o 8080, a AMD tem lançado clones dos microprocessadores da Intel. A AMD foiautorizada pela Intel a produzir clones do 8080. O 8080A, fabricado pela AMD, era um deles.

Por mais de uma década, a AMD produziu processadores 32-bit compatíveis com a ar-quitetura x86, definida pela Intel. Recentemente, a AMD está tentando introduzir aarquitetura AMD64 no mercado de PCs Desktop. AMD64 é uma arquitetura 64-bit. Oprocessador Athlon 64 da AMD marca essa transição da arquitetura x86 para AMD64. OAthlon 64 é um processador híbrido, compatível com x86 e AMD64 é um processador

Figura 87 -Pentium 4 -Freqüênciaexterna de 400MHz

116

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

32-bit e 64-bit ao mesmo tempo. Ele possui dois núcleos de processamento, um paraexecutar instruções x86 e outro para executar instruções AMD64.

A Figura 88 mostra uma tabela que apresenta os microprocessadores produzidos pelaAMD. A tabela indica o ano de lançamento do processador e o tamanho do registradordo conjunto de instruções principal (x86 ou AMD64).

8080A8080A8080A8080A8080A

O 8080A foi um dos clones do Intel 8080, entre muitos que a AMD produziu.

Am386Am386Am386Am386Am386

O AM386 clone do Intel 80386. Foram fabricadas 1 milhão de unidades até 1991.Ele foio clone do Intel 80486.

Am5x86Am5x86Am5x86Am5x86Am5x86

Am5x86 Antes do K5, a AMD lançou um outro chip, cha-mado inicialmente de AMD X5, que teve seu nome muda-do para AMD 5x86. Inicialmente foi projetado para com-petir com o Pentium de 60 e 66 MHz (o AMD 5x86-133possui desempenho similar ao de um Pentium 75). A Cyrixtambém lançou o Cx5x86, em versões com desempenhosimilar ao Pentium-75 e ao Pentium-90. A demora da

chegada desses chips ao mercado tornou inviável a sua competição com o Pentium,pois a Intel já estava produzindo modelos mais velozes. Os chips 5x86 da AMD eCyrix possuíam pinagens compatíveis com as do 486 e tornaram-se seus concorrentes.

Figura 88 -Cronologiademicroprocessa-dores daAMD

Ano Processador Transistores (milões) Socket / Slot Registrador(bits)19751975197519751975 8080A socket 8

19911991199119911991 Am386 0,2 socket 32

19931993199319931993 Am486 1,0 socket 32

19961996199619961996 K5 4,3 Socket 5 32

19971997199719971997 K6 8,8 Socket 5 32

19981998199819981998 K6-2 9,3 Socket 7 32

19981998199819981998 K6-III 21,3 Socket 7 32

19991999199919991999 Athlon 22,0 Slot A 32

20002000200020002000 Athlon Thunderbird 37,0 Socket A 32

20002000200020002000 Duron 25,0 Socket A (462 pinos) 32

20012001200120012001 Athlon MP 37,5 Socket A (462 pinos) 32

20012001200120012001 Athlon XP 37,5 Socket A (462 pinos) 32

20032003200320032003 Athlon 64 68,5 Socket 939 64

20032003200320032003 Opteron 105,9 Socket 940 64

20032003200320032003 Athlon 64 FX 105,9 Socket 940 64

20042004200420042004 Sempron Socket A (462 pinos) 32

Figura 89 -AMD X5 ouAMD 5x86,compatívelcom o 486

Cade

rnos

de In

form

ática

117

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Nesta época, a Intel já não fabricava chips 486 e os modelos equivalentes da Cyrix eAMD dominaram o mercado de chips compatíveis com o 486 neste final de era. Em 1996e até mesmo em 1997, apesar do Pentium já estar dominando o mercado, era possívelencontrar à venda muitas placas de CPU equipadas com o AMD 5x86-133 e Cx5x86-133.Note, entretanto, que apesar do nome sugestivo “586”, não é um chip compatível com oPentium, e sim com o 486, porém mais veloz.

K5K5K5K5K5

O K5 foi o primeiro processador da AMD compatível com o Pentium. OK5 demorou a ser lançado e por isso não ficou muito tempo no merca-do, pois não conseguia concorrer com o Pentium MMX da Intel.

K6 / k6-II / k6-IIIK6 / k6-II / k6-IIIK6 / k6-II / k6-IIIK6 / k6-II / k6-IIIK6 / k6-II / k6-III

K6 K6-2 K6-III são compatíveis com Pentium MMX, portanto possuiam instruções MMX.O K6 consegue ser mais barato e mais veloz que um Pentium MMX de mesmo clock. O K6tinha performance semelhante ao Pentium II, mas era mais barato. Em função da con-corrência do K6, a Intel resolveu baixar o preço do Pentium II.

O K6-II e o K6-III suportavam o conjunto de instruções 3dNOW!, além do MMX. As instru-ções 3dNOW! aumentam a velocidade de programas gráficos (jogos 3D, editores de ima-gem, reprodutores de vídeo, navegador de Internet) e programas que processam áudio.

A cache L1 do K6-III era de 64KB e a cache L2 de 256KB.

Freqüência interna:Freqüência interna:Freqüência interna:Freqüência interna:Freqüência interna: 166 a 550MHz.

Freqüência externa:Freqüência externa:Freqüência externa:Freqüência externa:Freqüência externa: 66,95 ou 100MHz.

Athlon ou K7Athlon ou K7Athlon ou K7Athlon ou K7Athlon ou K7

O Athlon ou K7, é um processador de 7ª geração que competia com o Pentium III. OAthlon suporta os conjuntos de instruções MMX e 3dNOW! e implementa apenas umaparte do conjunto SSE.

As primeiras versões do Athlon eram distribuídas em cartucho eusavam o Slot A para se conectarem na placa-mãe. A partir doAthlon Thunderbird, a AMD abandona o slot e passa a usar o socket.

Freqüência interna:Freqüência interna:Freqüência interna:Freqüência interna:Freqüência interna: 650 a 1400MHz.

Freqüência externa: Freqüência externa: Freqüência externa: Freqüência externa: Freqüência externa: 100 ou 133MHz.

O Athlon tem 128KB de cache L1 e 512KB de cache L2.

Figura 90 -AMD K5,atrasado

Figura 91 -AMD K6,rival doPentiumMMX; K6-2,segundo dafamília

Figura 92 -AMD K7,brigando pelomercado doPentium III

118

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

DuronDuronDuronDuronDuron

O Duron é um processador de baixo custo e baixo desempenho quecompete diretamente com o Celeron. O primeiro Duron (núcleoSpitfire) era baseado no Athlon Thunderbird, porém possuia apenas64KB de cache L2, mantendo 128KB de cache L1. Por possuir menoscache, o custo da produção do Duron era menor. O tamanho doprocessador também era menor e ele funcionava em 1,5V (Volt), por issoo Duron gerava menos calor, apenas 22.9W (Watt) de potência térmica.

O Duron conseguia ser mais rápido que o Celeron.

Freqüência interna:Freqüência interna:Freqüência interna:Freqüência interna:Freqüência interna: 600 a 1300MHz.

Freqüência externa: Freqüência externa: Freqüência externa: Freqüência externa: Freqüência externa: 100MHz.

Athlon XPAthlon XPAthlon XPAthlon XPAthlon XP

Athlon XP é uma versão melhorada do Athlon, com suporte a instruções MMX, 3dNOW! esuporte completo ao conjunto de instruções SSE.

Freqüência interna: Freqüência interna: Freqüência interna: Freqüência interna: Freqüência interna: 1500+ a 3200+MHz.

Freqüência externa:Freqüência externa:Freqüência externa:Freqüência externa:Freqüência externa: 133, 166 e 200MHz.

Cache L1: Cache L1: Cache L1: Cache L1: Cache L1: 128KB; cache L2: 512KB.

A partir do XP, a AMD tem especificado a freqüência do processador de forma diferente,conforme explicado na seção 6.8 - .

Athlon MPAthlon MPAthlon MPAthlon MPAthlon MP

Athlon MP é um processador habilitado a operar num sistema dual. O Athlon MP ébaseado no Athlon XP, mas diferentemente deste, o MP é destinado a servidores ouworkstations. O Athlon MP baseado no núcleo Barton do XP chega a ter 54,3 milhões detransistores, assim como o próprio Athlon XP de mesmo núcleo.

Freqüência interna:Freqüência interna:Freqüência interna:Freqüência interna:Freqüência interna: 1000 a 1200MHz e 1333 a 2083MHz.

Freqüência externa:Freqüência externa:Freqüência externa:Freqüência externa:Freqüência externa: 133MHz.

Cache L1:Cache L1:Cache L1:Cache L1:Cache L1: 128KB; cache L2: 512KB.

OpteronOpteronOpteronOpteronOpteron

Opteron é um processador de alto desempenho, destinado a servidores e workstations,concorrendo com o Xeon da Intel. O Opteron é baseado no núcleo K8 demicroprocessadores de 8ª geração da AMD. Processadores K8 são compatíveis com aarquitetura x86 32-bit, porém possuem extensões 64-bit introduzidas pela arquiteturaAMD64. O núcleo K8 é baseado em duas arquiteturas: x86 e AMD64. Isso significa que oOpteron é capaz de executar programas 32-bit existentes que contêm apenas instruçõesx86, mas poderá executar novos programas 64-bit que tenham instruções AMD64. Umaarquitetura 64-bit, como AMD64, oferece muitas vantagens, dentre elas está a capacida-de de endereçar 256TB (terabytes) de memória.

Figura 93 - AMDDuron, tecnologia0,18 mícron emsoquete A

Cade

rnos

de In

form

ática

119

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Processadores K8 implementam os conjuntos de instruções MMX, SSE, SSE2 e 3dNOW!.

A comunicação entre a memória principal e processadores anteriores ao K8 (K7, K6,K5...) era feita através do northbridge do chipset da placa-mãe. O K8 possui controladorde memória integrado, que melhora a comunicação do processador com a memóriaprincipal, pois o K8 comunica-se diretamente com a memória sem depender do chipsetda placa-mãe. Além disso, o barramento de dados (CPU-RAM) é de 128 bits de largura.

O Opteron pode ser usado em sistemas multiprocessados, em configurações de 2 (siste-ma dual) a 8 processadores.

Freqüência interna:Freqüência interna:Freqüência interna:Freqüência interna:Freqüência interna: 1,4 a 2,6GHz.

Freqüência externa:Freqüência externa:Freqüência externa:Freqüência externa:Freqüência externa: 200MHz.

Cache L1:Cache L1:Cache L1:Cache L1:Cache L1: 128KB; cache L2: 1024KB=1MB.

O pipeline do Opteron possui 12 estágios para processamento de inteiros e 17 estágiospara processar números de ponto flutuante.

Athlon 64Athlon 64Athlon 64Athlon 64Athlon 64

Athlon 64 é baseado no núcleo K8 e por isso possui os recursos do Opteron, mas édestinado a computadores Desktop.

Freqüência interna: 2800+ a 3800+MHz.

Freqüência externa: 200MHz.

Cache L1: 128KB; cache L2: 512KB.

Athlon 64 FXAthlon 64 FXAthlon 64 FXAthlon 64 FXAthlon 64 FX

Athlon 64 FX é a versão de alta performance do Athlon 64. O FX é adequado aoprocessamento intensivo de áudio, vídeo e de gráficos 3D, tornando-se adequado aaplicações cinematográficas e jogos 3D.

Freqüência interna: 2,4 e 2,6GHz.

Freqüência externa: 200MHz.

Cache L1: 128KB; cache L2: 1024KB=1MB.

SempronSempronSempronSempronSempron

Sempron é o sucessor do Duron e como este, o Sempron possui baixa performance ebaixo custo. O Sempron tem núcleo K8, mas diferentemente do Athlon 64 e do Opteron,não possui extensões 64-bit. Portanto, o Sempron é um processador 32-bit que executainstruções x86, mas não executa instruções AMD64.

Freqüência interna: 1500 a 2000MHz.

Freqüência externa: 166MHz.

Cache L1: 128KB; cache L2: 512KB.

120

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

6.7.3 - CYRIX 6x86

A primeira versão de processadores da Cyrix foi o Cx 5x86, concor-rente do 486, que possuía desempenho equivalente ao de umPentium 90 MHz. Com a chegada do 6x86-P200+, a Cyrix começoua competir com o Pentium. Como exemplo, na época em que oPentium mais veloz era o 166 MHz, a Cyrix já produzia o seu 6x86-P200+, com desempenho superior ao de um Pentium 200 MHz.

O próximo processador da Cyrix foi o 6x86 MX-P200+ que se com-porta de forma idêntica a um Pentium, possui compatibilidade to-tal, pino a pino, o que significa que podemos instalá-lo em placas

de CPU Pentium. Portanto, possui características semelhantes em relação ao barramentode dados e de endereços, além da memória cache interna e do coprocessador matemático.

6.8 - ATHLON VERSUS PENTIUM

AMD e Intel são os dois maiores fabricantes de processadores. O processador Athlonda AMD concorre com o Pentium da Intel. Ambos processadores são compatíveiscom a arquitetura x86 e, por isso, um mesmo programa pode ser executado nosdois. Entretanto, eles possuem estrutura interna diferente e, por essa razão, NÃO ÉCONFIÁVEL COMPARÁ-LOS APENAS PELA FREQÜÊNCIA INTERNA. O Athlon geralmenteopera em freqüências menores e mesmo assim consegue ter performance seme-lhante a de um Pentium que opera em freqüências maiores.

A partir do XP, a AMD tem especificado a freqüência dos seus processadores deforma diferente para facilitar a comparação com o Pentium. Tomemos como exem-plo o Athlon XP 1800+. O sinal “+” em 1800+ indica que 1800MHz não é a verdadei-ra freqüência interna do Athlon. Na realidade, 1800MHz é a freqüência do Pentiumque tem performance equivalente. Portanto, o Athlon XP 1800+ teria performanceequivalente a de um Pentium 4 1800MHz. A freqüência real do Athlon é indicadapela Figura 95, que mostra que o modelo 1800+ do Athlon XP pode operar em1533MHz.

Figura 94 -Cyrix 686 MX,concorrente doPentium

VERSÕES DOS PROCESSADORES CYRIX:Versões Clock Interno6x86-P120+ 100 MHz

6x86-P133+ 110 MHz

6x86-P150+ 120 MHz

6x86-P166+ 133 MHz

6x86-P200+ 150 MHz

Cade

rnos

de In

form

ática

121

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cada modelo do Athlon tem uma tabela diferente para conversão do número domodelo na freqüência real. A tabela abaixo fornece a conversão para o Athlon 64.Como pode ser visto, um Athlon 64 3000+ não opera na mesma freqüência real queum Athlon XP 3000+.

6.9 - SISTEMA DUAL

O sistema dualsistema dualsistema dualsistema dualsistema dual é um sistema biprocessado no qual há dois processadores trabalhandoem paralelo. O paralelismoparalelismoparalelismoparalelismoparalelismo ocorre quando duas ou mais tarefas são executadas ao mes-mo tempo. Hyper-Threading da Intel é um exemplo de paralelismo que ocorre dentro de umúnico processador, que executa dois programas ao mesmo tempo. O sistema dual tambémemprega paralelismo, pois permite executar dois programas simultaneamente. Mas diferen-temente de Hyper-Threading, os programas são executados em processadores separados nosistema dual. Nos dois casos, dizemos que os programas são executados em paraleloos programas são executados em paraleloos programas são executados em paraleloos programas são executados em paraleloos programas são executados em paralelo.

O sistema dual é muito usado em servidores e workstations para rodar programas quefazem muitos cálculos ou para rodar vários programas ao mesmo tempo. Entre os pro-gramas que fazem muitos cálculos estão Jogos 3D, programas de modelagem e anima-ção 3D, editores de imagem e vídeo, programas de simulação e científicos. É comum queesses programas estejam adaptados para executar mais rapidamente em sistemas duais.

6.9.1 - Vantagens do Sistema Dual

O sistema dual permite que mais programas sejam executados simultaneamente, semque o computador fique lento. Por exemplo, seria possível assistir a um vídeo usando oprimeiro processador e, simultaneamente, usar o segundo processador para codificar

Modelo Freqüência Interna MHz1500+ 1333

1600+ 1400

1700+ 1467

1800+ 1533

1900+ 1600

2000+ 1667

2100+ 1733

2800+ 2083

3000+ 2167

3200+ 2200

Figura 95 -Correspondência entrenúmero do modelo doAthlon XP e sua freqüênciainterna.

Modelo Freqüência Interna MHz3000+ 1800

3200+ 2000

3500+ 2200

3800+ 2400

4000+ 2600

Figura 96 -Correspondência entren° do modelo doAthlon 64 paraSocket 939 e suafreqüência interna

122

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

um arquivo de áudio para mp3, sem prejudicar a reprodução do vídeo.

Mesmo que os programas tenham sido feitos para rodar em um processador apenas, osistema dual ainda é vantajoso quando há vários desses programas sendo executadosao mesmo tempo no computador.

Certos programas são escritos para rodar em dois processadores ao mesmo tempo. Pro-gramas bem escritos podem ser executados duas vezes mais rápido num sistema dualporque conseguem dividir melhor a carga entre os dois processadores. Cada processadorfica com 50% da carga, aproximadamente. Há programas que não conseguem distribuirbem a carga. Nesse caso, o primeiro processador poderia ficar com 80% do trabalho,enquanto o segundo ficaria com 20%.

É possível montar um sistema dual com dois processadores de baixo custo e mesmoassim ter um computador rápido. Dois processadores de 1GHz poderiam ser tão rápidosquanto um processador de 2GHz. Além disso, é possível que um sistema dual seja maisbarato e rápido que um sistema monoprocessado (um processador apenas).

Há placas-mãe dual que aceitam trabalhar com um processador apenas, não sendo ne-cessário comprar dois processadores de uma vez. O segundo processador pode ser adi-cionado posteriormente.

6.9.2 - Desvantagens do Sistema Dual

Uma das principais desvantagens é o maior consumo de energia do sistema dual. Épreciso verificar se a fonte do computador consegue fornecer energia suficiente paramanter dois processadores e duas ventoinhas funcionando.

6.9.3 - Requisitos de Hardware do Sistema Dual

A placa-mãe de um sistema dual deve possuir dois encaixes de processador, como mos-tra a Figura 97. O chipset da placa-mãe deve suportar doisprocessadores operando em paralelo.

Os processadores também devem suportar operação em paralelo.Nem todos os processadores aceitam operar com outro processadorna mesma placa-mãe.

• Processadores que suportam operação dual:Processadores que suportam operação dual:Processadores que suportam operação dual:Processadores que suportam operação dual:Processadores que suportam operação dual:

1. IntelIntelIntelIntelIntel: 80486, Celeron, Pentium II e Pentium III, Xeon, Itanium.

2. AMDAMDAMDAMDAMD: Athlon MP, Opteron.

• Processadores que NÃO suportam operação dual:Processadores que NÃO suportam operação dual:Processadores que NÃO suportam operação dual:Processadores que NÃO suportam operação dual:Processadores que NÃO suportam operação dual:

1. AMDAMDAMDAMDAMD: Athlon Thunderbird, Duron (núcleos Spitfire ou Morgan).

Requisitos de Software do Sistema Dual:

O sistema operacional deve oferecer suporte a multiprocessamento (processamento dualneste caso). Sem suporte do sistema operacional, apenas um processador será reconhe-cido, enquanto o outro processador não será utilizado. Um sistema operacional semsuporte pode não executar num sistema dual.

Figura 97 -Placa-mãe dualcom doisencaixes tiposocket paraprocessador:CPU 1 e CPU 2

Cade

rnos

de In

form

ática

123

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

• Sistemas operacionais que oferecem suporte a multiprocessamento:Sistemas operacionais que oferecem suporte a multiprocessamento:Sistemas operacionais que oferecem suporte a multiprocessamento:Sistemas operacionais que oferecem suporte a multiprocessamento:Sistemas operacionais que oferecem suporte a multiprocessamento:

1. MicrosoftMicrosoftMicrosoftMicrosoftMicrosoft: Windows NT, Windows 2000, Windows XP Professional.

2. OutrosOutrosOutrosOutrosOutros: Be OS, OS X, Linux, FreeBSD.

3. O kernel do linux pode ser compilado com suporte a multiprocessamento. Durante aconfiguração do kernel, ativa-se o suporte pela opção Symmetric multi-processingsupport (suporte a multiprocessamento simétrico). Pode-se também especificar o nú-mero máximo de CPUs, variando de 2 a 32; para um sistema dual, especifica-se 2 comovalor máximo.

• Sistemas operacionais que NÃO oferecem suporte a multiprocessamento:

1. MicrosoftMicrosoftMicrosoftMicrosoftMicrosoft: Windows 95, Windows 98, Windows ME.

Para que um programa utilize os dois processadores ao mesmo tempo, é necessário queele tenha sido programado para isso. Há programas que foram feitos para rodar apenasem um processador.

6.10 - REFRIGERAÇÃO DO PROCESSADOR

Os processadores atuais trabalham em altas freqüências de clock. Quanto maior a fre-qüência, maior é o calor gerado pelo processador. SEM REFRIGERAÇÃO CONSTANTE, OPROCESSADOR PODE QUEIMAR EM QUESTÃO DE SEGUNDOS!

Se o Setup da BIOS permitir a manipulação do multiplicador de clock, pode-se baixar afreqüência interna do processador baixando-se o multiplicador. O processador esquen-tará menos se a freqüência diminuir. A diminuição do multiplicador pode ser feita quan-do o processador não estiver suficientemente refrigerado, o que pode acontecer emdias muito quentes.

A refrigeração do processador é feita pelo cooler (significa “refrigerador” em portugu-ês; pronuncia-se “culer”), que usa uma substância refrigerante, como ar ou água, parafazer a refrigeração. Há dois tipos de cooler: ativo e passivo.

6.10.1 - Cooler Passivo

O cooler passivo não gasta energia para manter a substância refrigerante em baixatemperatura. A substância permanece na temperatura ambiente. Enquantoa temperatura ambiente for menor que a temperatura do processador,haverá transferência de calor do processador para a substância. A menortemperatura do processador que o cooler passivo consegue manter é atemperatura ambiente. Na prática, a temperatura do processador estabi-liza num valor acima da temperatura ambiente.

O cooler passivo é o mais usado, pois tende a ser mais barato que umcooler ativo. O cooler passivo mais comum é uma combinação de dissipador

de calor (ou heatsink) e ventoinha (fan em inglês).

O dissipador é a parte do cooler que fica em contato direto com o processador. A funçãodo dissipador é absorver o calor do processador o mais rápido possível. Ele é feito demetal, comumente aço, cobre, alumínio, ou liga de metais, como cobre e alumínio ou

Figura 98 -Dissipadorde cobre

124

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

cobre e ouro. Há também dissipadores constituídos de diversas partes,cada parte feita de um metal diferente. A Figura 98 mostra um dissipadorfeito de cobre. A Figura 99 mostra um dissipador feito de cobre puro banha-do em ouro; a camada de ouro de 0.3 milímetros envolve o núcleo de cobre.

A ventoinha é responsável por soprar ar frio sobre o dissipador de formaa resfriá-lo. A Figura 100 mostra uma ventoinha instalada sobre umdissipador de cobre.

As hélices da ventoinha giram a alguns milhares de rpm (rotações por minuto. RPM éuma unidade usada para medir freqüência de rotação) para gerar o fluxo de ar querefrigera o dissipador. É possível encontrar ventoinhas que funcionam entre 2000 a7000rpm. Geralmente, quanto maior a velocidade de rotação, maior será o ruído geradopela ventoinha, mas em compensação a temperatura do processador será menor.

Para cada tipo de processador existe um cooler específico. Às vezes um cooler écompatível com vários tipos de processadores. A especificação do cooler geralmen-te informa a máxima freqüência de clock na qual o processador pode operar e mes-mo assim ser eficientemente refrigerado. SE O PROCESSADOR FOR USADO NUMA FRE-QÜÊNCIA MAIOR, O COOLER NÃO VAI CONSEGUIR REFRIGERÁ-LO ADEQUADAMENTE E OPROCESSADOR PODE QUEIMAR. A Figura 101 mostra um cooler com duas ventoinhaspara processador de slot. A Figura 100 apresenta um cooler para processadores desocket.

Quando o processador não gera muito calor, apenas o dissipador é suficiente pararefrigerá-lo. Algumas GPUs e chipsets usam apenas o dissipador. GPUs mais poten-tes e boa parte das CPUs modernas utilizam ventoinha, além do dissipador (semventoinha elas queimariam).

6.10.2 - Cooler Ativo

O cooler ativo gasta energia para manter a substância refrigerante em baixa temperatu-ra, possivelmente abaixo da temperatura ambiente. Um cooler ativo tende a ser maiscaro que um cooler passivo e por isso não é muito comum em computadores de médioe baixo custo.

A vantagem do cooler ativo é que ele consegue manter a temperatura da CPU maispróxima da temperatura ambiente ou mesmo abaixo dela, enquanto que um coolerpassivo não conseguiria fazê-la ficar menor que a temperatura ambiente. O cooler ativoconsegue refrigerar melhor processadores em overclock.

Figura 99 -Dissipadorcom camadaexterna de0,3mm deouro

Figura 100 -Coolerconstituído porventoinhainstalada sobredissipador decobre Figura 101 - Cooler para processador de slot

Cade

rnos

de In

form

ática

125

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

A desvantagem do cooler ativo é o maior gasto de energia. Além disso, pode havercondensação de vapor d’água ao redor do processador. A água liquida que se formapode danificar o processador e outros componentes da placa-mãe. A condensação ocor-re quando o processador está numa temperatura abaixo da temperatura ambiente.

6.10.3 - Pasta Térmica

A pasta térmica aumenta a transferência de calor através da superfície de contato entreprocessador e dissipador, podendo reduzir a temperatura do processador em até 4°C (4graus Célsius).

Se o contato entre processador e dissipador fosse perfeito, a pasta térmica não serianecessária, pois o metal do dissipador absorveria o calor do processador com muitomais eficiência que a pasta, entretanto, a superfície de contato apresenta irregularida-des que são preenchidas por ar. Isso quer dizer que em alguns pontos da superfícieexiste apenas ar para transferir o calor. Sabe-se que o ar possui condutividade térmicade 0.035W/mK (A condutividade térmica é uma propriedade dos materiais descrita noslivros de Física. A condutividade é medida em Watts/(metro x Kelvin)), que é um valormuito baixo. O cobre dos dissipadores possui condutividade de 401W/mK (em 1 atm,300K). Por isso usa-se a pasta térmica, pois ela apresenta condutividade variando de2W/mK a 9W/mK. Quanto maior a condutividade, melhor será a pasta. A pasta é aplica-da na superfície de contato entre dissipador e processador, substituindo o ar nas irre-gularidades da superfície. Embora as melhores pastas térmicas possam ter umacondutividade (401/9) 44 vezes menor que a do cobre do dissipador, as piores pastasainda são (2/0.035) 57 vezes melhores que o ar.

A pasta térmica é um composto baseado geralmente em silicone. Em alguns compostospode haver partículas de prata ou cobre, que estão entre os metais de maior coeficientede condutividade térmica: 429W/mK (prata) e 401W/mK (cobre).

6.11 - TERMOS TÉCNICOS

• arquitetura de conjunto de instruçõesarquitetura de conjunto de instruçõesarquitetura de conjunto de instruçõesarquitetura de conjunto de instruçõesarquitetura de conjunto de instruções ou arquitetura do processador ou, simples-mente arquitetura, é uma camada de abstração entre o hardware do processador e ocódigo binário de máquina, que é o software de mais baixo nível do computador. Essacamada descreve detalhes do processador como registradores, instruções e organiza-ção da memória. A arquitetura fornece informações que o programador precisa parapoder escrever um programa em código de máquina que possa ser executado por esseprocessador. O Pentium e o Athlon seguem a arquitetura 80x86.

• bitbitbitbitbit é a menor quantidade de informação que um processador pode reconhecer. Nosprocessadores atuais, um bit pode assumir dois valores apenas: 0 ou 1. No processador,um transistor pode assumir 2 estados (0 ou 1) e, portanto, representa um bit. Um bitpossibilita 21=2 combinações: 0 ou 1. Dois bits possibilitam 22=4 combinações: 00 0110 11. Três bits possibilitam 23=8 combinações: 000 001 010 011 100 101 110 111. Nbits possibilitam 2n combinações. Oito bits permitem representar caracteres de texto nosistema ASCII 24 bits podem representar um pixel numa imagem truecolor 128 bits é otamanho de uma chave de encriptação.

• chip lasca chip lasca chip lasca chip lasca chip lasca ou fatia em inglês. Chip é um pedaço pequeno e fino (que lembra um lasca)de material semicondutor (geralmente silício) no qual há um circuito integrado embu-

126

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

tido. Apesar de ser pequeno (1 a 3 cm² de área), um chip pode conter milhões decomponentes eletrônicos (transistores). Os chips podem ser processadores, como oschips de CPU, cuja principal função é processar dados. Os chips de memória servem paraarmazenar dados.

• chipset chipset chipset chipset chipset conjunto de chips em inglês. É usado para referenciar um conjunto de chipsque trabalham juntos para realizar uma tarefa. Termo comumente usado para indicar oconjunto de chips principais de uma placa-mãe. No chipset de uma placa-mãe podehaver dois chips denominados northbridge e southbridge. Certos chips northbridgecomunicam-se diretamente com a CPU e a memória principal. Todos os dados que trafe-gam entre CPU e memória passam antes pelo northbridge, pois não há ligação diretaentre CPU e memória. As CPUs que possuem controlador de memória embutido, comuni-cam-se diretamente com a memória principal do sistema, sem antes passar pelo northbridge.

• desktopdesktopdesktopdesktopdesktop é um computador PC de mesa de menor custo e poder computacional que umaworkstation. O desktop é comumente encontrado em residências e escritórios, sendousado para tarefas de baixo custo computacional, como edição de textos, leitura de e-mail e navegação na Internet.

• microprocessadormicroprocessadormicroprocessadormicroprocessadormicroprocessador é o nome dado a um chip processador. O nome enfatiza o caráterminiaturizado do chip, que pode conter milhões de componentes eletrônicos num espaço reduzido.

• palavra palavra palavra palavra palavra (word em inglês) indica uma quantidade de bits relacionada com o tamanhodos registradores do processador. Cada fabricante de processador define o tamanho dapalavra de forma diferente. No caso do processador 80286 da fabricante Intel, a pala-vra tem 16 bits, o mesmo tamanho dos registradores do 80286. Já a palavra doprocessador Intel 80386 tem 16 bits, embora os seus registradores sejam de 32 bits. O80386 é sucessor do 80286, por isso a palavra continuou do mesmo tamanho. Para o80386, define-se a dupla-palavra (double-word ou dword) como tendo 32 bits. Fabri-cantes de processadores 64-bit podem definir a palavra como tendo 64 bits.

• PC PC PC PC PC é sigla para Personal Computer, ou computador pessoal. O PC é um computador depropósito geral, baixo custo relativo e que pode ser usado por uma pessoa apenas.

• transistortransistortransistortransistortransistor é um dispositivo eletrônico capaz de assumir dois estados: 0 ou 1. O tran-sistor é feito de um material semicondutor, que permite controlar o fluxo de correnteelétrica. No estado 0, não há corrente passando pelo transistor; no estado 1, a correntepassa por ele. Um material condutor sempre deixa a corrente passar; um material nãocondutor não deixa a corrente passar; já um semicondutor ora conduz, ora não conduza corrente. O transistor encontrado nos microprocessadores é feito de silício, o elemen-to de número atômico 14 da tabela periódica, que possuiu propriedades semicondutorasquando combinado com outros elementos (fósforo ou boro). O silício funciona embaixas tensões elétricas. No setup de algumas BIOS é possível especificar o nível da tensãoque alimenta o processador, variando entre 1,5 e 2 volts nos processadores modernos.

• workstation workstation workstation workstation workstation ou estação de trabalho é um computador mais caro e de maior podercomputacional que um desktop. A workstation geralmente está conectada a uma redecomo cliente ou servidor de baixo porte e pode ser usada também em aplicações cien-tíficas. A workstation pode ter um monitor de vídeo de alta resolução e uma GPU de altaperformance para auxiliar aplicações gráficas.

Cade

rnos

de In

form

ática

127

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

128

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cade

rnos

de In

form

ática

129

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 102 -Hierarquia dearmazenamento;Capacidadeinversamenteproporcional àvelocidade deacesso

Figura 103 -Hierarquia dearmazenamento -registradores,pequenos masvelozes

7 - UNIDADES DE ARMAZENAMENTO

Como podemos perceber pela Figura 102 e Figura 103, a capacidade de armazenamentonão está ligada à velocidade de acesso. Em fitas magnéticas, por exemplo, temos umaenorme capacidade de armazenamento (uma fita DAT DDS2 tem capacidade de 4GB)porém uma velocidade de acesso muito baixa uma vez que o drive da fita precisa rebobiná-la ou mesmo rodá-la para posicionar a cabeça de leitura no ponto onde queremos ler/escrever. Os registradores são as unidades de armazenamento mais velozes que temospois estão dentro do processador, como podemos observar na Figura 103.

Pela Figura 103, podemos observar a dimensão de capacidade das diversas formas dearmazenamento. A primeira linha (Speed) refere-se à velocidade de acesso medida emnano segundos (1 nano segundo = 10-9 segundo), onde temos que os registradorespossuem uma velocidade de acesso de unidades de nano segundos, enquanto a cachepossui uma velocidade de acesso de dezenas de nano segundos. Vale ressaltar que, nosmicros atuais, o segundo nível da cache geralmente está localizado dentro do processador,diferente do que é mostrado na Figura 103. O mesmo ocorre com a segunda linha (Size),ou seja, o tamanho, a capacidade de cada dispositivo. Enquanto as memórias cachepossuem uma capacidade de centenas de bytes, um dispositivo de armazenamento se-cundário, por exemplo uma unidade de fita, pode armazenar gigabytes de dados(1.000.000.000 bytes).

Podemos dividir os meios de armazenamento em memória volátil e não-volátil. O termo“memória” geralmente é utilizado como sinônimo de “memória RAM”, em que este é um

130

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

dispositivo eletrônico de armazenamento de instruções e dados que o microprocessadoracessa rapidamente. Quando o computador está em operação normal, sua memória ge-ralmente contém as principais partes do sistema operacional, alguns aplicativos e osdados que estão sendo utilizados. Esses dispositivos são voláteis, ou seja, perdem seucontudo quando a eletricidade é cortada. Contudo, quando se fala em memória, tam-bém se pode referir as outras formas de armazenamento como os dispositivos dearmazenamento secundário (discos rígidos, fitas, discos flexíveis, CD-ROM), normal-mente chamados de memória secundária, que são não-voláteis, isto é, não perdem osdados armazenados quando a eletricidade é cortada.

7.1 - REGISTRADORES

Os registradores são pequenos dispositivos de armazenamento de dados, fazem partedo microprocessador e provêem um local temporário para os dados enquanto estesestão executando as instruções. Um registrador pode ser grande o suficiente para ar-mazenar uma instrução - num computador de 32 bits um registrador deve ter 32 bits detamanho. Em outros tipos de máquina podem existir registradores menores para outrostipos de instrução. Dependendo do processador e das regras de linguagem adotadaspor ele, os registradores podem ser numerados ou ter nomes arbitrários. Um registra-dor é a menor unidade de armazenamento e a mais veloz, pois é construído dentro doprocessador, não tendo, portanto, que se comunicar com ele através de um barramentoexterno (mais demorado), como é o caso da memória RAM. O registrador é um meio dearmazenamento caro devido ao alto custo da tecnologia empregada na sua construçãoe também é volátil, ou seja, o que foi armazenado neles é perdido quando ocorre umaqueda de energia ou quando o sistema é desligado.

7.2 - MEMÓRIA CACHE

Enquanto os processadores tornaram-se extremamente rápidos em relação aos antigosXT, a memória RAM (memória principal) pouco evoluiu em performance. Com isso asmemórias RAM (memória principal) não eram mais capazes de acompanhar o processadorem velocidade. Isto faz com que muitas vezes processador fique “esperando” os dadosserem liberados pela RAM e chegarem ao processador para que este possa concluir suastarefas, perdendo muito em capacidade de processamento. Para solucionar este proble-ma, começou a ser usada a memória cache, um tipo ultra-rápido de memória, que servepara armazenar os dados mais frequentemente usados pelo processador, evitando, namaioria das vezes, que ele tenha que recorrer memória RAM, relativamente lenta. Semela o desempenho do sistema ficará limitado à velocidade da memória RAM, podendocair em até 90%. Usamos dois tipos de cache, chamados de cache primária, ou cache L1

(level 1) e cache secundária, ou cache L2 (level 2).

A cache primária é embutida no próprio processador, e é rápida obastante para acompanhá-lo em velocidade. Como este tipo dememória é extremamente cara, usamos apenas uma pequena quan-tidade dela. Por exemplo, o Pentium II traz 32 KB enquanto o K6-2 traz 64 KB.

Para complementar, usamos também um tipo um pouco mais len-to de memória cache na forma de cache secundária. Por ser umpouco mais barata, podemos usar uma quantidade maior. Nos

Figura 104 -Disco rígido(armário),memóriaprincipal(mesa) ememória cache(quadro deavisos)

Cade

rnos

de In

form

ática

131

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

micros mais modernos o mais comum é o uso de 512 KB, porém em alguns processadoresela pode chagar a 1MB. Dependendo do processador usado, o cache L2 pode vir dentrodo processador (como o cache L1) ou fazer parte da placa-mãe. Todavia, a L2 interna émais comum.

Sempre que o processador precisar ler dados, ele irá procurá-los primeiramente na L1.Caso o dado seja encontrado, o processador não perderá tempo, já que o cache primáriofunciona na mesma freqüência que ele. Caso o dado não esteja na L1, ele irá procurá-losna L2. Encontrando o dado na cache secundária, o processador já perderá algum tem-po, mas não tanto quanto perderia caso precisasse acessar a memória RAM. Finalmente,caso os dados não estejam na L2, não há outra saída senão aguardar que os dadossejam fornecidos pela lenta memória RAM.

Para entender melhor como funciona a Cache vamos fazer uma analogia com um escri-tório, Figura 104. Num escritório temos um arquivo de gavetas, geralmente um armáriode aço, uma mesa de trabalho e um quadro de avisos. O trabalho que está sendo feitofica na mesa de trabalho e os documentos ali preparados estão na memória principal docomputador. Caso seja necessária uma informação rápida ela pode estar no quadro deavisos (cache), cujo acesso é muito mais rápido que na mesa, pois basta olhá-lo obten-do-se assim a informação. Caso contrário deve-se procurar pelos documentos em cimada mesa (memória principal) e se não estiver ali, devemos procurar pelos arquivos noarmário de aço (disco rígido).

7.3 - MEMÓRIA PRINCIPAL

Esse tipo de memória geralmente é referenciada como memória RAM.

7.3.1 - Tipos de Memória

7.3.1.1 - Memória RAM

RAM é a abreviação de Random Access Memory, ou seja, Memória de Acesso Aleatório.Este tipo de memória está fisicamente localizada próxima do microprocessador e é pas-sível de expansão com a adição ou substituição dos módulos. Quanto mais RAM a má-quina tem, menos freqüentemente ela terá que acessar um disco rígido ou outro dispo-sitivo de armazenamento de baixa velocidade de acesso em busca de dados e instru-ções. A memória RAM tem uma velocidade de acesso (leitura/escrita) muito mais rápidaque as outras formas de armazenamento do computador, tais como CD-ROM, disco rígi-

do, discos flexíveis e fitas.

Acesso aleatório significa que o acesso é direto. Por exemplo,para trazer informação da posição de memória número 7.934.233não é necessário primeiro ler tudo que tem nas primeiras 7 mi-lhões de posições anteriores. A memória retorna instantanea-mente o valor como se este estivesse na primeira posição. Nasoperações de leitura e escrita, cada posição de memória éendereçável, isto é, cada vez que uma posição de memória precisaser preenchida, apagada ou lida, o respectivo endereço deve serfornecido na entrada de endereços da memória. Eletricamenteas memórias RAM são memórias voláteis (quando se desliga,

Figura 105 -Módulos(pentes) dememória RAMDIMM e SIMM(fonte:www.wikipedia.org)

132

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

perde-se toda a informação).

Fisicamente a memória RAM se apresenta em forma de módulos de memória que possu-em diversas características muito utilizadas para sua identificação, tais como:

Número de vias Número de vias Número de vias Número de vias Número de vias – está relacionado aos contatos localizados na base do módulo e seencaixam no slot de memória. Por exemplo: 30 vias, 72 vias, 168 vias, 184 vias...

Quantidade de memória armazenávelQuantidade de memória armazenávelQuantidade de memória armazenávelQuantidade de memória armazenávelQuantidade de memória armazenável – é a quantidade de memória que pode ser arma-zenada nos chips que fazem parte do módulo de memória. Cada chip possui a sua capa-cidade e a soma delas nos dá a quantidade total de informação que pode ser armazena-da. Por exemplo: 16 MB, 32 MB, 64 MB, 128 MB, 256MB, 512MB, 1GB...

Número de bits do barramento. Refere-se à quantidade de linhas de comunicação exis-tentes entre o slot de memória e a placa-mãe. Por exemplo: 8 bits, 16 bits, 32 bits...

7.3.1.1.1 - Tipos de Tecnologias de RAM

A RAM pode ser dividida em RAM principal, que armazena todo o tipo de dado e o tornarapidamente acessível em relação as memórias secundárias e ao microprocessador, eRAM de vídeo, que armazena os dados que serão enviados para a tela do monitor,tornando o carregamento das imagens mais rápido. Como não entraremos nos detalhesda construção de adaptadores de vídeo, não abordaremos aqui as vídeo RAM.

A RAM principal pode ser dividida em RAM Estática (SRAM) e RAM Dinâmica (DRAM).

Static RAM (SRAM)Static RAM (SRAM)Static RAM (SRAM)Static RAM (SRAM)Static RAM (SRAM)

A RAM Estática é mais cara, requer o equivalente a quatro vezes o espaço necessário paraa mesma quantidade de dados de uma RAM Dinâmica. Mas, diferentemente de uma RAMDinâmica, ela não precisa ser refrescada e é de acesso mais rápido. Tem um tempo deacesso médio de 25 nano segundos em contraste com o acesso de 60 nano segundos deuma RAM Dinâmica. A RAM Estática é usada principalmente em memórias cache de nível1 e 2, memória esta que o microprocessador consulta antes de ir à RAM Dinâmica.

Dynamic RAM (DRAM)Dynamic RAM (DRAM)Dynamic RAM (DRAM)Dynamic RAM (DRAM)Dynamic RAM (DRAM)

A RAM Dinâmica usa um tipo de capacitor que precisa ser freqüentemente refrescado(recarregado) para reter sua carga. Como a leitura de uma DRAM apaga o seu conteúdo,o refrescamento da energia é necessário após cada leitura. Além da leitura, somente

Figura 106 -Quantidadede memória,vias ebarramento,característicasimportantespara ummódulo

Cade

rnos

de In

form

ática

133

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

para manter a carga que mantém o conteúdo nas posições da memória, a DRAM precisaser refrescada a cada 15 micro segundos. A RAM Dinâmica é o tipo mais barato de RAM.

Enhaced DRAMEnhaced DRAMEnhaced DRAMEnhaced DRAMEnhaced DRAM

Enhanced DRAM (EDRAM) é a combinação de SRAM e DRAM em um único pacote que énormalmente usado para cache de nível 2. Tipicamente, 256 bytes de RAM Estática sãoincluídos junto com a RAM Dinâmica. O dado é lido da SRAM, mais rapidamente (tipica-mente 15 nanosegundos) e, se não for encontrado lá, é lido da DRAM à tipicamente 35nanosegundos.

Extended Data Output RAM ou DRAM (EDO RAM ou EDO DRAM)Extended Data Output RAM ou DRAM (EDO RAM ou EDO DRAM)Extended Data Output RAM ou DRAM (EDO RAM ou EDO DRAM)Extended Data Output RAM ou DRAM (EDO RAM ou EDO DRAM)Extended Data Output RAM ou DRAM (EDO RAM ou EDO DRAM)

Extended Data Output RAM (EDO RAM) ou Extended Data Output Dynamic RAM (EDODRAM) é mais de 25% mais rápido que uma DRAM padrão e reduz a necessidade dememória cache de segundo nível (nível 2).

Synchronous DRAM (SDRAM)Synchronous DRAM (SDRAM)Synchronous DRAM (SDRAM)Synchronous DRAM (SDRAM)Synchronous DRAM (SDRAM)

Synchronous DRAM (SDRAM) é um nome genérico para vários tipos de DRAM que sãosincronizados com a freqüência do clock, otimizando o microprocessador. Isto tende aaumentar o número de instruções que o processador pode executar num dado tempo. Avelocidade de SDRAM é melhor avaliada em MHz do que em nano segundos (ns), o quetorna mais fácil a comparação da velocidade do barramento e a velocidade do chip deRAM. Você pode converter a velocidade do clock da RAM para nano segundos peladivisão da velocidade do chip por 1 bilhão de nano segundos (que é um segundo). Porexemplo, uma RAM de 83 MHz seria equivalente a 12 ns.

PC100 SDRAMPC100 SDRAMPC100 SDRAMPC100 SDRAMPC100 SDRAM - esta é uma especificação criada pela Intel para habilitar os fabricantesRAM a produzir chips que trabalhassem com o chipset Intel i440BX, projetado parachegar a 100 MHz. Este tipo de RAM aumenta a performance de um sistema com socket7 de 10 a 15% (mas não num Pentium II porque a velocidade de sua cache L2 é somen-te metade da velocidade do processador).

PC133 SDRAMPC133 SDRAMPC133 SDRAMPC133 SDRAMPC133 SDRAM - esta memória é uma evolução a partir da PC100, que é capaz de traba-lhar a 133 MHz.

7.3.1.1.2 - DDR - Double Data Rate X SDR - Single Data Rate

O barramento AGP foi o primeiro a utilizar uma tecínica conhecida como DDR (DoubleData Rate) ou ‘taxa de dados dupla’. Esta implantação foi bem sucedida, e fez com queesta técnica fosse utilizada em outros componentes do computador. Esta técnica permi-te utilizar baixas freqüências nas trilhas da placa-mãe. Freqüências elevadas necessitamde elevados cuidados quanto a quantidade de componentes e design das placas. Alémdisso, a emissão de ruído eletromagnético pode aumentar exponencialmente a pontode interferir em outros equipamentos. A constatação deste fato veio com a utilização doRambus em algumas placas-mãe. Assim, o aumento da freqüência do barramento damemória (FSB - Front Side bus) enfrenta sérios problemas técnicos que e torna muitodispendioso.

134

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

O clock é o sinal elétrico que varia entre duas voltagens, por exemplo entre 1 e 3 volts(caso fictício). Ele coordena todos os componentes do microcomputador. O clock podeser visto como um cabo elétrico que circula uma corrente elétrica durante certo tempo.Assim essa tensão, segundo o exemplo, ficaria em 1 volt durante um período. Após esteperíodo ela avançaria para 3 volts, permanecendo nesta tensão durante o tempo ajus-tado. Ao término deste tempo, a tensão volta para o valor inicial, formando, assim, umciclo continuo e ininterrupto, no qual o sinal elétrico fica oscilando de 1volt para 3volts e de 3 volts para 1 volt. Cada ciclo é chamado de pulso.

A freqüência do clock é a quantidade de variações desse sinal elétrico num tempo pré-determinado, tipicamente 1 segundo. Contudo, vale ressaltar que são contadas as vari-ações do sinal elétrico de 1 para 3 volts. Em resumo, a freqüência é a quantidade deoscilações de 1 para 3 volts por segundo. A unidade que normalmente é utilizada paramedir a quantidade de oscilações é Hertz. Nesta medida 1 oscilação por segundo = 1 Hz(abreviatura de Hertz). Desta forma, se o sinal elétrico varia de 1 para 3 volts 100 vezesnum único segundo, dizemos que sua freqüência é de 100Hz. Atualmente as freqüênciasdo FSB são da ordem de 200 MHz, ou seja, aproximadamente 200.000.000 (duzentosmilhões) oscilações por segundo.

As memórias SDRAM transmitem/recebem dados somente quando o clock varia de 1para 3 volts e por isso são chamadas de SDR (Single Data Rate), em português taxa dedados simples. Já as DDR (Double Data Rate), em português taxa de dados dupla, con-seguem transmitir/receber dados quando o clock varia de 1 para 3 volts e tambémquando ele varia de 3 para 1 volt. Desta forma elas conseguem transmitir/receber duasvezes em cada pulso (ciclo) do clock. As memórias funcionam como se a freqüência dobarramento fosse dobrada.

7.3.1.1.3 - DDR SDRAM - Double Data Rate SDRAM

A nomenclatura das memórias DDR gera um pouco de confusão. A mesma memória podeser referenciada pela freqüência real do barramento, pela freqüência das memórias oupelo seu throughput (largura de banda). A largura de banda é a quantidade de dadosque a memória consegue transmitir por segundo. Por exemplo, suponha um barramentode 64 bits (8 bytes). Uma memória DDR200 (200 MHz) teria um throughput de 1600MB/s. A partir disso criou-se uma outra nomenclatura para essas memórias. Elas podemser referenciadas como “PC”, seguido do Throughput ou PC1600, segundo o exemploacima. Assim, pelo exemplo dado, temos 100 MHz como a freqüência real do barramento,200 MHz como freqüência das memórias e 1600 MB/s o throughput. A Figura 107 mos-tra uma tabela ilustrativa.

Figura 107 - Relação das freqüências das memórias com sua nomenclatura

Freqüência real Freqüência Throughput (vazão ou Nomes possíveisdo Barramento da Memória Largura de banda) para a memória100 MHz 200 MHz 1600 MB/s DDR200; PC1600

133 MHz 266 MHz 2133 MB/s DDR266; PC2100

166 MHz 333 MHz 2600 MB/s DDR333; PC2600

200 MHz 400 MHz 3200 MB/s DDR400; PC3200

Cade

rnos

de In

form

ática

135

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Está em desenvolvimento o padrão DDR II, que dobra a quantidade de acessos à memó-ria por pulso (ciclo) do clock. O padrão DDR I faz dois acessos à memória por ciclo declock, metade do padrão DDR II que faz 4 acessos por ciclo de clock. A memória édividida em blocos e cada bloco tem um endereço único. Desta maneira, nada impedeque sejam feitos dois acessos por ciclo, desde que eles sejam feitos a endereços diferen-tes. Assim as DDR II conseguem realizar 4 acessos por ciclo, teoricamente seria possíveldesenvolver memórias capazes de fazer 8, 16, 32 ciclos.

O tipo de memória que o seu micro precisa depende do processador usado, mais espe-cificamente de seu clock externo. Processadores Athlon XP que rodam externamente a266 MHz necessitam de memórias DDR266 ou superiores. Já para os processadoresIntel a correlação é um pouco diferente porque o clock externo desses processadores équadruplicado (para descobrir o clock externo real dos processadores Intel, divida-opor quatro). Os processadores Pentium 4 que rodam externamente a 400 MHz necessi-tam de memórias DDR200 ou superior, os Pentium 4 de 533 MHz necessitam de memó-

rias DDR266 ou superior e os novos Pentium 4 de 800 MHz ne-cessitam de memórias DDR400 ou superior.

O “dual channel” (duplo canal) é outra característica que podedobrar o throughput (largura de banda ou vazão) das DDR. Estatécnica consiste na capacidade de acessar dois pentes de memó-ria simultaneamente. Uma grande vantagem desta técnica é queas memórias não precisam ser modificadas para que possam serutilizadas. Desta maneira, as mudanças devem ser feitas na pla-ca-mãe e principalmente no chipset.

7.3.1.1.4 - RDRAM - Rambus Dynamic Random Access Memory

Direct Rambus (DRDRAM) foi uma tecnologia desenvolvida e licenciada pela RambusCorporation que começou a ser utilizada com os microprocessadores em 1999. Essatecnologia utiliza um barramento de 16 bits ou 32 bits, diferente dos 64 bits utilizadospelas memórias SDRAM. Porém trabalhando a uma freqüência de 400 ou 533 MHz comduas operações por ciclo de clock. Isto equivale a uma freqüência de 800 ou 1066 MHz,como vimos anteriormente no tópico DDR X SDR. Essa velocidade permite uma largurade banda (throughput) da ordem de 1.6 GB ou 4.2 GB por segundo.

Diferentemente das memórias DDR (que são apenas evoluções das memórias SDRAM), asmemórias DRDRAM trazem uma arquitetura completamente nova. Isto exige modifica-ções muito profundas nos chipsets, gerando maiores custos de desenvolvimento, pro-dução e, conseqüentemente, maior custo final para os consumidores. Devido a istomuitos especialistas apostam no fracasso desta tecnologia como sucessora da SDRAM.

Um problema que diminui a velocidade do acesso a dados nas memórias Rambus é ofato dos módulos trabalharem a apenas 16 bits, enquanto os processadores atuais co-municam-se com a memória usando palavras de 64 bits. Para superar esta limitação épreciso que o controlador de memória (embutido no chipset) faça vários acessos conse-cutivos aos módulos de memória e entregue os dados ao processador na forma depalavras de 64 bits. Quando é necessário gravar dados é feito o processo inverso, ocontrolador de memória recebe os dados do processador na forma de palavras de 64bits e tem de fazer vários acesos consecutivos aos módulos de memória para armazenarcada palavra de 64 bits.

Figura 108 -Módulo dememória DDR II(DDR2) de 240pinos(fonte:www.twinmos.com)

136

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Este procedimento de conversão aumenta ostempos de latência, ou seja, o tempo que oprocessador tem que esperar entre cada ope-ração de leitura ou gravação de dados, re-tardando o acesso à memória. É por isso que

apesar dos módulos de memórias Rambus serem mais rápidos, o ganho de performanceem relação às memórias SDRAM comuns é pequeno. A largura de banda total é bemmaior, mas em compensação perde-se mais tempo entre cada acesso.

A Intel tem um contrato com a Rambus Corporation que a obriga legalmente a utilizaras memórias Rambus junto com os processadores e placas mãe fabricados por ela. Emtroca a Intel fica com parte do royalties que os fabricantes de memórias pagam à RambusCorporation pela produção das memórias. Por outro lado, as memórias DDR são umpadrão aberto, ou seja, nenhum fabricante tem que pagar royalties para produzí-las. Eainda, as modificações necessárias na linha de produção para fabricá-las são menores,uma vez que elas são uma evolução das SDRAM. Isto gera um custo final menor.

Os módulos de memória podem ser classificados segundo a Figura 110.

7.3.1.2 - Memória ROM (Read Only Memory)

As memórias do tipo ROM são usadas em situações em que os dados devem ser mantidospermanentemente e não podem ser corrompidos. A memória ROM (Read Only Memory),a rigor, deveria ser chamada Read Only RAM, por ser uma memória de acesso aleatório,não volátil. As informações nela contidas são gravadas pelo fabricante por meio de umamáscara, de acordo com o pedido do cliente. Se por um lado uma ROM não perde osseus registros quando ocorre a falta de energia, por outro lado não é alterável. Trata-sede uma memória permanente, pois é alimentada pela bateria do micro. Nestas memóri-as são colocados, por exemplo, os programas básicos do hardware (BIOS), pois nomomento em que a maquina é ligada, estes programas são executados.

7.3.1.2.1 - Tipos de ROM

PROM (Programmable Read-Only Memory)PROM (Programmable Read-Only Memory)PROM (Programmable Read-Only Memory)PROM (Programmable Read-Only Memory)PROM (Programmable Read-Only Memory)

PROM (Memória de somente leitura programável) é uma ROM que pode ser modificadauma vez pelo usuário. PROM é uma forma de permitir a criação de um programa demicrocódigo usando uma máquina especial chamada programador de PROM. Esta má-

Figura 109 -Módulo dememóriaRambus de184 pinos

Figura 110 -Relação dasfreqüênciasdasmemóriascom suarespectivanomenclatura

Geração Nome utilizado Nome utilizado Largura de Banda Largurapela RAMBUS pela Intel Throughput do Barramento

1ª RIMM 1200 PC600 1.200 MB/s 16 bits

1ª RIMM 1400 PC700 1.400 MB/s 16 bits

1ª RIMM 1600 PC800 1.600 MB/s 16 bits

2ª RIMM 3200 PC800 3.200 MB/s 32 bits

2ª RIMM 4200 PC1066 4.200 MB/s 32 bits

3ª RIMM 11G PC1333 10,7 GB/s 64 bits

Cade

rnos

de In

form

ática

137

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

quina fornece uma corrente elétrica a células específicas na ROM que efetivamente asfunde. O processo é conhecido como queima de PROM. Como o processo não deixamargem de erro, muitos chips de ROM projetados para serem modificados por usuáriosusam PROMs apagáveis (EPROM) ou apagáveis eletricamente programáveis (EEPROM).

EPROM (Erasable Programmable Read-Only Memory)EPROM (Erasable Programmable Read-Only Memory)EPROM (Erasable Programmable Read-Only Memory)EPROM (Erasable Programmable Read-Only Memory)EPROM (Erasable Programmable Read-Only Memory)

Memória de Somente Leitura Programável Apagável é uma PROM que pode ser apagadae reutilizada. Uma intensa luz ultravioleta é usada para apagá-la através de uma abertu-ra projetada no chip. Embora a luz de uma sala não contenha luz ultravioleta suficientepara apagá-la, a luz solar pode causar isto. Por esta razão, a abertura é coberta comuma etiqueta quando não estiver instalada no computador.

EEPROM (Electrically Erasable Programmable Read-Only Memory)EEPROM (Electrically Erasable Programmable Read-Only Memory)EEPROM (Electrically Erasable Programmable Read-Only Memory)EEPROM (Electrically Erasable Programmable Read-Only Memory)EEPROM (Electrically Erasable Programmable Read-Only Memory)

Memória de Somente Leitura Apagável Eletricamente Programável é uma ROM modificávelpelo usuário que pode apagá-la e reprogramá-la (gravar novamente) repetidamenteatravés de aplicação de corrente elétrica acima do normal. Diferentemente das EPROMs,as EEPROMs não precisam ser removidas do computador para serem modificadas. Dequalquer forma, uma EEPROM tem que ser apagada e reprogramada completamente, nãosendo possível modificar apenas parte dela. Ela também tem uma vida limitada, ou seja,o número de vezes que pode ser reprogramada é limitado a dezenas ou centenas demilhares de vezes.

Flash BIOSFlash BIOSFlash BIOSFlash BIOSFlash BIOS

Memória Flash é um tipo de memória não volátil constantemente energizada que podeser apagada e reprogramada em unidades de memória chamadas blocos. É uma variaçãoda EEPROM que, diferentemente da Memória Flash, é apagada e rescrita a nível de byte,sendo, portanto, mais lenta. A Memória Flash é freqüentemente usada para manter có-digo de controle; como o Sistema Básico de Entrada e Saída (Basic Input/Output System- BIOS) em computadores pessoais. Quando a BIOS precisa ser modificada (rescrita), aFlash pode ser escrita em blocos (ao invés de bytes), facilitando a atualização. De outraforma, a Memória Flash não é útil como uma memória de acesso aleatório (RAM), pois aRAM precisa ser endereçada a nível de byte e não de bloco.

Figura 111 - EPROMfonte: www.futurlec.com

Figura 112 - Primeira EPROM feita1969 - Lexikon’s History ofComputing Encyclopedia on CD ROM

Figura 113 - Núcleo da figura aolado ampliado e circundado por salrefinado. Copyright: Thomas Mounsey

138

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

A Memória Flash tem este nome porque o microchip é organizado de tal forma que umaseção de células de memória é apagada em uma ação simples ou instantânea (flash).Ela também é usada em celulares, câmeras digitais, switches de rede, e outros.

7.3.2 - Tipos de Slots de Memória

Os slots de memória são os componentes inseridos na placa-mãe que permitem a cone-xão dos pentes de memória.

7.3.2.1 - SIMM - Single In Line Memory Module

Os módulos SIMM se apresentam de duas formas, contendo 30 ou 72 pinos. Os módulosde 30 pinos ou SIMM-30 são módulos de 8 bits encontrados nas versões de 256 KB, 1MB e 4 MB. Os módulos de 72 pinos ou SIMM-72 são módulos de 32 bits encontradosnas versões mais comuns de 4 MB, 8MB, 16 MB e 32 MB.

7.3.2.2 - DIMM - Double In Line Memory Module

Os módulos DIMM se apresentam com 168 pinos (SDR), 184 pinos (DDR I) ou 240pinos (DDR II) e são de 64 bits, ou seja, utilizam um barramento de 64 bits. Osmódulos DIMM são encontrados com e sem paridade. Para identificar se o módulopossui ou não paridade basta contar o número de circuitos integrados existentesem uma das faces. Se for um número ímpar, ele tem paridade, caso contrário, não.

7.3.2.3 - RIMM - Rambus In Line Memory Module

RIMM é um tipo de módulo padronizado pela Rambus Inc. para utilização de me-mórias DRDRAM, ou seja, os módulos RIMM utilizam DRDRAM. Os módulos possuemalgumas semelhanças com o DIMM. Porém, não são compatíveis com o mesmo slot.O número de pinos do RIMM determina o número de canais suportado pelo módulo.Os módulos com um único canal vem com 168 ou 184 pinos e ambos os tipospodem ser trocados. Já os com 2 canais (capacidade de acessar dois pentes dememória simultaneamente) utilizam 242 pinos, proporcionado dois canais inde-pendentes por módulo: RIMM 4200 (1066MHz operação), RIMM 4800 (1200MHz ope-ração) ou RIMM 6400 (1600MHz operação).

Normalmente, a configuração usada é de dois canais, fazendo com que a taxa detransferência seja o dobro da nominal, caso sejam usados dois módulos. Por exem-plo, em uma placa-mãe com dois módulos PC800 instalados, a taxa de transferên-cia da memória será de 3.200 MB/s (1.600 MB/s x 2), supondo que ela utilize a configu-ração de dois canais.

Figura 114 -Relação dasfreqüências dasmemórias comsua respectivanomenclatura

Nome utilizado pela RAMBUS RIMM1600 RIMM2100 RIMM3200 RIMM4200Nome utilizado pela Intel PC800 PC1066 PC800 PC1066

Freqüência 800MHz 1066MHz 800MHz 1066MHz

Freqüência real do clock 400 MHz 533 MHz 400 MHz 533 MHz

Largura do Barramento 16-bit 16-bit 32-bit 32-bit

Cade

rnos

de In

form

ática

139

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

7.3.2.4 - C-RIMM - Continuity Rambus In Line Memory Module

Este é um módulo de memória “sem memória” e deve ser instalado nos soquetes dememória RIMM que ficariam vazios em placas-mãe que usam este tipo de memória. Atecnologia Rambus necessita de terminação resistiva. Por este motivo, todos os soquetesRIMM da placa-mãe devem, obrigatoriamente, estar preenchidos. No caso de não havermódulos de memória suficientes para preencher todos os soquetes, deve-se instalar ummódulo chamado C-RIMM (Continuity RIMM) que é um módulo “sem memória” respon-sável por fechar o circuito resistivo (Figura 115).

7.3.3 - Conceito de Paridade

Para mantermos a integridade dos dados na memória, evitando que defeitos nesta pre-judiquem o funcionamento do sistema, o chipset gera um bit de paridade para cadabyte de dado escrito na memória (baseado no número de bits de valor 1).

A lógica de teste da paridade gera o bit de paridade conforme o byte armazenado nochip de memória, fazendo a comparação deste bit posteriormente quando for lido qual-quer byte da memória. Caso seja detectado um erro, o sistema travará gerando uma NMI(interrupção sem possibilidade de uso do equipamento). Como exemplo, se temos obyte 00001111, teremos como bit de paridade 0; se 00101010, teremos 1, e assim pordiante. Na maioria das BIOS temos uma opção que habilita/desabilita esse teste deparidade. Sempre devemos deixá-lo habilitado.

7.3.3.1 - Identificação de módulos de memória com paridade

Quase sempre é possível reconhecervisualmente módulos de memóriacom paridade. Nos módulos de 72pinos, os pinos responsáveis pelaparidade são os pinos de número 35,36, 37 e 38, aqueles situados pertoda ranhura central do módulo. Ao se

inspecionar estes pinos, pode-se constatar se existe conexão entre eles e o resto domódulo, se houver, será um módulo com paridade. É necessário que se verifique cone-xões aos pinos em ambos os lados dos módulos.

Figura 115 - Instalação de ummódulo de memória RIMM(fonte:www.computermemoryupgrade.net)

Figura 116 - Ospinos 35 a 38(próximos aocorte central domódulo) indicamse o módulo éparitário ou não

140

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

7.3.4 - Identificação de módulos de memória SIMM e DIMM

Parece óbvia a identificação dos tipos de módulos SIMM e DIMM, mas é importanteatentar aos detalhes que os diferenciam. Os módulos SIMM são posicionados nos slotsna diagonal e depois pressionados nos encaixes para prendê-los através dos furos,conforme mostrado na Figura 117.

Os módulos SIMM-30 têm 30 pinos, são menores, possuem um único chanfro na lateralpróximo dos contatos e dois furos na parte superior do módulo. Estes furos são usadosno momento do encaixe do módulo no slot de memória para prendê-lo e o chanfrodefine a posição correta de encaixe.

Os módulos SIMM-72 têm 72 pinos, são maiores que os de 30, possuem um chanfro nalateral próximo dos contatos e outro aproximadamente no centro do módulo, no meio doscontatos. Possui também dois furos na parte superior do módulo para prendê-lo no slot.

Os módulos DIMM têm 168 pinos, maiores que os SIMM-72, não possuem o chanfro late-ral, mas possuem dois chanfros nos contatos, onde o mais central define a voltagem domódulo de memória (3,3 V ou 5,0 V). Os furos são inferiores e possuem ainda dois chanfroslaterais que servem para prender o módulo no slot. Diferentemente do SIMM, o DIMM éencaixado na vertical, de cima para baixo, conforme mostrado na Figura 118. Para sedescobrir qual a voltagem de um módulo DIMM, observamos o chanfro mais central: se a

distância entre o chanfro e os contatos for igualdos dois lados, o módulo é de 3,3 volts; se adistância for diferente, ou seja, um lado mais pró-ximo dos contatos, o módulo é de 5,0 volts.

Os pentes de 168, 184 e 240 pinos têm as mes-mas dimensões: 13,34 centímetros de compri-mento e 3,00 centímetros de altura. Porém, ospentes de 184 e 240 pinos possuem somenteum chanfro na parte inferior. O número de com-ponentes de um DIMM 240 pinos pode variar,mas sempre possui 120 pinos de cada lado dochanfro localizado na parte inferior do módulo,o que não acontece com o DIMM 184 pinos.

Figura 117 -Instalação de ummódulo dememória SIMM(fonte:www.kingston.com)

Figura 119 -Módulos SIMMde 30 pinos e72 pinos eDIMM de 168pinos, 184pinos e 240pinos

Figura 118 - Instalaçãode um módulo de

memória DIMM

Cade

rnos

de In

form

ática

141

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

7.3.5 - Freqüência do FSB (Front Side Bus) X freqüência da CPU

O FSB é o barramento entre o microprocessador e os módulos de memória. Podemosdizer que é a principal estrada de dados do PC. Quanto mais rápido for este barramento,mais rápida será a transferência de informação entre o processador e a memória.

A velocidade do FSB não é a mesma do processador (pelo menos ainda), mas a tecnologiaestá mudando rapidamente. Acredita-se que num curto espaço de tempo já existirãoprocessadores e FSB rodando a uma mesma velocidade. Se você tem um processadorPentium de 600MHz com FSB de 100MHz, a informação trafega dentro do processador com a veloci-dade de 600MHz, contudo, a transferência de dados para fora do processador irá ocorrer a 100MHz.

Um dos principais fatores que limitam a velocidade dos PC’s atualmente é a velocidadedos barramentos. Enquanto você pode ter um processador rodando a 3 GHz, a velocida-de do FSB está em aproximadamente 1GHz.

7.3.6 - Definições e termos importantes

7.3.6.1 - MegaByte X Megabit

Suponha que alguém tenha comprado um módulo de 128 MegaBytes e decide saber oque são todas aquelas letras e números estampados nos chips de memória. Neste casovocê nota que o seu módulo é da Mícron/Crucial com número MT48LC8M8A2. Vocêacessa o web-site da Mícron e encontra um texto dizendo que o seu módulo é um par de64 megabits, mas você comprou um módulo de 128 MegaBytes.

7.3.6.2 - Bits e Bytes

Um bit é um único caractere de dados (0 zero ou 1 um). Um byte são oito caracteres dedados, ou seja, oito bits formam um byte. O computador processa informação em con-juntos de oito bits ou um byte. Neste ponto é que surge a confusão. Para fazer ummódulo de 128 MB (MegaBytes), precisa-se de oito chips com 128 Mb (Megabits) emcada. Lembre-se que um byte é formado por oito bits. Então multiplicando-se 128 Mb(Megabits) por oito obtemos como resultado 128 MB (MegaBytes). A tabela abaixoilustra algumas medidas dos bits.

Unidade Unidade Abaixo Valor em bits Valor em Bytes1 Byte1 Byte1 Byte1 Byte1 Byte 8 bits 8 bits 1 Byte

1 Kilobyte (KB)1 Kilobyte (KB)1 Kilobyte (KB)1 Kilobyte (KB)1 Kilobyte (KB) 1024 Bytes 8.192 bits 1.024 Bytes

1 Megabyte (MB)1 Megabyte (MB)1 Megabyte (MB)1 Megabyte (MB)1 Megabyte (MB) 1024 KB 8.388.608 bits 1.048.576 Bytes

1 Gigabyte (GB)1 Gigabyte (GB)1 Gigabyte (GB)1 Gigabyte (GB)1 Gigabyte (GB) 1024 MB 8.589.934.592 bits 1.073.741.824 Bytes

1 Terabyte (TB)1 Terabyte (TB)1 Terabyte (TB)1 Terabyte (TB)1 Terabyte (TB) 1024 GB 8.796.093.022.208 bits 1.099.511.627.776 Bytes

1 Petabyte (PB)1 Petabyte (PB)1 Petabyte (PB)1 Petabyte (PB)1 Petabyte (PB) 1024 TB 9.007.199.254.740.992 bits 1.125.899.906.842.624 Bytes

1 Exabyte (EB)1 Exabyte (EB)1 Exabyte (EB)1 Exabyte (EB)1 Exabyte (EB) 1024 PB 9.223.372.036.854.775.808 bits 1.152.921.504.606.846.976 Bytes

1 Zetabyte (ZB)1 Zetabyte (ZB)1 Zetabyte (ZB)1 Zetabyte (ZB)1 Zetabyte (ZB) 1024 EB 9.444.732.965.739.290.427.392 bits 1.180.591.620.717.411.303.424 Bytes

: : : : : : : : : : : : : bits : : : : : : : : Bytes

142

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

7.3.6.3 - Lendo os dados da memória

Quando o computador lê os dados da memória, ele lê um bit de cada um dos oito chipsde memória formando, assim, um byte. Isso significa que todos os chips do módulo dememória sempre trabalham em conjunto, ao invés de um chip de cada vez. Caso omódulo de memória possua ECC (Error Correcting Code - Código para Correção de Erros)ele terá nove chips ao invés de oito.

7.3.6.4 - Grande “B” versus pequeno “b”

As siglas e a nomenclatura também causam confusão. Megabit possui a sigla com o bminúsculo MbMbMbMbMb, já megabyte possui a sigla com o B maiúsculo MBMBMBMBMB. Os módulos de memó-ria são referenciados como megabytes (MB), e megabits (Mb) é geralmente utilizadopara dimensionar a quantidade de dados transferidos (tráfego) entre computadores deuma rede.

7.3.6.5 - Densidades Diferentes

Outra coisa que deve ser levada em consideração é que a quantidade de megabits emcada componente do módulo não é a mesma da quantidade total de megabytes, comono exemplo anterior (1 módulo de 128 MegaBytes é construído com 8 chips de 128megabits). Existem diversas formas de construir um módulo de 128 MB. Pode-se, porexemplo, utilizar dezesseis chips de 64 megabit ou quatro de 256 megabit, em ambosos casos o total seria 128 MB (16 x 64 Mb = 128 MB ou 4 x 256 Mb = 128 MB). Isto dáflexibilidade aos fabricantes de memórias para utilizar diferentes chips de memóriapodendo tirar vantagens do custo dos diversos tipos de chips.

7.3.7 - Quantidade de Memória Ideal

Para determinar a quantidade de memória que se deve colocar num computador é ne-cessário responder a algumas perguntas.

Qual computador você tem e qual a idade dele?Qual computador você tem e qual a idade dele?Qual computador você tem e qual a idade dele?Qual computador você tem e qual a idade dele?Qual computador você tem e qual a idade dele?

O tipo e a idade do computador são muito importantes, mas por razões não tão obvias.Não faz sentido sugerir uma grande quantidade de memória para o usuário que aindaestá utilizando um 486 DX66 ou 100, ou Pentium 66. Obviamente os computadoresdevem estar rodando perfeitamente, mas sugerir que eles deverão ter 128 MB de memó-ria não faz muito sentido dado o preço dos computadores atualmente. Existe a possibi-lidade do computador não suportar essa quantidade de memória. Apesar de as memóri-as estarem extremamente baratas, o valor delas ainda deve ser levado em consideração.Esta é uma questão importante, mas não tão importante quanto as próximas.

Qual o sistema operacional que você vai utilizar no seu computador?Qual o sistema operacional que você vai utilizar no seu computador?Qual o sistema operacional que você vai utilizar no seu computador?Qual o sistema operacional que você vai utilizar no seu computador?Qual o sistema operacional que você vai utilizar no seu computador?

Existem MD-DOS, Windows 3.1 (ainda estão em uso), Windows 95, Windows 98, WindowsME, Windows XP (Professional, Home), Windows NT (Workstation e Server), Windows2000 (Professional, Server e Advanced Server), Windows 2003 Server e Linux (destaca-se entre as distribuições brasileiras a Conectiva e Kurumim), e diversos outros sistemasoperacionais. Certamente cada sistema operacional tem seu próprio requisito de hardware,

Cade

rnos

de In

form

ática

143

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

dependendo da utilização que ele vai ter. Se será utilizado o Windows 95 ou 98 simples-mente para enviar/receber e-mails, executar algum processador de texto (Word, StarOfficeou OpenOffice) e para navegar na Internet, a quantidade de memória necessária serámenor do que se o SO (Sistema Operacional) for utilizado para programas gráficos (Corel,3D Max, PhotoShop). Isto nos leva a outra questão.

Para que o computador será utilizado?Para que o computador será utilizado?Para que o computador será utilizado?Para que o computador será utilizado?Para que o computador será utilizado?

Destas três questões esta é a mais importante. Qual a utilização do computador determi-na a quantidade de memória necessária. Os vendedores adoram dizer a quantidade dememória que será necessária ou quanto você deve pagar. Os casos que serão citadosservem simplesmente como referência, pois, cada caso deve ser estudado individual-mente.

Considere um computador K6-2 450 MHz ou Pentium III 450 MHz com o Windows 98que será utilizado para enviar/receber e-mail, processador de textos (Office 97) e nave-gar na Internet (FireFox 1.0 ou Internet Explorer 6.0), a quantidade mínima de memó-ria deve ser 64 MB.

7.3.8 - Testando a Memória

Como determinar se um módulo de memória está com problemas? Os fabricantes possu-em equipamentos dedicados para testar as memórias fabricadas por eles. Mas da fábricaaté as mãos do técnico ou do usuário há um longo caminho a ser percorrido, com umadiversidade de obstáculos, especialmente manipulação inadequada e remarcação (colaretiqueta de PC133 em memórias PC100).

Existem vários utilitários de teste na Internet, por exemplo: www.memtest86.com ouwww.aceshardware.com. Mesmo utilizando estes utilitários não existe garantia de que omódulo esteja totalmente livre de falhas. Pois, pode haver problemas com os módulosde memória, com chipset da placa-mãe e até com o processador. Para se ter certezaabsoluta, que um módulo com suspeita de defeito não contém problemas, somentesubstituindo-o por outro (que se tenha certeza sobre seu funcionamento correto) eexecutar os testes novamente. Vale ressaltar que o controlador da memória, localizadono northbridge, pode aquecer muito. Pode-se conectar uma ventoinha a ele e executaro teste novamente. Quando o PC está operando normalmente, esta controladora não étão exigida, dissipando menos energia.

7.3.9 - Número de Pentes de Memória X Largura do Barramento FSB

A quantidade de pentes de memória que deve ser colocada depende da largura dobarramento da memória (32bits, 64bits) e dos módulos de memória. A Figura 120 e aFigura 121 ilustram este fato. Mas, também é necessário observar as configurações daplaca-mãe, por exemplo, as placas mãe que utilizavam o chipset da Intel i850 (±final de2000) operavam com dois pentes de memória Rambus. Outras placas mãe trabalhamcom o sistema dual channel (conseguem acessar dois módulos de memória simultanea-mente). Para estas placas atingirem a sua melhor performance seria necessário utilizara memória sempre aos pares, contudo, isto não é obrigatório.

144

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

7.4 - MEMÓRIA SECUNDÁRIA (NÃO VOLÁTIL)

A memória secundária é formada por equipamentos que são capazes de armazenar da-dos (bits) e mantê-los mesmo quando o computador é desligado.

7.4.1 - Disco Rígido, Hard Disk (HD) ou Winchester

Desde a chegada ao mercado, o disco rígido constitui o mais difundido sistema dearmazenamento de grandes volumes de dados. Os primeiros computadores pessoaisnão o possuíam porque os pequenos volumes de dados com que trabalhavam podiamperfeitamente ser arquivados nos disquetes de poucos KB de capacidade.

A incorporação do disco rígido é um dos fatores que explicam o extraordinário desen-volvimento dos computadores pessoais. A partir do lançamento comercial do IBM PC/XT, essa unidade de armazenamento transformou-se em componente padrão de qual-quer PC.

A importância do disco rígido não está apenas no desempenho dentro do sistema.Trata-se de um dispositivo de armazenamento permanente e, portanto, capaz de con-servar a informação nele arquivada mesmo quando o sistema é desligado. Ele abriga emseu interior os dados necessários para o funcionamento do PC (o sistema operacional eos programas), bem como os arquivos e informações que o usuário vai gerando.

Tudo isso dá uma idéia da importância do disco rígido e da gravidade implicada emqualquer defeito nele verificado.

7.4.1.1 - História dos Discos Rígidos (HDs)

O disco rígido tem uma história curta e fascinante. Em 24 anos ele saiu de uma mons-truosidade com 50 discos de 24 polegadas, armazenando 5 MB (± 5.000 Bytes) dedados para os HDs atuais medindo 31/2" de comprimento por 1" (ou menos) de altura,armazenando mais de 160 GB (± 170.000.000.000 Bytes).

Em 1950, Engineering Research Associates of Minneapolis construiu o primeiro cilindrode armazenamento magnético para a U.S. Navy (marinha americana), o ERA 110. Elepodia armazenar um milhão de bits e recuperar uma palavra em 5 milésimos de segun-do (1 milésimo de segundo = 1 segundo dividido por 1000).

Figura 120- Divisão dos pentes de memória SIMM-30 e SIMM-72 para um microprocessador 486

Figura 121 - Divisão dos pentes de memória SIMM-72e DIMM para um microprocessador Pentium

Cade

rnos

de In

form

ática

145

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Em 1956 a IBM inventou o primeiro sistema de armazenamento em discos para compu-tador, o RAMAC 305 (Random Access Method of Accounting and Control). Este sistemaarmazenava 5 MB e tinha 50 discos de 24 polegadas (60,96 centímetros) de diâmetro.

Em 1961 a IBM inventou o primeiro drive de discos (disk drive) com envolta das cabe-ças de leitura e escrita. Em 1963, ela introduziu o drive de discos removíveis.

Em 1970 a IBM introduziu o floppy disk de 8 polegadas (20,32 centímetros).

Em 1973 a IBM lançou o Winchester 3340, chamado hard disk drive (HD ou disco rígi-do), este é o antecessor de todos os discos rígidos (HD) atuais. O 3340 tinha 2 eixos,cada um com a capacidade de 30 MB.

Em 1980, a Seagate TEchnology introduziu o primeiro disco regido paramicrocomputadores, o ST506. Ele contava com um motor de passo e armazenava 5 MB.Ainda em 1980 foi introduzido o primeiro drive ótico a laser. No inicio dos anos 80, oprimeiro disco rígido de 51/4" começou a ser vendido em massa. Em 1981, a Sony lançao primeiro floppy drive de 31/2".

Em 1983 foi feito o primeiro disco rígido de 3.5". O primeiro drive de CD-ROM foi construídoem 1984. O drive IDE de 31/2" iniciou sua existência como um drive de expansão da placa-mãe, ou “hard card” (cartão rígido). O cartão rígido incluía o drive e a controladora queera integrada na IDE (Integrated Device Electronics) do disco rígido. A Quantum foi a

primeira a fabricar os cartões rígido em 1985.

Em 1997, a Seagate o primeiro disco rígido Ultra ATA de 7.200RPM (Rotações Por Minuto) para computadores Desktop (com-putadores de mesa).

Em 2000, a IBM triplicou a capacidade dos pequenos discosrígidos. Este drive armazenava um gigabyte, confira o tama-nho na Figura 124. Uma pequena evolução para o primeirodisco rígido de um gigabyte do mundo, o IBM 3380, lançadoem 1980, tinha o tamanho de uma geladeira, pesava 250 Kg ecustava US $ 40.000 (quarenta mil dólares).

Figura 122 - Acima oRAMAC 305 c/ 50 discosde 24", abaixo o sistemaeletrônico, a válvula, quevinha com ele

Figura 123 - Seagate ST4053,40 MB, tamanho 51/4".

Figura 124 -HD de umgigabytelançado pelaIBM em2000

146

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

7.4.1.2 - Armazenamento Magnético

No interior do disco rígido existem vários pratos (discos) rígidos recobertos por umacamada de material magnético. O número de pratos é variável e limitado apenas pelaaltura da unidade armazenamento. Geralmente, os pratos do disco rígido são feitos dealumínio ou de compostos vitrocerâmicos de grande rigidez. A superfície de cada pratoé revestida por uma camada muito fina de um material com a densidade aumentada porpartículas metálicas. Por essa razão, o aumento de densidade nos compostos metálicosda superfície dos pratos é um dos fatores que permitem que a capacidade dearmazenamento dos discos rígidos venha aumentando cada vez mais sem a necessidadedo aumento das dimensões da unidade.

Podemos imaginar a superfície de cada prato dividida em bilhões de minúsculosquadradinhos, onde em cada quadradinho pode ser colocado e retirado um pequeninoimã do tamanho do quadradinho. O HD armazena bits, e cada bit pode assumir o valor0 ou 1. Assim, se o HD for armazenar um 0 ele não coloca o imã no quadradinho, se elefor armazenar um (1), ele coloca o imã no quadradinho. Desta forma, é fácil visualizarque quanto maior a quantidade de quadradinhos, mais bits consegue-se colocar e, con-seqüentemente, maior a capacidade de armazenamento.

Suponha que se tenha um quadrado onde cada lado mede 1 metro perfazendo um totalde 1 m2. Se dividirmos este quadrado em 25 quadrados menores, tem-se como resultado25 quadrados de 0,04 m2 . Suponha, agora, o quadrado dividido em 100 quadradinhos,tem-se como resultado 100 quadrados de 0,01 m2. Pede-se observar pela Figura 125 quea quantidade de quadrados dentro do quadrado maior aumentou, ou seja, a densidadede quadradinhos aumentou dentro do quadrado maior.

7.4.1.3 - Funcionamento

O disco rígido compõe-se de duas seções, a mecânica e a eletrônica (ou lógica). Aprimeira recupera a informação armazenada magneticamente e a envia à eletrônica, quea interpreta e, por sua vez, a envia ao barramento do sistema. A cabeça são os elemen-tos responsáveis pela leitura dos dados armazenados e escrita dos dados que serãogravados. Por meio de braços metálicos, elas se deslocam acima da superfície dos pra-tos, sem chegar a tocá-los, deixando entre ambos um espaço de menos de décimo demilímetro. Esse afastamento entre as cabeças e a superfície dos pratos é produto da pressãodo ar que eles deslocam ao girar a velocidades acima 3600 rpm (rotações por minuto).

Figura 125 -Analogia deaumento dadensidade com oaumento dequadrados

Cade

rnos

de In

form

ática

147

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Como norma, os discos rígidos dispõem de uma cabeça de leitura e de escrita para cadauma das faces de um prato, ou seja, uma cabeça para a face superior e outra para a faceinferior. Todos os braços das cabeças do disco rígido ficam agrupados e trabalham combase num sistema único de movimento que faz com que as cabeças de todos os pratosse desloquem simultaneamente.

Um sistema eletromagnético incumbe-se de mover sobre um eixo o conjunto formadopelos braços e as cabeças do disco rígido, podendo situar estas últimas em qualquerponto do raio de ação dos braços. Esse movimento, combinado com a rotação dospratos, permite que as cabeças possam percorrer a totalidade da superfície útil dosrespectivos pratos.

Depois que a seção mecânica do disco obteve os dados, na forma de impulsos elétricos,entra em ação a parte eletrônica, que se encarrega de preparar esses dados para enviá-los através do barramento (bus) de dados incorporado no disco rígido.

Segue-se um pequeno exemplo mostrando uma breve explicação do que acontece como HD cada vez que lhe é solicitado a leitura de uma pequena porção de informação dodisco. Este é um exemplo muito simplificado que não leva em consideração fatorescomo o cache do disco, correção de erros e outras técnicas especiais que os siste-mas utilizam hoje para aumentar a performance e a confiança. Os setores não sãolidos individualmente na maioria dos PCs, eles são agrupados em blocos contínuoschamados clusters. Um trabalho comum, a leitura de um arquivo através de umprograma como o Microsoft Word, pode envolver milhares ou talvez milhões deacessos individuais ao disco.

O primeiro passo no acesso ao disco é calcular onde no disco devemos procurar pelainformação desejada, ou seja, determinar qual parte do disco deve ser lida.

A localização exata no disco passa por uma ou duas traduções até que a requisiçãopossa finalmente ser processada pelo drive com o endereço da informação expressadoem termos da geometria do disco. A geometria do HD é normalmente expressada emtermos de cilindro, cabeça e setor nos qual o sistema quer que o HD leia (Um cilindro éequivalente a uma trilha para a finalidade de endereçamento). A requisição é enviadapara o HD através de sua interface, fornecendo o endereço do setor que deve ser lido.

Figura 126 -Componentes dodisco rígido(HD). “Originalda WesternDigitalCorporation”

148

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Primeiramente o programa interno de con-trole do disco rígido checa se a informa-ção solicitada está no cache (buffer) in-terno do próprio HD. Caso esteja, acontroladora lê a informação a partir docache (buffer) e a envia, sem a necessi-dade de ler a superfície do disco.

Na maioria dos casos, o disco já está gi-rando. Se não estiver, provavelmente o

motor deve ter sido desligado pelo sistema de gerenciamento de energia para economizá-la. Neste a controladora do HD irá ativá-lo, colocando os discos para girar na velocidadepadrão do modelo do disco rígido (HD).

A controladora recebe e interpreta o endereço dos dados que devem ser lidos e executaas translações adicionais, caso sejam necessárias, dependendo de cada modelo e fabri-cante. Com isso, finalmente, o programa que controla o HD tem o número do cilindroque contém a informação requisitada. O número do cilindro diz ao HD qual trilha e qualsuperfície de disco deve ser acessada. O programa controlador instrui o atuador a mo-ver a cabeça de leitura/escrita para a trilha apropriada.

Quando as cabeças estão na posição correta, o programa controlador ativa especifica-mente a cabeça que está sobre a região exata que precisa ser lida. A cabeça começa a lera trilha procurando pelo setor que foi solicitado. Somente então, após o disco ter roda-do até o inicio do setor solicitado é que os dados procurados começam a serem lidos.

A controladora coordena o fluxo das informações do HD para uma área de armazenamentotemporário (buffer). Somente então os dados começam a sair pela interface do HD,geralmente para a memória do PC, satisfazendo, assim, a solicitação do sistemaoperacional.

7.4.1.4 - Performance

Um HD (disco rígido) rápido ou lento afeta toda a performance do sistema num ambi-ente comum. Caso o sistema operacional utilizado não faça swap constantemente (ocorrequando há pouca memória RAM), a velocidade do disco rígido é a pequena parte que fazo balanceamento do sistema. Caso seja trocado um HD antigo do sistema por outro 30%mais rápido, os benefícios para as aplicações padrões estarão entre 2% e 18%. Muitasvezes é necessário outros componentes mais rápidos. Em outros casos ainda é precisouma maior capacidade e segurança.

Existem muitos programas que executam testes de performance no HD (disco rígido),alguns bons outros ruins. Em qualquer dos dois casos é necessário um ponto de compa-ração. Diferentes benchmarks (programas capazes de medir a performance) significamdiferentes números. Benchmarks modernos funcionam independentemente de existirou não dados no HD (disco rígido). Neste caso, somente teste de leitura são realizados.Contudo, o banchmark pode ser afetado por alguns fatores, principalmente:

1. Em qual canal o HD está conectado;

2. Se o HD está sozinho ou existe outro dispositivo conectado junto com ele nacontroladora;

Figura 127 -Geometriainterna do HD

Cade

rnos

de In

form

ática

149

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

3. Em qual sistema operacional o HD foi testado e usado;

4. Quais drivers foram, ou não, carregados.

Os principais fatores que influenciam a performance do HD (disco rígido) são:

• Velocidade de Rotação

• Número de setores por trilha

• Tempo de seek / tempo de escolha da cabeça / tempo de escolha do cilindro

• Latência da rotação

• Tempo de acesso aos dados

• Tamanho da cache do HD

• Como os dados são organizados no disco

7.4.1.4.1 - Velocidade de Rotação (Rotation Speed)

Um disco rígido típico tem a velocidade de rotação da ordem de 4.500, 5.200, 7.200,10.000 e 15.000 rpm. A velocidade de rotação aumenta muito a taxa de transferência,mas também aumenta o ruído e o calor dissipado (o HD aquece mais). Os HDs modernosconseguem ler todos os setores de uma trilha em uma única volta do disco (Interleave1:1). Outro fato que deve ser destacado é o de que a velocidade de rotação é constante.

7.4.1.4.2 - Número de setores por trilha

Os HDs modernos utilizam diferentes tamanhos de trilhas. As partes mais externas dosdiscos têm mais espaço para setores (mais setores) que as partes internas. Geralmente,os discos rígidos começam lendo das trilhas mais externas para as internas. Conseqüen-temente, os dados são lidos e escritos mais rapidamente no início da transferência.

7.4.1.4.3 - Tempo de seek / tempo de escolha da cabeça / tempode escolha do cilindro

A grosso modo, o tempo de seek (procura) é o tempo consumido pelo braço de suportedas cabeças para movê-las entre as trilha. Atualmente, um disco rígido pode ter mais de10.000 mil trilhas em cada face de um prato. Portanto, tentar acessar a próxima trilhade certa informação pode significar um salto entre uma e 9.999 trilhas.

O tempo de seek (procura) mais rápido ocorre quando se move diretamente de umatrilha para a próxima. O mais lento ocorre quando a cabeça tem que se deslocar da trilhamais interna para a mais externa, ou vice-versa. Alguns discos rígidos (especialmenteos SCSI) não executam o comando de seek corretamente. Estes drives posicionam acabeça em qualquer lugar próximo da trilha desejada. Assim, é correto afirmar que otempo de seek deve ser menor nos discos menores. Todas as cabeças de um disco rígidoestão ligadas ao mesmo atuador, desta forma todas as cabeças sempre estão no mesmocilindro.

150

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

7.4.1.4.4 - Latência da rotação

Quando a cabeça está sobre a trilha desejada após um salto, ela precisa esperar que arotação do disco chegue até o setor correto. Este tempo é chamado latência rotacional,que é medido em milésimos de segundo (ms) (1 ms = 1 segundo dividido por 1000). Oaumento da velocidade de rotação dos discos diminui esse tempo. A média deste tempoestá em torno de 4 ms (7200 rpm) à 6 ms (5400 rpm)

7.4.1.4.5 - Tempo de acesso aos dados

O tempo de acesso aos dados é uma combinação do tempo de seek, tempo de escolhada cabeça e da latência rotacional e também é medido em milésimos de segundo (ms).Como já foi citado anteriormente, o tempo de seek diz somente a velocidade com que acabeça é posicionada sobre o cilindro desejado. Até o dado ser lido ou escrito deve-seadicionar o tempo de comutação da cabeça para a escolha da trilha e também o tempoda latência rotacional para encontrar o setor desejado.

7.4.1.4.6 - Cache do HD

A cache é o armazenamento temporário dos dados a serem escritos ou que já foramlidos do HD, conforme escrito no item funcionamento. Todos os discos rígidos moder-nos têm seu próprio cache, contudo, eles variam em tamanho e na organização dosdados que estão armazenados nela. Pode-se checar o conteúdo do cache com algunsprogramas específicos, como o ASPIID da Seagate.

Normalmente, o tamanho da cache não é tão importante quanto a organização dosdados na cache (write/read cache ou look ahead cache). Na maior parte dos drives EIDEa cache do HD também é utilizada para armazenar seu firmware. Quando o drive é liga-do, ele lê o firmware a partir de um setor especial. Fazendo isso, os fabricantes poupamdinheiro eliminando a necessidade de uma ROM e ganham a flexibilidade de realizar umupdate da “BIOS” do drive facilmente, caso seja necessário. (Como para os drives daWestern Digital que têm problemas com algumas “BIOS” de algumas placas mãe resul-tando no funcionamento inadequado do sistema).

7.4.1.4.7 - Organização dos Dados no Disco

Através de uma rápida observação da BIOS pode-se encontrar três valores: total decilindros, cabeças e setores, assuntos já abortados anteriormente.

Atualmente, estes valores são utilizados simplesmente para compatibilidade com o an-tigo DOS, não refletindo a real geometria do disco rígido. O HD calcula estes valoresbaseado no endereço lógico dos blocos (LBA - Logical Block Address). E estes valoresLBA são convertidos nos valores reais de cilindros, cabeças e setores. As BIOS atuais sãocapazes de trabalhar com o LBA, superando a antiga limitação de 504 MB. Contudo,Cilindros, cabeças e setores ainda são utilizados pelo ambiente DOS. Os drives SCSIsempre utilizaram o LBA para acessar os dados no HD. Os sistemas operacionais atuaisacessam os dados via LBA, sem utilizarem a BIOS.

Cade

rnos

de In

form

ática

151

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

7.4.1.5 - Sistema de Arquivos - Organização Lógica dos Dados no HD

O Disco Rígido divide-se primeiramente em cilindros. Cada cilindro é dividido em trilhase estas, em setores. Geralmente cada setor possui o tamanho de 512 Bytes. Os setoressão agrupados em conjuntos maiores chamados clusters ou unidade alocável. Destaforma um cluster é um grupo de setores. O cluster é a menor parte endereçável nosdiscos rígidos, ou seja, é a menor unidade de espaço em disco que pode ser atribuída aum arquivo.

Em uma partição de 1024 MB ou mais, cada cluster tem 64 setores (32 KB), enquantodiscos de 512 MB até 1024 MB adotam clusters de 32 setores. Isto significa que, se forgravado um arquivo de 1 KB em uma partição com mais de 1024 MB serão desperdiça-dos 31 KB, já que nenhum outro arquivo poderá ocupar aquele cluster.

Um cluster pode ter o tamanho máximo de 64 setores (32 KB), o que obriga que umapartição, em FAT16 (explicada abaixo), tenha no máximo 2 GB.

Se você dividir o espaço ocupado no seu disco (em bytes) pelo tamanho do clustercorrespondente, a capacidade do disco rígido terá como resultado um número inteiro.

7.4.1.5.1 - FAT (File Allocation Table) - Sistema de Alocação deArquivos

O DOS, incluído o DOS 7.0 e o Windows 95, utilizam a FAT como sistema de arquivos paraarmazenar dados no disco rígido e nos flexíveis (floppy disk). A FAT agrupa os setoresem clusters utilizando 16 bits para endereçar todos os clusters. Estes 16 bits deendereçamento da FAT16 permitem a ela endereçar somente 65526 clusters, nos quaisalguns são utilizados com um propósito especial. Um cluster não pode ser maior que 32KB (64 setores de 512 bytes). Portanto, o tamanho máximo de uma partição FAT16 é 2GB = 65526 x 32 KB(32768 Bytes).

Este fato afeta drasticamente os arquivos que têm menos de 32 KB. Pois os mesmosocupariam os 32 KB do cluster, porque num cluster só pode haver um arquivo. É poreste fato que muitas pessoas dividem o disco rígido em partições menores que 512 MB,para aproveitarem melhor seu espaço, utilizando clusters com somente 8KB. Pode-sechecar a partição com o chkdsk do DOS-prompt e utilizar um software como o PartitionMagic para reparticionar o HD sem perder os dados nele contidos.

Com o lançamento do Windows 95 OEM Service Realease 2 (Windows 95 OSR2), a Microsoftintroduziu a FAT com endereçamento de 32 bits. Como quatro bits são reservados, con-seqüentemente, 228 (268.435.456) clusters podem ser endereçados através desta FATou FAT32, como é normalmente referenciada. Isto permite que partições maiores que 8

Tamanho da partição Tamanho do cluster utilizando FAT1632 MB (megabytes) 2 KB (4 setores por cluster)

128 MB 2 KB (4 setores por cluster)

256 MB 4 KB (8 setores por cluster)

512 MB 8 KB (16 setores por cluster)

1 GB (gigabyte) 16 KB (32 setores por cluster)

2 GB 32 KB (64 setores por cluster)

152

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

GB utilizem clusters com apenas 4 KB de tamanho. O tamanho máximo da partição é 2TB (2048 GB). Comparado com a FAT16, a FAT32 não tem um tamanho fixo para apartição da raiz. Assim, pode-se armazenar muitos diretórios com uma grande quanti-dade de arquivos diretamente no diretório raiz do HD. A tabela abaixo ilustra a novadivisão dos clusters.

O sistema de arquivos FAT32 tem as seguintes vantagens sobre o FAT16:

• Permite que os programas sejam abertos mais rapidamente até 50%, na média 36%mais rápido.

• Utiliza um tamanho de cluster menor, resultando em uma utilização mais eficiente doespaço em disco até 15% mais eficiente, na média 28% a mais de espaço em disco.

• Permite que um disco rígido de até 2 TB seja formatado como uma unidade única,eliminando a necessidade de partição do disco rígido.

• Pode realocar a pasta raiz e usar cópias de backup do FAT, tornando seu computadormenos vulnerável a falhas.

7.4.1.5.2 - NTFS (NT File System)

No início dos anos 90 a Microsoft começou a criar um sistema operacional e um sistemade arquivos com qualidade, performance e segurança. O objetivo deste sistema era per-mitir a Microsoft entrar no lucrativo sistema corporativo. Os sistema operacionais daMicrosoft, até então, eram o MS-DOS e o Windows 3.x. Nenhum deles tinha o poder oucaracterísticas comparáveis ao UNIX ou a qualquer outro sistema operacional sério.Uma das maiores fraquezas do MS-DOS e do Windows 3.x era o sistema de arquivos noqual eram baseados (FAT). Este sistema de arquivos oferecia poucos dos recursos neces-sários ao armazenamento e gerenciamento de dados em sistemas high-end, de rede oupara o ambiente corporativo. Para atingir estes objetivos a Microsoft criou um novosistema de arquivos, o NTFS, que não era baseado na FAT.

O NTFS foi designado para atender a objetivos específicos, entre eles os mais im-portantes são:

Confiança: Confiança: Confiança: Confiança: Confiança: Segurança e Controle de acesso: uma característica dos sistemas de arquivossérios é a capacidade de se recuperar de problemas sem a perda de dados. NTFS

Tamanho da partição Tamanho de cluster do FAT16 Tamanho de cluster do FAT3232 MB (megabytes) 2 KB (kilobytes) -

128 MB 2 KB -

256 MB 4 KB -

512 MB 8 KB 4 KB

1 GB (gigabyte) 16 KB 4 KB

2 GB 32 KB 4 KB

3 GB-7 GB - 4 KB

8 GB- 16 GB - 8 KB

16 GB- 32 GB - 16 KB

Maior que 32 GB - 32 KB

Cade

rnos

de In

form

ática

153

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

implementa algumas características importantes permitindo que as transações sejam total-mente concluídas, sem perda de dados, aumentando a tolerância à falhas do sistema.

Segurança e Controle de Acesso: Segurança e Controle de Acesso: Segurança e Controle de Acesso: Segurança e Controle de Acesso: Segurança e Controle de Acesso: A principal fraqueza do sistema de arquivos FAT é quenão inclui nenhuma facilidade para controlar o acesso a diretórios e arquivos armaze-nados no disco rígido (HD). Sem este controle é quase impossível a implementação deaplicações e redes que necessitam de segurança e também da capacidade de gerenciarquem pode ler ou gravar dados.

Quebra a barreira do Tamanho:Quebra a barreira do Tamanho:Quebra a barreira do Tamanho:Quebra a barreira do Tamanho:Quebra a barreira do Tamanho: No início dos anos 90, a FAT estava limitada a FAT16,que somente permitia partições de no máximo 2 GB. O NTFS foi desenhado para permitirgrandes partições, antecipando o crescimento da capacidade de armazenamento dosHDs, e também pode utilizar RAID arrays.

Armazenamento Eficiente: Armazenamento Eficiente: Armazenamento Eficiente: Armazenamento Eficiente: Armazenamento Eficiente: Novamente, no momento em que o NTFS estava sendo de-senvolvido, a maioria dos PCs utilizavam FAT16, cujos resultados no armazenamento dearquivos em disco deixavam a desejar. O NTFS evitou este problema utilizando um mé-todo diferente da FAT na alocação de espaço para os arquivos.

Nomes de Arquivos Longos:Nomes de Arquivos Longos:Nomes de Arquivos Longos:Nomes de Arquivos Longos:Nomes de Arquivos Longos: NTFS permite que os nomes dos arquivos possuam até 255caracteres.

Este sistema de arquivos não ficou estagnado, a Microsoft sempre tem feito aperfeiço-amentos e lançado novas versões. Recentemente, a Microsoft introduziu o NTFS 5.0como parte do sistema operacional Windows 2000. Em alguns aspectos, é muito seme-lhante ao utilizando pelo Windows NT, porém com várias características e funcionalida-des novas.

NTFS 5.0NTFS 5.0NTFS 5.0NTFS 5.0NTFS 5.0

Quando a Microsoft lançou a nova versão do sistema operacional Windows NT, ela sur-preendeu todas as pessoas nomeando o novo sistema operacional como Windows 2000e não como Windows NT 5.0, como era esperado. Contudo, a nova versão do NTFS,utilizada pelo Windows 2000, recebeu o nome de NTFS 5.0. Muitas das novas funciona-lidades do Windows 2000 atualmente dependem do sistema de arquivos NTFS, por exem-plo, o Serviço de Diretório (Active Directory service).

Dentre as novas funcionalidades que foram adicionadas ao NTFS com a versão 5.0 des-tacam-se, principalmente:

Pontos de Redirecionamento (Reparse Points):Pontos de Redirecionamento (Reparse Points):Pontos de Redirecionamento (Reparse Points):Pontos de Redirecionamento (Reparse Points):Pontos de Redirecionamento (Reparse Points): Arquivos e diretórios do sistemaoperacional podem ter ações associadas a ele. Assim, quando este objeto do sistema dearquivos é acessado de uma determinada forma, a ação associada é carregada. Issopermite implementar algo parecido com o “symbolic file link” do UNIX/LINUX.

Aumento das Permissões e da Segurança:Aumento das Permissões e da Segurança:Aumento das Permissões e da Segurança:Aumento das Permissões e da Segurança:Aumento das Permissões e da Segurança: Uma das mais importantes vantagensconseguidas com a escolha do NTFS como sistema de arquivos em relação aos anteriores(FAT, FAT32) é o maior controle sobre quem pode executar determinadas operações emdeterminados arquivos do sistema de arquivos. A FAT foi construída para trabalhar comPCs que são utilizados por uma única pessoa (sigle-user PC), não priorizando critérioscomo segurança e controle de acesso. Isto torna este sistema de arquivos muito pobrepara o ambiente multi-usuário. Em contraste com a FAT, o NTFS oferece um ambienteflexível de controle de quem pode acessar o que, isto permite a vários usuários e gruposde usuários diferentes acessarem dados no servidor simultaneamente, porém, cada umpode acessar somente os dados que lhe são permitidos.

154

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Variações dos arquivos (Change Journals)Variações dos arquivos (Change Journals)Variações dos arquivos (Change Journals)Variações dos arquivos (Change Journals)Variações dos arquivos (Change Journals)::::: o NTFS pode registrar todas as operaçõesexecutadas sobre os arquivos e diretórios, ou seja, registra quem executou determinadatarefa. Por exemplo, o usuário Bartolomeu apagou o arquivo X e alterou o arquivo Y.Quando este serviço está ativo o sistema grava todas as mudanças feitas no ChangeJournal, cujo nome também é utilizado para descrever esta característica.

Um jornal (neste caso um arquivo) é mantido para cada partição (volume) NTFS, elecomeça como um arquivo vazio. A qualquer momento que uma mudança é realizada novolume, um registro é adicionado ao arquivo. Cada registro inclui uma identificação de64 bit chamada Update Sequence Number - USN (Número Seqüencial de Atualização).Change Journals algumas vezes são chamados USN Journals. Cada registro no ChangeJournal contém o USN associado, o nome do arquivo e as informações de como asmudanças foram feitas.

Um ponto importante do Change Journal é que ele descreve as mudanças realizadas,mas não inclui os dados ou detalhes associados com a mudança. Se um dado é gravadonum arquivo particular, o Change Journal irá conter uma entrada (registro) indicandoque um dado foi gravado, mas não contém os dados que foram gravados no arquivo.Por esta razão o Chage Journal não pode ser usado como “undo” das operações realiza-das nos objetos do sistema de arquivos.

Criptografia:Criptografia:Criptografia:Criptografia:Criptografia: O NTFS 5.0 permite que os arquivos sejam criptografados e automatica-mente descriptografados quando eles são lidos.

Cotas de Disco: Cotas de Disco: Cotas de Disco: Cotas de Disco: Cotas de Disco: o administrador pode rastrear o quanto de espaço está sendo utilizadopelos usuários ou grupos de usuários. Com isso é possível colocar um limite no espaçoque pode ser utilizado por eles, caso seja necessário.

Suporte a Arquivos Esparsos:Suporte a Arquivos Esparsos:Suporte a Arquivos Esparsos:Suporte a Arquivos Esparsos:Suporte a Arquivos Esparsos: Arquivos esparsos são arquivos que alocam grandesáreas do HD, mas que os dados são colocados aos poucos até preencher todo o espaço.Estes arquivos funcionam como se fosse um arquivo de aço para pastas com documen-tos. Quando o arquivo de aço é comprado existem poucas pastas para serem colocadasnele, porém, com o passar do tempo, novas pastas são colocadas no arquivo de aço, atéque ele esteja totalmente cheio. Um arquivo esparso é um arquivo com uma grandequantidade de espaço vazio, que é preenchido com o decorrer do tempo ou pode nãoser preenchido.

7.4.1.5.3 - WinFS (Windows Future Storage) - sistema de arquivos doLonghorn

Os desenvolvedores atuais não querem lidar com restrições que tenham relação a capa-cidade dos discos rígidos, pelo contrário, eles têm nas mãos o gerenciamento de gigan-tescas quantidades de dados armazenado numa mídia virtual ilimitada. O sistema dearquivos FAT não foi desenhado para lidar várias centenas de MB de um disco rígido de 200 GB.

Este problema impulsionou a Microsoft a tomar uma ação para a próxima geração doWindows. O sistema de arquivos Windows Future Storage (Win FS) vai substituir osatuais sistemas de arquivos no Longhorn, o sucessor do Windows XP. Pela primeira vezuma tecnologia utilizada por servidores vai gerenciar os PCs domésticos através de umbanco de dados relacionais.

WinFS é o codenome da próxima plataforma de armazenamento no Windows Longhorn.Ela utilizará todas as vantagens da tecnologia de banco de dados. A Microsoft está

Cade

rnos

de In

form

ática

155

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

avançando no sistema de arquivos, integrando armazenamento de dados, dadosrelacionais e dados XML. Os usuários do Windows irão ter disponíveis novas maneirasintuitivas de procurar, relacionar e lidar com suas informações. Terão ainda, suporte asincronização de dados entre máquinas diferentes que utilizem o Longhorn. Esta novaplataforma rica em APIs para gerenciamento também será compatível com as APIs Win32.

7.4.1.6 - Setores Defetuosos (bad sectors ou bad blocks)

Setores ruins (sinal de que você já deveria ter trocado seu HD) podem ser detectadospor ruídos de cabeça batendo, os chamados cliques. Este sintoma pode ocorrer quandoum setor não é encontrado, uma vez que sempre que isto ocorre o HD reinicializa. Umarotina de reinicialização leva as cabeças para uma área de referência e novamente paraa região onde se espera encontrar o setor, esta operação é chamada de calibração.

Os setores ruins são, geralmente, causados por danos na mídia, mas também por desli-gamento inadequado, por vibrações e choques acima dos limites máximos. A formataçãocompleta (não rápida) feita pelos sistemas operacionais pode acabar com alguns seto-res ruins não oriundos de defeitos na mídia. De fábrica, praticamente todo HD sai comalguns deles (mídia com imperfeições). Quando vai chegando o fim de vida, começam asurgir novos setores ruins que podem ser detectados e isolados por programas como oNorton Disk Doctor (NDD) em análise de superfície, formatadores de baixo nível ofere-cidos pelos fabricantes e programas como Disk Manager da Ontrack

7.4.1.7 - Detecção do tamanho do HD pela BIOS

Uma questão que não deve ser esquecida é a detecção do tamanho correto do HD. Nãoé preciso saber que cada GB equivale a 1024 MB para descobrir que o tamanho do HDnão foi detectado corretamente. Há alguns limites de reconhecimento por parte daBIOS da placas mãe. Os limites geralmente ficam em 527 MB (até os 486), 2GB à 8 GB(muitas placas de Pentium II/III). Felizmente, há uma solução relativamente fácil deempregar chamada de dynamic drive overlay (DDO). Os fabricantes de HDs costumamoferecer um software para que um programa especial seja instalado nos setores de BOOTou então carregado pelo config.sys permitindo acesso transparente e legítimo a todaextensão do HD.

7.4.1.8 - DMA (Direct Memory Access) - Acesso Direto à Memória

O Direct Memory Acces (DMA - Acesso Direto à Memória) é uma forma de controlar amemória do sistema sem controlar a CPU (Processador). Este módulo pode mover da-dos de um local ou região da memória para outro local ou região.

Nos primeiros computadores o processador (CPU) praticamente fazia quase tudo dentrodo PC. Ele tinha que executar os programas, mas também era responsável por transferirdados de/para os periféricos. Infelizmente, quando a CPU executa estas transferências elenão pode fazer mais nada, ou seja, não pode executar nenhuma outra operação.

A invenção do DMA permite aos periféricos transferir os dados diretamente para a memória,sem a necessidade de utilizar o processador. Isto permite um ganho na performance. Canaisespeciais foram criados ao longo de cada circuito para permitir o controle dos mesmos. Estecircuito é geralmente parte do sistema de chipset da placa-mãe.

156

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Na maioria das situações o acesso direto à memória é mais rápido se comparado ao queutiliza a CPU. O DMA pode ser configurado para lidar com todos os dados oriundos dosperiféricos. Porém, somente a memória pode ser acessada desta maneira, mesmo assimmuitos sistemas de periféricos, registradores de dados e registradores de controle po-dem ser acessados como se fossem uma memória comum. O DMA é utilizado, geralmen-te, somente para alguns dispositivos específicos, pois ele usa o mesmo barramento queo processador (CPU) usa para acessar a memória e apenas um dos dois pode utilizá-lode cada vez. Ou seja, a CPU e o DMA não podem acessar a memória simultaneamente.

7.4.2 - Floppy drive ou disco flexível

Os disquetes, assim como os discos rígidos, são peri-féricos de acesso aos dados aleatórios. A fita mag-nética é um meio de armazenamento seqüencial, ouseja, temos que passar por todos os dados gravadospara acessarmos um byte no final da fita.

Os floppy drives utilizam discos magnéticos para agravação e leitura de dados. Seu acesso é lento (0.06

Mbps em discos de 1.44 MB) e têm capacidade limitada até 2.88 MB por disquete. Sãoconectados ao conector de unidades de disco flexível. Cada interface de conexão, loca-lizada na placa-mãe, pode ter até duas unidades de disco.

As chamadas mídias de armazenamento removíveis vêm tendo grande aceitação nomercado com o Zip Drive da Iomega. É um drive externo ligado a porta paralela (ouinterno, conectado a uma placa SCSI ou mesmo utilizando os canais EIDE) que aceitapequenos discos com capacidade para armazenar até 100 MB de informação, tendo-sehoje discos Zip de até 250 MB. Em agosto de 1997, foi lançado o SuperDisk LS-120 daO. R. Technology, que lê os disquetes tradicionais de 31/2" e discos de 120 MB. Existemoutros modelos desta linha como o Jazz Drive, também da Iomega, com capacidade dearmazenamento de 800 MB.

As informações nos disquetes dividem-se basicamente em trilhas que são compostas desetores. Os setores formam o cluster, conforme explicado anteriormente.

7.4.3 - Armazenamento Ótico

O compact disk (CD) foi lançado em outubro de 1982 e provou ser um grande sucessocomo um formato de distribuição confiável não somente para a música, mas tambémpara todas as outras aplicações.

Os CDs de áudio podem armazenar até 80 minutos de música no formato digital, segun-do a especificação do Livro Vermelho (Red Book). Em 1984, o Livro Amarelo (YellowBook) publicou a especificação para o CD-ROM que podia ser utilizado para armazenardados de aplicações.

A introdução das versões dos CDs graváveis e a redução do preço para o hardware e amídia gravável encorajou os consumidores a fazerem cópias de CDs e CD-ROMs, não so-mente para seu próprio uso. Isto fez com que as companhias utilizassem várias tecnologiasde proteção contra cópias, na tentativa de diminuir o nível de cópias domésticas e comba-ter a pirataria. Contudo o futuro do CD está ameaçado pela Internet e pelo DVD.

Figura 128 –Discos de 8",5¼” (desuso) e3½”(fonte:www.oldcomputers.net)

Cade

rnos

de In

form

ática

157

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

7.4.3.1 - Formatos do CD

Os CDs contêm milhões de marcas que correspondemaos valores 0 e 1, a única informação que o compu-tador é capaz de compreender. Sem uma organiza-ção lógica, o leitor de CD seria incapaz de acessá-lapara interpretá-la corretamente. Por essa razão, osdados são organizados segundo diferentes padrões,que fizeram com que o tipo de informação que deve-riam armazenar evoluísse paralelamente. A maioriadas unidades leitoras de CD é compatível com os for-matos mais difundidos. O principal formato utilizadohoje aproveita o sistema utilizado nos disquetes mag-néticos convencionais e o aplica aos discos óticos.

O compact disk (CD) suporta vários formatos pré-gravados para música, dados de computadores, vídeo, jogos e outras aplicações. Istopode ser visto na Figura 129.

CD de Áudio:CD de Áudio:CD de Áudio:CD de Áudio:CD de Áudio: é o formato original do CD, a base para todos os outros formatos, ou seja,todos os outros formatos sairam deste formato. Os discos feitos no padrão do CD deáudio também podem ser utilizados para CD-Gráficos (CD-Graphics) ou CD-Textos (CD-Text), já o CD-Extra adiciona dados de computador ao CD de Áudio.

CD-ROM: CD-ROM: CD-ROM: CD-ROM: CD-ROM: é derivado do CD de Áudio e armazena dados de computador para jogos de PCe outras aplicações.

CD-ROM XA: CD-ROM XA: CD-ROM XA: CD-ROM XA: CD-ROM XA: é a versão multimídia do CD-ROM, utilizado como base para o CD-I, CD-Vídeo e CD-Foto. O CD-I Bridge (CD-I Ponte) permite que os dois últimos formatos sejamexecutados em aparelhos que executam CD-I.

7.4.3.1.1 - CD de Áudio (Audio-CD)

Os CDs de Áudio foram desenhados para armazenar mais de uma hora de áudio estéreoem alta qualidade. Armazenado no formato digital o barulho praticamente não existe.

O CD é superior aos discos de vinil e aos cassetes de muitas maneiras:

• Qualidade superior do som sem clicks, hiss ( som de “sss”, barulho parecido com somdo ar escapando) ou outros defeitos.

• Facilidade de executar acesso randômico (aleatório) para qualquer faixa.

• Longa vida, os CDs teoricamente não estragam.

• Tamanho compacto, 12 cm de diâmetro.

Áudio digitalÁudio digitalÁudio digitalÁudio digitalÁudio digital

A qualidade superior dos CDs aliada a seu tamanho compacto torna possível a utilizaçãoda tecnologia digital. O CD de áudio provê a qualidade necessária para todas as aplica-ções de áudio, mas para os puristas ela ainda não é suficiente. Por este motivo váriascaracterísticas novas foram introduzidas no formato HDCD e o novo formato DVD-Audioincorporou estas novas características incluindo o aumento do número de amostras

Figura 129 -Formatossuportadospelo CompactDisk (CD)

158

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

vocais por segundo, mais bits por amostra e multi-canais com som surround.

No vinil e nas fitas cassetes de áudio, a onda sonora é gravada como sinal analógico.Conseqüentemente, qualquer imperfeição irá ser ouvida como um barulho (hiss) oucomo qualquer outro defeito. Para reduzir estes defeitos, os CDs utilizam o PCM (PulseCode Modulation - Código de Modulação por Pulso), a mais simples tecnologia decodificação digital.

Utilizando a tecnologia PCM, amostras da onda analógica são tomadas em intervalos earmazenadas como números. O exemplo acima mostra a conversão de uma onda analógica(que poderia ser parte de um sinal de áudio) para o digital através da representação decada amostra como um número (de 0 a 100 neste exemplo).

Na prática, a faixa de valores e a quantidade (taxa) de amostragem devem ser grandeso suficiente para assegurar a exata reprodução da onda analógica original. O limitesuperior para a audição humana é da ordem de 20 KHz. Conseqüentemente, o áudiodeve ser amostrado 40.000 vezes por segundo ou mais.

Para reduzir a distorção cada amostra deve ser representada por um número de, nomínimo, 16 bits produzindo 65536 valores possíveis ou níveis (0 a 65535) por amostra.

HDCD High Definition Compatible Digital -Compatibilidade Digital de Alta Definição

HDCD é um processo de gravação que aumenta a qualidade do áudio em relação aos CDs,produzindo um resultado final mais aceitável para os puristas. Ele foi desenvolvidopela Pacific Microsonics.

Os discos HDCD utilizam os bits menos significantes dos 16 bits por canal para codificarinformações adicionais de forma a aumentar a qualidade do sinal de áudio e de maneiraa não afetar os players de CD (“tocadores” de CD) comum. Isto permite que CD players(“tocadores” de CD) executem o HDCD normalmente, como se fossem CDs comuns. Oresultado destas informações adicionais é um sistema de codificação de 20 bits porcanal, ele é utilizado para produzir maior fidelidade a enorme variedade de sons naturais.

Muitos títulos HDCD podem ser encontrados no mercado mundial hoje, especialmentenos USA (Estado Unidos). Os discos podem ser reconhecidos pela presença da logomarca

HDCD. Para maiores informações acesse o site www.hdcd.com.

Players (“tocadores”) especiais para HDCD são necessários para execu-tar discos HDCD, pois eles utilizam ferramentas adicionais como a

interpolação adicionada e códigos para corrigir erros da interpolação. Estes players(“tocadores”) também produzem melhores resultados tocando CDs comuns, isso se com-parado aos players (“tocadores”) de CDs comuns. Alguns players de DVD também irãotocar discos HDCD.

Figura 130 -Transformaçãodo sinalanalógico emdigital

Figura 131 -Logomarcaestampadanos discosHDCD

Cade

rnos

de In

form

ática

159

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

7.4.3.1.2 - CD-ROM

Visto que os CDs armazenam áudio no formato digital, eles também são apropriadospara armazenar outras informações que podem ser representadas de forma digital. Em1984, a Philips e a Sony liberaram a especificação do CD-ROM (Compact Disc Read OnlyMemory). Quaisquer dados de computador poderiam ser gravados num CD-ROM.

Os discos CD-ROM se diferenciam dos CDs de áudio principalmente de duas formas:

• Os dados no CD-ROM são divididos em setores, que armazenam os dados do usuário ecódigos adicionais para a correção de erros.

• Os dados do CD-ROM são separados em arquivos, então um sistema de arquivos énecessário para que os arquivos sejam acessados de maneira fácil é rápida.

CD-ROM Drives (players, tocadores de CD-ROM)CD-ROM Drives (players, tocadores de CD-ROM)CD-ROM Drives (players, tocadores de CD-ROM)CD-ROM Drives (players, tocadores de CD-ROM)CD-ROM Drives (players, tocadores de CD-ROM)

Os discos CD-ROM são lidos pelos drives de CD-ROMs, que hoje é um componente padrãodos PCs e de alguns consoles de jogos. Estão começando a ser substituídos pelos drivesde DVD-ROM. Um CD-ROM tem muitas vantagens sobre outros formatos de armazenamentode dados e poucas desvantagens:

A capacidade de um CD-ROM é, na média, 700 MB de dados, isto equivale a aproximada-mente 500 disquetes de alta densidade.

Os dados de um CD-ROM podem ser acessados mais rapidamente que uma fita, mas CD-ROMs são mais lentos que os discos rígidos (HD).

Como nos CDs de áudio, somente pode-se regravar dados nos discos regraváveis.

EspecificaçãoEspecificaçãoEspecificaçãoEspecificaçãoEspecificação

A especificação do CD-ROM, segundo o Livro Amarelo, define o uso de dois tipos desetores, Mode 1 e Mode 2 (utilizado pelo CD-ROM XA). O principal parâmetro do CD-ROMe conseqüentemente do CD-ROM XA estão descritos na tabela abaixo.

Setores do CD-ROMSetores do CD-ROMSetores do CD-ROMSetores do CD-ROMSetores do CD-ROM

Os dados armazenados num disco CD-ROM são divididos em setores equivalentes aosblocos de áudio no CD de Áudio. Vale ressaltar que os primeiros players (“tocadores”)liam 75 setores por segundo, que é chamada de velocidade básica (1x) do player. Destemodo, se um player possui uma velocidade de leitura dupla (2x), significa que o drives

Parâmetro Valor ComentárioCapacidade 680 MB Assumindo 74 minutos

Taxa de dados 150 kB/s Em 1x de velocidade

Tamanho do setor 2,352 bytes Incluindo cabeçalho, ECC etc

Dados do usuário por setor 2,048 bytes Incluído toda correção de erro

Taxa de setores lidos 75 sectores/s Em 1x de velocidade

Modos 1 ou 2

Formas 1 ou 2 Somente em modo 2

160

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

de CD-ROM consegue ler 150 setores por segundo. A velocidade básica tornou-se aunidade de medida dos player (drive de CD ou “tocador”), por exemplo, um drive de CDde 52x é 52 vezes mais rápido que o primeiro player, ou seja, esse é capaz de ler 3900(52 x 75) setores por segundo.

Contudo, como os CDs foram desenhados primeiramente para áudio, eles necessitam dealgumas alterações para que possam ser utilizados no armazenamento de dados decomputadores. Entre as mudanças destacam-se, principalmente, a adição de dados nocabeçalho e de códigos para correção de erros.

Existem dois tipos diferentes de setores definidos na especificação do CD-ROM, Mode 1e Mode 2 (este último é utilizado para os discos CD-ROM XA).

Setores Mode 1 são destinados a armazenar dados de computador e contém os camposabaixo:

••••• Sync (12 bytes): Sync (12 bytes): Sync (12 bytes): Sync (12 bytes): Sync (12 bytes): utilizado para sincronização. Com ele o player identifica o início decada setor;

••••• Header (cabeçalho 4 bytes): Header (cabeçalho 4 bytes): Header (cabeçalho 4 bytes): Header (cabeçalho 4 bytes): Header (cabeçalho 4 bytes): cabeçalho;

••••• Dados (2.048 bytes): Dados (2.048 bytes): Dados (2.048 bytes): Dados (2.048 bytes): Dados (2.048 bytes): dados armazenados no setor;

• ECC (Error Correction Code - 276 bytes): ECC (Error Correction Code - 276 bytes): ECC (Error Correction Code - 276 bytes): ECC (Error Correction Code - 276 bytes): ECC (Error Correction Code - 276 bytes): códigos para a correção de erros;

••••• EDC (Error Detection Code - 4 bytes): EDC (Error Detection Code - 4 bytes): EDC (Error Detection Code - 4 bytes): EDC (Error Detection Code - 4 bytes): EDC (Error Detection Code - 4 bytes): códigos para detecção de erros e conseqüentecorreção.

O Mode 1 é o tipo mais simples formato, ele erautilizado como formato básico para os CD-ROMsque seguem o Livro Amarelo.

Setores mode 2 são utilizados como formato bá-sico para o CD_ROM XA e pode ter dois formatos:o Form 1 e o Form 2.

• Mode 2 no formato Form 1: Mode 2 no formato Form 1: Mode 2 no formato Form 1: Mode 2 no formato Form 1: Mode 2 no formato Form 1: os setores contêm2048 bytes com o mesmo ECC utilizado nos seto-res mode 1.

• Mode 2 no formato Form 2: Mode 2 no formato Form 2: Mode 2 no formato Form 2: Mode 2 no formato Form 2: Mode 2 no formato Form 2: os setores contêm2324 bytes por setor para os dados do usuário.

Mas sem o ECC, que é adequado somente para dados onde os erros podem ser oculta-dos.

Setores Mode 2 compreendem os seguintes campos:

••••• Sync Sync Sync Sync Sync (12 bytes) que é usado para permitir ao player identificar o início de cada setor;

••••• Header Header Header Header Header (4 bytes);

••••• SubHeader SubHeader SubHeader SubHeader SubHeader (sub-cabeçalho - 8 bytes) contém parâmetros relacionados com o tipodos dados contidos no setor;

••••• ECC Eror Correction Code ECC Eror Correction Code ECC Eror Correction Code ECC Eror Correction Code ECC Eror Correction Code (Código para Correção de Erros - 276 bytes) que compreen-de um nível adicional do CIRC (Cross Interleaved Read - Solomon Code) proteção deerro somente para o Form 1;

••••• EDC Error Detection Code EDC Error Detection Code EDC Error Detection Code EDC Error Detection Code EDC Error Detection Code (Código pra Detecção de Erros) para o Form 1 e 2.

Figura 132 -Setoresutilizadospelos CD-ROMs

Cade

rnos

de In

form

ática

161

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Note que o Mode 1 e o Mode no formato Form1 utilizam o mesmo sistema de correçãode erros, isto permite que o uso deles seja alternado, mas não na mesma trilha e prefe-rencialmente não no mesmo disco. O software utilizado para gravar CDs pode ser confi-gurado como Mode 1 ou Mode 2 no formato Form1. Quase todos os computadores PCse MACs lêem CD-ROMs Mode 2 no formato Form1 como se fosse Mode 1.

Os discos Video-CD usam Mode 2 no formato Form 2 para vídeos MPEG, o que permiterápidas taxas de transferências.

Capacidade do CD-ROMCapacidade do CD-ROMCapacidade do CD-ROMCapacidade do CD-ROMCapacidade do CD-ROM

A capacidade do CD-ROM depende do formato utilizado, CD-ROM Mode 1 ou Mode 2 CD-ROM XA. Existem 336.300 setores num CD-ROM, assumindo que o tamanho máximo é 76minutos e 30 segundos (conforme recomenda o padrão). Destes devem ser subtraídos166 setores do início da trilha 1, mais alguns setores para o sistema de arquivos, perfa-zendo um total de, aproximadamente, 200. Isto deixa 336.100 setores disponíveispara os dados dos usuários.

Setores Mode 1Setores Mode 1Setores Mode 1Setores Mode 1Setores Mode 1 contêm 2048 bytes por setor, que produz uma capacidade total de688.332.800 bytes ou 656 MB

Setores Mode 2Setores Mode 2Setores Mode 2Setores Mode 2Setores Mode 2 também contêm 2048 ou 2324 bytes por setor, o que permite, de certaforma, uma capacidade mais alta, dependendo da mistura destes dois tipos de setores.

Um player (“tocador”, leitor de CD) compatível com o formato CD-ROM XA é capaz deencotrar no disco diferentes tabelas de conteúdos para acessar os dados guardados emdiferentes sessões. O método utilizado pelos leitores compatíveis com multissessão échamado de interleaving e consiste, basicamente, na capacidade de distribuir os arqui-vos em diferentes segmentos não contíguos, acrescentando, a cada um, uma referênciasobre o tipo de dados que contém (gráficos, som ou texto) e intercalando, por exem-plo, blocos de som entre duas seqüências de mesmo vídeo, para reproduzi-los de formasincronizada. Os CDs gravados com multissessão têm um espaço menor reservado paradados do usuário menor.

Sistema de ArquivosSistema de ArquivosSistema de ArquivosSistema de ArquivosSistema de Arquivos

O Livro Amarelo não especifica como os arquivos de dados devem ser armazenados erecuperados (lidos). Para acessar qualquer arquivo no computador o sistema operacionalprecisa saber onde estes arquivos estão. Por conveniência, todos os arquivos recebemum único nome e são colocados num diretório da hierarquia organizada de diretórios.

Um sistema de arquivos facilita o armazenamento e a recuperação de talvez centenas,milhares ou ainda milhões de arquivos. Cada sistema operacional usa um sistemade arquivos diferentes e, conseqüentemente, existem vários sistemas de arquivospara CD-ROM que são utilizados por estas plataformas, incluindo o windows,Macintoch Unix, Linux, etc.

O sistema de arquivos para CD-ROM mais comum é o ISSO 9660, que é uma versãointernacional do sistema de arquivos do High Sierra Group. Foi desenhado para os PCse para o MD-DOS. Sua extensão, o JOLIET, provê nomes de arquivos longos.

Com o advento do DVD, o sistema de arquivos UDF (Universal Disk Format, formato de

162

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

disco universal) foi adicionado a lista. Ele é adequado para discos de somente leitura eregraváveis e permite nome de arquivos longos.

ISO 9660ISO 9660ISO 9660ISO 9660ISO 9660

No ISO 9660, os dados começam no setor 166 (setor lógico 16) e são definidos doisníveis:

Nível 1: Nível 1: Nível 1: Nível 1: Nível 1: Compatível com o sistema de arquivos MS-DOS. Nomes de arquivos em caixaalto, nome de arquivos no formato 8+3 e subdiretórios com 8 níveis de profundidadesão as principais características.

Nível 2:Nível 2:Nível 2:Nível 2:Nível 2: Nomes de arquivos com até 32 caracteres. Não pode ser utilizado para o siste-ma MS-DOS. As outras restrições do nível 1 continuam.

JOLIET Extensão do ISO 9660JOLIET Extensão do ISO 9660JOLIET Extensão do ISO 9660JOLIET Extensão do ISO 9660JOLIET Extensão do ISO 9660

A especificação do Joliet foi desenvolvida para resolver as deficiências do sistema dearquivos ISO 9660 original (Nível 1), particularmente quando é utilizado o Windows 95ou superior, dentre elas destacam-se:

• Conjunto de caracteres limitados para os caracteres em caixa alto, números e underscore;

• Nomes de arquivos limitados a 8 caracteres, mais 3 da extensão;

• Limitações do nível de profundidade dos subdiretórios;

• Limitação com relação ao formato do nome do diretório.

O Joliet utiliza o SVD (Suplementary Volume Descriptor, descritor adicional de volume)para resolver os problemas citados acima. Para manter a compatibilidade com o MS-DOSo descritor SVP primário utiliza uma tabela de caminhos (path) que se encontra noformato ISO 9660 Nível 1. Ele utiliza ainda uma segunda tabela com nomes de arquivoslongos para manter a compatibilidade com o Windows 9x/2000/XP. O Joliet aceita quese utilizem nomes de arquivos longos, com no máximo 64 caracteres, contudo os nomesdevem seguir um padrão internacional denominado Unicode. O Unicode é um padrãointernacional que tem por objetivo definir a codificação interna do computador paraum texto. A grosso modo, ele permite que um disquete com um texto feito no Brasil sejatransportado para a China e visualizado lá da mesma forma que ele se encontrava noseu país de origem.

UDF (Universal Disk Format, formato de disco universal)UDF (Universal Disk Format, formato de disco universal)UDF (Universal Disk Format, formato de disco universal)UDF (Universal Disk Format, formato de disco universal)UDF (Universal Disk Format, formato de disco universal)

Hoje, cada sistema operacional usa um formato de sistema de arquivos proprietário,impedindo, com isso, que as mídias removíveis sejam portáveis entre diferentes siste-mas operacionais. Por exemplo, uma mídia criada utilizando o sistema de arquivos HPFSdo OS/2 não pode ser lida ou modificada com o sistema de arquivos do Windows NT.Para resolver este problema outro sistema de arquivos foi criado e definido.

O UDF (Univesal Dsik Format, formato de disco universal) é um sistema de arquivosuniversal, ou seja, independente de fabricante, desenvolvido permitir para permitir atroca de informações e ser portável, permitindo aos diferentes sistemas operacionaisacessar os dados (ler/gravar/modificar) que foram criados por outro sistema operacional.O UDF é um subconjunto (totalmente compatível) do padrão de troca de dados atravésde gravação não seqüencial (NSR Non-Sequential Recording, gravação não seqüencial)criado pela ISO (International Standards Organization, organização internacional de

Cade

rnos

de In

form

ática

163

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

padrões) conhecido como ISO 13346. O UDF é um subconjunto do ISO 13346 e foidefinido como OSTA (Optical Storage Technology Association, associação tecnológicade armazenamento ótico), uma associação comercial sem fins lucrativos que pro-move, ativamente, o uso de tecnologias de gravação ótica e produtos paraarmazenamento de dados e imagens de computadores.

O UDF pode ser imaginado como a próxima geração do ISO 9660, o padrão desistema de arquivos de somente leitura que permitia a mídia do CD-ROM ser lida emtodos os sistemas operacionais. O ISO 9660 foi o principal responsável pelo suces-so do CD-ROM em ambientes domésticos, comerciais e em organizações governamentaisdo mundo inteiro.

O objetivo primário do UDF era maximizar a troca de dados de forma segura, res-guardando a uniformidade dos dados, permitindo uma única plataforma de infor-mações dos arquivos armazenados e diminuindo o custo e a complexidade daimplementação do ISO 13346. Ele é ideal para qualquer aplicação ou uso quando atoca de arquivos entre diferentes sistemas operacionais é necessária.

Até hoje, o padrão de sistema de arquivos UDF foi especificado para DOS/Windows3.xx, OS/2, Macintosh, Unix (todas as versões), Windows 9x, Linux e sistemasoperacionais baseados na tecnologia do Windows NT.

A partir da perspectiva do sistema de arquivos podemos dividir as mídias em doistipos:

Mídias de somente leitura (Read-only):Mídias de somente leitura (Read-only):Mídias de somente leitura (Read-only):Mídias de somente leitura (Read-only):Mídias de somente leitura (Read-only): como principais exemplos têm-se o CD-ROM ou DVD-ROM, que são de somente leitura para o usuário final. Desta forma, osistema de arquivos funciona como somente leitura, impedindo que arquivos sejamapagados, renomeados, modificados, que o espaço seja alocado, que diretóriossejam criados, renomeados, removidos, e assim por diante.

Mídias graváveis (Writable):Mídias graváveis (Writable):Mídias graváveis (Writable):Mídias graváveis (Writable):Mídias graváveis (Writable): estas mídias são aquelas que podem ser gravadaspelo usuário final. Elas podem ser subdivididas em: escrita seqüencial e nãoseqüencial.

As mídias de gravação seqüencial incluem o CD-R e o DVD-R, que são semelhantesem todos os níveis, exceto na capacidade. Gravação seqüencial, geralmente, refere-se a gravação de um disco (disk-at-once) ou de uma trilha (track-at-once).

Quando alguma informação é gravada, é alocado um espaço maior que o necessáriopara os dados que serão gravados. Este excesso será ajustado pela gravação subse-qüente, uma vez que o sistema de arquivos precisa saber a localização exata dosdados gravados. Nesta gravação subseqüente, outra estrutura UDF é criada. Estanova VAT (Virtual Allocation Table, tabela de alocação virtual) aceita que os blocosseja remapeados, permitindo ao sistema de arquivos regravar somente as informa-ções novas ou modificadas. A VAT mantém a imagem anterior do sistema de arqui-vos UDF que foi devidamente fechada, isto permite que o estado da última grava-ção bem sucedida seja retomado, eliminando a necessidade de um utilitário extrapara checar e reparar.

As principais mídias de gravação não seqüenciais são: WORM (Write-Once Read-Many, mídia que pode ser gravada somente uma vez e lida inúmeras vezes), CD-RW,DVD+RW, DVD-RAM e discos magnéticos não seqüenciais. Mídias gravadas utilizan-do esta tecnologia necessitam de um alto nível de complexidade porque o sistema

164

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

operacional precisa gerenciar o espaço livre. Primeiramente, o sistema de arquivosUDF precisa manter uma trilha de espaço não alocado (espaço que está pronto paraser alocado) e espaço liberado (espaço que será necessário para a preparação daoperação antes da alocação). Segundo, o sistema de arquivos UDF deve otimizar amudança dos dados, por exemplo, quando um novo diretório é criado, ao invés desimplesmente adicionar um registro no final do arquivo de diretórios (parecido comoo que é feito na gravação seqüencial), o UDF deve procurar e reutilizar o registro dodiretório gravado e corrigir o tamanho verificando se ele não é maior ou mais longoque o permitido pela mídia ou pelo padrão.

A gravação não seqüencial precisa de um utilitário para checar e reparar, garantin-do o correto funcionamento do sistema de arquivos no caso de um evento como afalta de energia ou o travamento do sistema operacional enquanto os dados estãosendo gravados e das informações ainda estarem armazenadas na RAM.

As mídias gravadas não seqüencialmente podem ser divididas em WORM e Regraváveis(Rewritable).

As mídias WORM permitem gravações nos setores de todo o disco em qualquer or-dem, mas cada setor pode ser gravado somente uma vez. As regraváveis tambémpermitem gravações em qualquer setor em qualquer ordem, porém, a gravação numdeterminado setor pode ocorrer inúmeras vezes, parecido com os discos magnéti-cos (HDs).

7.4.3.1.3 - CD-I

Diferentemente do CD-ROM, que foi concebido como uma mídia de uso geral, osdiscos CD-I foram desenvolvidos para serem discos multimídia, ou seja, para áudio,vídeo, gráficos e texto juntos.

CD-I de dados pode conter uma ou mais “streams” de áudio, cada uma numa línguadiferente, por exemplo, todas juntas com um vídeo e ainda imagens e/ou gráficode dados. O sub-cabeçalho de cada setor pode também conter um gatilho de bits,que inicia eventos que podem ser detectados pelos softwares.

7.4.3.1.4 - CD-Vídeo (Vídeo-CD VCD)

Os VCDs foram definidos pelo livro branco. Eles contêm áudio e vídeo no formatoMPEG-1. A especificação do VCD foi criada pela Philips, Sony, Matsushita e JVC. Eleé um formato genérico que é independente do hardware. A versão original foi para okaraokê CD.

A despeito da introdução do DVD-Video, Video-CD ganhou um novo fôlego (parti-cularmente na China) com a introdução de uma nova versão.

7.4.3.1.5 - CD-Foto (Photo-CD)

A Kodak anunciou o Photo Cd em 1990 e o lançou no verão de 1992. Discos noformato Photo CD contêm imagens fotográficas numa faixa de resolução que podeser processada por várias aplicações.

Cade

rnos

de In

form

ática

165

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

7.4.3.2 - Tecnologias empregadas no armazenamento ótico

7.4.3.2.1 - Tecnologia do Laser

O compact disk (CD) baseou-se na tecnologia do laser para ler e es-crever os dados no disco. A palavra laser significa Light Amplificationby Stimulated Emission of Radiation (Emissão de luz através daestimulação da emissão de radiação). O laser gera uma luz coerente,que permite a um feixe de luz ser focalizado num ponto muito peque-no, cujo menor diâmetro equivale ao comprimento de onda divididopela abertura numérica (NA - numerical aperture), que pode ser vistana Figura 133.

A aparição do laser, mais especificamente, do diodo emissor de lasera custo baixo permitiu que a tecnologia do compact disk (CD) setornasse uma das tecnologias eletrônicas mais consumidas de todosos tempos.

7.4.3.2.2 - Disco Laser (Laser Disc)

A Philips desenvolveu o disco de vídeo a laser. O disco de 30 cm era capaz de armazenar60 minutos de vídeo analógico de cada lado. Um laser de baixo poder foi utilizado paraler as informações do vídeo armazenado em sulcos (buracos) na superfície do disco. Ossinais de vídeo e áudio eram representados de forma analógica por estes sulcos, queeram armazenados na forma de uma espiral, como era feito nos discos de vinil.

7.4.3.2.3 - Compact Disk (CD)

Os CD players (aparelhos que tocam o CD, aparelhos de som, computadores, etc.) utili-zam a luz emitida pelos diodos lasers, que são compactos e têm baixo custo, para ler osdados contidos nos sulcos (buracos) da superfície do disco.

O diodo laser é montado num pivô móvel que pode se mover na direção radial atravésda superfície do disco enquanto o disco é girado. Isto permite que o raio laser acompa-nhe os sulcos com precisão.

Um material parcialmente reflexivo, que se encontra na parte de cima de todos os CDs,permite que o raio laser seja refletido. O laser refletido é capturado pela célula fotoelé-trica (material capaz de transformar luz em sinal elétrico). Quando o raio laser incidesobre um sulco muito pequeno, o raio refletido tem uma intensidade menor em relaçãoao que é refletido por uma superfície normal. Esta mudança na intensidade da luz é

Figura 133 -Tecnologialaseraplicada nosCDs

Figura 134- Sulcos dodisco alaser

166

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

detectada pela célula fotoe-létrica gerando uma série depulsos, que são interpreta-dos por um conversor ana-lógico-digital, como infor-mação binária. Eles são en-tão analisados por um micro-processador, que os corri-gem e convertem para umaseqüência de zeros, para,posteriormente, serem deco-dificadas no sinal de áudiooriginal ou num sinal dedados para o computador.

7.4.3.2.4 - Apagar e Regravar

Os discos CD-ROM e CD-R colocaram ao alcance dos usuários de PC a capacidade dearmazenar e recuperar grandes volumes de informação. Na tentativa de satisfazer asnecessidades de um número cada vez maior de usuários, foram desenvolvidos compactdiscs regraváveis ou CD-RW que permitem apagar e regravar a informação que armazenam.

Os discos CD-RW são uma evolução dos CD-R. A principal diferença entre ambos consistena mudança da camada de material fotossensível por outra, realizada a partir de umcomposto químico de características muito especiais. Quando o referido composto es-fria, depois de ter esquentado até alcançar uma determinada temperatura, cristaliza-serapidamente. Ao contrário, quando aquecido a uma temperatura superior à estabelecida,ao voltar a esfriar ele recupera sua estrutura original sem chegar a se cristalizar. O graude reflexão do referido composto é muito maior em estado cristalino. Por essa razão, osdiscos CD-RW empregam um laser com uma freqüência diferente da utilizada nos discos CD-ROM e CD-R, para poderem, assim, alterar com facilidade o estado do composto sensível àtemperatura e, desse modo, criar as marcas necessárias para a leitura e escrita da informação.

Essas mesmas características ópticas do composto empregado nos discos CD-RW fazem comque seja também necessário empregar um laser com freqüência específica para poder ler ainformação armazenada. Por isso os discos CD-RW são incompatíveis com muitos dos leito-res de CD existentes. No entanto, alguns leitores (players) de CD-ROM podem ler dados dediscos CD-RW, já que incorporam uma cabeça que opera com o feixe de laser em duasfreqüências distintas. Essa característica é conhecida como multi-leitura (multiread).

7.4.3.2.5 - Discos e Gravadores

O surgimento dos discos CD-RW fez com que quase todos os gravadores de CD-ROMfossem capazes de operar indistintamente com discos CD-R ou CD-RW.

As diferenças mais notáveis entre gravadores de distintos modelos e fabricantes sãodeterminadas pelo barramento (bus) de conexão com o sistema e pela velocidade gra-vação e leitura dos variados tipos de discos. A velocidade de trabalho de um gravadorde CDs costuma ser expressa por meio de três cifras que indicam, respectivamente, avelocidade de leitura para CD-R ou CD-ROM, a velocidade de gravação para CD-R e avelocidade de apagamento e regravação (CD-RW). Por exemplo, um gravador de CDs

Figura 135 -Esquema dolaserutilizado nosleitores deCD-ROM

Cade

rnos

de In

form

ática

167

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

com velocidade de 32x10x40x poderá ler discos CD-ROM e CD0-R com 32 vezes a veloci-dade base de um leitor (32 x 150KB/s = 4.800 KB/s), poderá gravar em discos CD-R a1.500 KB/s e, ao operar com discos CD-RW, sua velocidade se limitará a 6.000 KB/s.

7.4.3.2.6 - Cor do CD

Basicamente, um CD-R é constituído por quatro camadas. A primeira é de acrílico trans-parente (será atravessada pelo laser), servindo de base para o CD. A segunda é a domaterial sensibilizável (dye) que armazenará os dados, atribuindo a tão badalada cor. Aterceira é metálica (alumínio, prata ou ouro), ideal para refletir o feixe, mas como éuma camada nuito fina, chega a ser transparente . Finalmente, diretamente sobre ametálica é aplicado um fino verniz acrílico que pode receber uma etiqueta ou pintura.Deve-se tomar cuidado para não danificar esse verniz e muito menos a camada metálica.

Quando se observa a parte inferior do CD-R é possível verificar diferentes cores entreCDs de fabricantes diferentes, ou ainda, do mesmo fabricante. Ela é a combinação dacamada de reflexão com a cor do die. Por exemplo, um die azul com uma superfícierefletora em ouro produz uma cor esverdeada na parte inferior do CD.

A cor do disco CD-R esta relacionada com a cor específica do die utilizado na camada desensibilizável. Nesta camada, cada fabricante tem a sua receita que envolve meteriaisorgânicos (compostos que possuem carbono). A cor básica do die é modificada quandoa camada reflexiva (Ouro, prata ou alumínio) é adicionada. Algumas combinações die/camada reflexiva parecem verdes, outras azuis ou ouro. As diferentes cores entre osvários tipos de mídia são irrelevantes do ponto de vista da padronização.

Os CD-Rs de cor ouro utilizam PhthaloCyanine como pigmento do die e uma camada refletoraem ouro. Como o pigmento é transparente, a camada refletora brilha através da parte inferiordo CD parecendo ouro. Comparada com as outra mídias coloridas, a reflexão média do ouro émaior e com relação à durabilidade, a literatura especializada diz que dura mais de 100 anos.

O CD-R verde, geralmente o mais barato dos três, utiliza o Cyanine como pigmento. Estepigmento tem cor azul, mas junto como a superfície refletora gera uma cor verde naparte inferior. Contudo, a habilidade do cyanine em manter suas propriedades refleto-ras é menor, com isso estima-se que sua vida fique em torno de 10 anos.

CDs com baixa capacidade reflexiva podem gerar erros na leitura quando são executa-dos em leitores antigos.

Recentemente a formula da cyanine foi alterada, produzindo como resultado um au-mento da sua vida útil para 20 a 50 anos. A camada reflexiva foi substituída pela prata,produzindo uma cor azulada na parte inferior do CD.

A mídia azul é feita de pigmentos Azo. Utilizando-se uma superfície reflexiva verde,produz-se uma cor azul na parte inferior. Os fabricantes garantem que os CD-Rs azuistêm a mesma duração dos CD-Rs ouro.

Material do die Material da Superfície RefletoraOuro Prata

Cyanine Verde Verde / azul

PhthaloCianine Ouro -

Metallized Azo - (Negro) Azul

Advanced PhthaloCyanine Ouro -

Formazan Verde / Ouro -

168

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

7.4.4 - Discos Virtuais - RAMDRIVES

São discos lógicos configurados na memória do computador. Estes discos são criadosatravés de um programa que passa a utilizar a memória como uma área de armazenamentomomentâneo. A capacidade depende da memória livre disponível e seu acesso é o mes-mo do acesso de leitura ou gravação em memória, ou seja, bem mais rápido que qual-quer HD. São utilizados para testes, softwares com muitos acessos a discos e como áreade armazenamento de arquivos temporários por alguns programas. Toda informaçãoneste tipo de disco é perdida quando o microcomputador é desligado. São designadospor letras como os drives D:, E:, etc. A instalação do Windows 98 utiliza um disco virtualpara colocação de arquivos temporários, de forma a agilizar o processo da instalação econfiguração da máquina.

7.5 - SCSI (SMALL COMPUTER SYSTEM INTERFACE)

Howard Shugart (inventor do floppy disk) lança o SASI disk (Shugart Associates SystemInterface) em 1979 e, em 1986, a ANSI aprova o padrão e nomeia-o SCSI.

A interface SCSI (pronuncia-se “scuzzy”) permite que você conecte uma larga gama deperiféricos, tais como discos rígidos, CD-ROMs, impressoras e scanners. O SCSI é umamaneira pela qual os periféricos se comunicam com o processador do computador.

Três das maiores vantagens do SCSI são velocidade, compatibilidade e expansibilidade.A parte mais rápida de um computador é o processador e desde o início da história docomputador são feitos esforços para transferir informações de/para o processador omais rápido possível. O SCSI transfere informações de/para o processador rapidamente.

Maiores utilizações do SCSI:

• file server - servidor de arquivos (redes);

• media management - gerenciador de mídia (sons, imagens, vídeos, etc.);

• audio/video workstation - estação de trabalho para processamento de audio e vídeo;

• web server - servidor de páginas na Internet;

• graphics workstation - estação de trabalho para processamento gráfico;

• multi-threaded OS machines (NT, UNIX, MacOS X, OS/2, BeOS, etc) - servidor de siste-mas operacionais multitarefa;

Figura 136 -Evolução doSCSI emdesempenhodetransferênciade dados(em MB/s)

Cade

rnos

de In

form

ática

169

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

• Servidores de bancos de dados que processam um grande número de transações on-line como comércio eletrônico e transações bancárias.

O SCSI é altamente compatível. Todos os computadores Macintosh vêm com uma portaSCSI e você pode comprar muitos PCs com porta SCSI. Se o seu computador tem umaporta SCSI, você pode adquirir outro dispositivo SCSI do mesmo tipo, conectá-lo e onovo dispositivo deverá funcionar.

O SCSI também facilita a expansão. Se você quiser acrescentar um disco rígido adicionalao seu computador é só conectá-lo via porta SCSI. Se você quiser acrescentar a seucomputador outro CD-ROM ou uma impressora, é só encadear dispositivos adicionaisaté sete ou mais. Vale lembrar que o EIDE suporta somente quatro dispositivos.

Se a história dos computadores foi baseada na transferência de informações de/para oprocessador, a história do SCSI foi baseada na tentativa de se abrir um caminho maislargo de/para o processador. O caminho de entrada e saída, ou interface, pode se trans-formar em um gargalo que torna lento o tráfego de dados. À medida que osmicroprocessadores vão ficando mais rápidos, tornam-se necessários discos rígidosmaiores e com alta velocidade para garantir que o processador trabalhe na sua veloci-dade máxima. A figura abaixo faz uma comparação entre o SCSI, IDE, SATA e SAS

7.5.1 - SCSI Desbalanceado e Diferencial

O SCSI desbalanceado, a forma mais comum do SCSI, conduz suas transmissões emúnico fio. A maior desvantagem do SCSI desbalanceado é o ruído, sinais elétricos alea-tórios gerados por componentes do circuito ou por distúrbios naturais que causamcorrupção e erro nos dados.

Interface Tecnologia Taxa de Transferência Descrição do Cabo ConectividadeAtual Planejada

ATA/IDE Paralelo 133 MB/s O máximo . Wide ribbon* . 2 drives por canal

Hoje (ribbon largo) . Master/slave. 40-pin . Compartilhamento de. 18 polegadas de banda entre os drivestamanho máximo

SATA Serial 150 MB/s 600 MB/s . Thin round ribbon* . Um único drive por canal (ribbon redondo e chato) . Conexão ponto--a-ponto. 4 pinos . O drive pode usar toda. 1 metro de a bandatamanho máximo (não compartilhado)

SCSI Paralelo 320 MB/s Não há máximo . Wide, round ribbonplanejado *(ribbon redondo e largo)

. 68 pinos . Permite até 15

. 12.5 metros drives por canal LVD (baixa voltagem no diferêncal)

SAS Serial 300 MB/s 100 MB/s . Thin round ribbon . 128 dispositivos*(ribbon redondo e largo) . Pode ser expandido . 6 metros de comprimento até 16.000 dispositivos

* ribbon - cabo composto por condutores isolados e conectados em fila

Figura 137 -Comparaçãodas principaiscaracterísticasentre IDE,SATA, SAS eSCSI

170

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

O SCSI diferencial conduz sinais em dois fios. Detecta sinais medindo a diferença detensão entre dois fios. A grande vantagem do SCSI diferencial sobre o SCSI desbalanceadoé a distância e a alta imunidade ao ruído. O comprimento de um barramento diferencialé de 25 metros, comparado com os 6 metros do SCSI desbalanceado.

7.5.2 - Características das Gerações SCSI

7.5.2.1 - Serial Attached SCSI (SAS) e Serial ATA (SATA)

Atualmente, o padrão das interfaces nos servidores das empresas é o SCSI e dos desktopso ATA. Ambos dependem da transmissão paralela dos dados. A evolução dessa tecnologiade transmissão esbarra numa série de problemas que se devem justamente ao fato de ossinais elétricos serem transmitidos em cabos paralelos. Dentre os principais problemasdestacam-se, principalmente, o crosstalk (interferência gerada num fio devido à passa-gem de corrente elétrica num fio próximo), as restrições nos terminadores de sinal, areflexão de sinal no cabo e nos conectores e o endereçamentos dos dados no dispositi-vo. Esses problemas são tão graves que podem comprometer a escalabilidade dessatecnologia de transmissão.

A tecnologia serial (SAS - Serial Attached SCSI; SATA - Serial ATA) foi introduzida parasuperar essas barreiras, gerando mais velocidade, confiança e escalabilidade. O SATAfoi desenhado para os desktops, sendo uma boa escolha entre os dispositivos dearmazenamento que oferecem simplicidade na configuração e ótima relação custo/ca-pacidade de armazenamento. Por outro lado, o SAS oferece alta performance,escalabilidade e segurança para servidores famintos por largura de banda, como servi-dores de comércio eletrônico e servidores de transações bancárias. O SAS combina asegurança e a funcionalidade do SCSI com o poder da tecnologia serial. A primeirageração vai permitir uma taxa de transferência de informação da ordem de 3Gb/s

Figura 138 -Evolução doSCSI, comumavelocidade detransferênciainicial de 5MB/s do SCSI1 emcontraste coma velocidadede 160 MB/sdo modeloWide Ultra3

Max. Bus Bus Max. Bus Length Meters Max. DeviceSpeed Width Single Differential LVD Device(MB/s) (Bits) -ended Suport

SCSI 1 5 8 6 25 12 8

Fast SCSI (2) 10 8 3 25 12 8

Fast Wide SCSI (3) 20 16 3 25 12 16

Ultra SCSI 20 8 1.5 25 12 8

Ultra SCSI 20 8 3 25 12 4

Wide Ultra SCSI 40 16 — 25 12 16

Wide Ultra SCSI 40 16 1.5 — — 8

Wide Ultra SCSI 40 16 3 — — 4

Ultra2 SCSI 40 8 — — 12 8

Wide Ultra2 SCSI 80 16 — — 12 16

Wide Ultra3 SCSI 160 16 - 25 12 16

Ultra320 SCSI 320 16 — — 12 16

Cade

rnos

de In

form

ática

171

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

(±300MB/Segundo) e as próximas gerações permitirão taxas acima de 12Gb/s (±1,5GB/Segundo). Aliado a tudo isso o SAS admite múltiplas conexões ponto a ponto per-mitindo a tolerância a falhas. A conexão ponto a ponto que liga os dispositivos SAS’ssão full-duplex, ou seja, eles podem receber dados e enviar dados ao mesmo tempo,permitindo um considerável aumento de performance, podendo permitir, sob certascondições, transmissões da ordem de 24Gb/s (3GB/Segundo).

7.5.2.2 - Cabos utilizados

A foto abaixo mostra o cabo utilizado para conectar dispositivos internos dos padrõesUltra2/Ultra160/Ultra320 LVD. Este cabo possui quatro conectores fêmeas de 68 pinos(HD68). Um para a controladora, dois para os dispositivos e um para o terminador.

A foto abaixo mostra o cabo utilizado para conectar dispositivos internos dos padrõesSCSI-1 e SCSI-2 juntamente com seu conector. Este cabo é apropriado para os conectoresde 50 pinos (IDC50).

Figura 139 - Cabo flatSCSI com conectores

HD68

Figura 141 - Cabo flatSCSI redondo

Figura 140 - Cabo flat SCSIà esquerda e os conectoresIDC50 macho e fêmea àdireita

172

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cade

rnos

de In

form

ática

173

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

8 - INTERFACES PARA DISPOSITIVOS DE E/S (EXTERNOS AO GABINETE)

8.1 - USB

Qualquer computador comprado hoje em dia vem com, no mínimo, uma conexão USB(Universal Serial Bus, barramento serial universal). Estas conexões permitem ao usuá-rio conectar qualquer coisa, desde um simples mouse a uma impressora, ao computadorde forma rápida e simples. Os sistemas operacionais suportam o USB muito bem. Entãoa instalação dos dispositivos também é rápida e simples. Comparado com outras formasde conectar dispositivos ao computador (incluindo portas paralela e serial ou placasespeciais que devem ser instaladas dentro do computador) os dispositivos USB sãoincrivelmente simples.

Qualquer um que está envolvido com computadores nestes dois ou três últimos anossabe qual o problema que o USB está tentando resolver. No passado, conectar disposi-tivos ao computador era realmente uma dor de cabeça.

Impressoras eram conectadas às portas paralelas e a esmagadora maioria dos computa-dores vinham com somente uma porta. Algumas coisas como o “Zip drive”, que necessi-tava de uma conexão rápida com o computador, utilizavam a porta paralela, mas sem-pre com pouca velocidade, sem falar na complexidade da conexão (conectar o zip aporta paralela e conectar a impressora ao Zip drive).

Modems utilizam a porta serial, mas algumas impressoras também, isso sem falar navariedade de outros dispositivos como mouse, Palm Tops e câmeras. A maioria doscomputadores vem com somente duas, sem contar que para muitos esta conexão émuito lenta.

Dispositivos que necessitavam de conexões mais rápidas vinham com suas própriasplacas, que tinham que ser colocadas no slot apropriado dentro do computador. Infe-lizmente, o número de slots é limitado e a instalação do software destas placas era,geralmente, muito difícil.

O objetivo do USB é acabar com toda esta dor de cabeça. O USB (Universal Serial Bus,barramento serial universal) fornece uma conexão simples, padronizada, fácil de utili-zar e que pode conectar até 127 dispositivos ao computador.

8.1.1 - Principais Benefícios

8.1.1.1 - Periféricos Plug and Play

USB permite virtualmente um número ilimitado de expansões externas ao PC. Com oUSB, os usuários do PC não precisam se preocupar em selecionar a porta serial correta,instalar placas de expansão ou problemas técnicos com dip switches, jampers, driversde softwares, IRQ (Interrupt ReQuest), canais de DMA e endereços de I/O.

As características dos conectores USB permitem conectar e desconectar periféricos commuita facilidade, sem a necessidade de abrir o PC. No USB os periféricos são conectadose desconectados a quente. Esta característica faz com que a expansão seja muito sim-ples porque os usuários podem adicionar novos dispositivos sem a necessidade dedesligar o PC.

174

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

8.1.1.2 - Compatibilidade Universal

A especificação do USB é seguida amplamente pelas industrias fabricantes de dispositi-vos de expansão do PC plug and play. Mais de 400 companhias, líderes de mercado,incluindo os fabricantes de PCs e fornecedores de produtos de telecomunicação, perifé-ricos e software para PC, suportam o USB. A NEC Technologies junto com quatro outrascompanhias, que incluem a Intel e a Microsoft, são co-desenvolvedores da especificação USB.

8.1.1.3 - Desenho simplificado do Periférico

Eliminando a necessidade de se adicionar placas de expansão, o USB fez com que osperiféricos ficassem mais simples e fáceis de serem produzidos. O USB distribui energia.Assim, muitos dispositivos não necessitam de uma conexão de energia adicional. O USBfacilitou a conexão para o usuário final de monitores, impressoras, caixas de som digi-tais, modems, entrada para dispositivos gráficos como mesas digitalizadoras, scanners,câmeras digitais, joysticks, etc.

8.1.1.4 - Duas Velocidades

O USB permite duas velocidades: 12 Mbps (±12.000.000 milhões de bits por segundo)para dispositivos que necessitam de muita largura de banda (velocidade); e 1.5 Mbpspara dispositivos de baixa velocidade, como joysticks, teclados e mouses, cuja veloci-dade é estimada na ordem de 0.5 Mbps.

8.1.1.5 - Diferentes modos para transferência de dados

O USB suporta quatro modos para transferência de dados, o que permite aos dispositi-vos utilizar o modo de comunicação mais adequado ao seu funcionamento.

IsochronousIsochronousIsochronousIsochronousIsochronous: Modo de transmissão utilizado pelos dispositivos de telefonia e de áudiocomo as caixas de som digital

AsynchronousAsynchronousAsynchronousAsynchronousAsynchronous: Modo de transmissão mais popular. Utilizado pelos dispositivos comgrande volume de dados para transferir, como impressora, scanners e HD externos.

Comunicação controlada e por InterrupçãoComunicação controlada e por InterrupçãoComunicação controlada e por InterrupçãoComunicação controlada e por InterrupçãoComunicação controlada e por Interrupção: Estes últimos são utilizados por disposi-tivos de baixa velocidade como mouse, teclado e joysticks.

8.1.1.6 - Topologia em estrela

O USB utiliza a topologia em estrela, o que significa que alguns dispositivos USB, cha-mados HUB, podem servir como conexões para outros dispositivos de expansão. So-mente um dispositivo precisa estar conectado ao computador. Os outros dispositivospodem ser conectados ao HUB, criando infinitas conexões.

8.1.1.7 - HUBs USB (Monitores)

HUBs USB podem ser embutidos nos periféricos como monitores. Alguns HUBs padrõesestão disponíveis, provendo as várias portas USB que são adequadas para cada compu-tador. Os HUBs são caracterizados como upstream (em relação ao PC) e também como

Cade

rnos

de In

form

ática

175

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

múltiplas portas downstream, permitindo a conexão de periféricos adicionais. Até 127dispositivos podem ser conectados simultaneamente.

A Figura 142 mostra os conectores das extremidades de um cabo USB. O conector daesquerda é dito tipo A ou upstream, utilizado, normalmente, conectado ao PC. Mostra,também, uma conexão tipo B ou downstream, geralmente utilizada na conexão dosperiféricos.

Os computadores atuais vêm, geralmente, com duas conexões USB. Com a grande diver-sidade de dispositivos USB encontrados no mercado hoje, um usuário pode facilmentenecessitar conectar mais de dois dispositivos simultaneamente ao PC. São nestes casosque o HUB é utilizado.

Um HUB tem quatro portas, tipicamente, mas pode ter mais. O HUB deve ser conectadoao computador e os dispositivos (ou outro HUB) no HUB. Através do cascateamento deHUBs (ato de conectar um HUB no outro), pode-se disponibilizar dezenas de portas USBpara um único computador.

Os HUBs podem ter ou não alimentação externa. O padrão USB também permite aosdispositivos receberem energia através da conexão. Obviamente, dispositivos que ne-cessitam de grande quantidade de energia, como uma impressora ou um scanner, terãosuas próprias conexões elétricas. Contudo, dispositivos que necessitam de pouca eletri-cidade, como mouses e câmeras digitais, podem utilizar a eletricidade fornecida atravésda conexão USB. A eletricidade (até 500 miliampers e 5 volts) vem do PC ou do HUB(caso ele tenha alimentação externa). O HUB sem conexão elétrica é utilizado quando setêm muitos dispositivos com alimentação externa, como, impressoras e scanners. Já oHUB com conexão elétrica externa quanto se têm muitos periféricos que não possuemconexão de força, como mouses e câmeras fotográficas. A Figura 143 mostra um HUBcom alimentação externa.

Figura 142 -O conectorupstream(conectada,geralmente, noPC), ao centro aconexão do PCe à direitadownstream(conectadaperiférico)

Figura 143 - HUB USB dequatro portas, com conexãoelétrica externa

176

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

8.1.1.8 - Configuração automática

O host controller (dispositivo que controla o barramento, geralmente o PC) gerenciae controla o software (driver) e a lagura de banda (quantidade de dados transmiti-da) que cada periférico conectado ao barramento necessita. Os usuários não preci-sam fazer nada porque todos os passos da configuração são executados automati-camente. O controlador do barramento USB também controla a energia que cadaperiférico necessita. Assim como os controladores, os HUBs USB também são capa-zes de detectar quando os periféricos são conectados ou desconectados deles.

8.1.1.9 - Alimentação elétrica

O barramento USB também provê eletricidade, comprimento máximo do cabo de 5metros, para os periféricos conectados nele. Para maiores detalhes ver o item HUBsUSB (monitores). Isto permite conectar dispositivos sem a necessidade de conexõeselétricas externas, desde que os dispositivos necessitem de pouca eletricidade.

A Figura 144 mostra um cabo USB, existem doisfios para conexão elétrica +5 volts (vermelho) e oterra (marrom) e também um par de fios trançados(amarelo e azul) para transportar os dados. O caboUSB também é blindado.

8.1.1.10 - Software

O software, para muitos dispositivos USB, já vem com o Windows 98 ou superior naforma de drivers. O mesmo ocorre com o Linux. Isto simplifica a instalação e operaçãodos periféricos mais comuns, apesar de alguns periféricos necessitarem de drivers adi-cionais do próprio fabricante.

8.1.2 - Padrão USB 2.0

USB 1.0/1.1 suportam a transferência de dados até 1.5 Mbps para dispositivosde baixa velocidade e 12 Mbps para periféricos que necessitam de uma veloci-dade maior.Microsoft, HP, Compaq, Intel, Agere, NEC and Philips são os 7 prin-c ipa i s membros do USB-IF (USB-Implemente r s Fo rum, USB Fó rum deImplementação) que trabalharam na especificação do USB 2.0. Este suportaráuma taxa de transferência de dados (largura de banda) de até 480 Mbps. USB2.0 é apropriado para dispositivos de alta performance como câmeras paravídeo-conferência de alta definição, scanner de alta resolução e dispositivosde armazenamento de alta desidade. A versão 2.0 também suportará os pa-drões antigos USB 1.0/1.1 juntamente com seus softwares e periféricos.

Figura 144 -Cabo USB;repare ablindagem(cinza), oscaboselétricos(vermelho emarrom) e oscabos dedados (azule amarelo)

Cade

rnos

de In

form

ática

177

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

8.2 - SERIAL

A porta serial envia, através da interface, um bit por vez. Assim, para enviar dados, aporta serial deve decompor em bits a informação que recebe através do barramento docomputador e enviá-los seqüencialmente. Para que o dispositivo receptor possa deter-minar onde começa e onde termina cada dado, a porta serial acrescenta bits de sincro-nização ao preparar o dado que será enviado. Esse tipo de controle do fluxo de infor-mação é conhecido como comunicação assíncrona.

A porta serial precisa realizar o processo inverso quando recebe informações, conver-tendo os impulsos elétricos que chegam a ela em séries de 1 e 0 e processando-os pormeio de bits de sincronização para obter os dados corretos que vai colocando nobarramento do sistema.

O coração da porta serial, geralmente, é o UART (Universal asynchronous receiver/transmiter, emissor/receptor assíncrono universal), um chip especializado dotado decircuitos que lhe permitem funcionar como ponte entre uma linha de comunicação seriale o barramento do sistema. As características da porta serial do sistema são determina-das pelo modelo do UART que a gerencia.

Elas são usualmente referenciadas como conexões DB9 ou DB25, que foram anexadas ainterface RS232, definida pela ISO 2110 e ISO 4902. Desta forma, podemos ter umaconexão serial (RS232) com 9 pinos (DB9), a mais comum ou com 25 pinos (DB25),conforme Figura 146.

Figura 145 - Evolução do USB

Figura 146 - Àesquerda uma

conexão RS232(serial) com

interface DB9; aocentro outra

conexão RS232(serial) com

interface DB25; àdireita uma foto

mostrando as duasno PC

178

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

8.3 - PARALELA

Os PCs possuem normalmente uma porta paralela de comunicações constituída por umconector fêmea de 25 pinos (DB25), também referenciada como LPT, situado na partetraseira do gabinete. Esse tipo de porta é empregado principalmente para a conexão deimpressoras que dispõem de um conector diferente daquele da porta do computadordestinada a isso. Enquanto o conector da porta paralela conta com 25 pinos que, teori-camente, poderiam transmitir 25 diferentes sinais simultâneos, o conector Centronicsexistente na maioria das impressoras paralelas possui 36 pinos de conexão, que nãosão empregados em sua totalidade. Ocorre o mesmo com a porta paralela do computa-dor, que não utiliza todas as linhas ou pinos de que dispõe.

Cada pino pode transmitir 1 bit de informação por meio de variações de tensão do sinalque conduz. Os sinais elétricos transmitidos por uma porta paralela têm níveis de ten-são de padrão TTL (transistor to transistor logic, lógica de transistor a transistor).Quando a tensão em um pino alcança +5volts, o valor lógico do dado por ele represen-tado é 1, enquanto a tensão de 0 volt equivale a um 0 (zero) lógico.

Nos setups atuais temos algumas configurações para as portas paralelas, a saber:

Normal ou SPPNormal ou SPPNormal ou SPPNormal ou SPPNormal ou SPP (Standard Parallel Port): Unidirecional com taxa de transferência de150 KB/s, usada desde os antigos XT.

EPPEPPEPPEPPEPP (Enhanced Parallel Port): Bidirecional com taxa de transferência de até 2MB/s usandocabo bidirecional. Muito utilizado por impressoras e periféricos de armazenamento como Zip Drive.

ECPECPECPECPECP (Enhanced Capabilities Port): Além das características da EPP, utiliza DMA não ne-cessitando da interferência do processador na transferência de dados, usa um bufferFIFO de 16 bytes. Elas podem, com isso, tratar a informação de modo prévio em relaçãoa comunicação, o que lhes permite aplicar algoritmos de compressão para reduzir ovolume de dados que precisam transmitir.

8.4 - DIN - INTERFACE PARA TECLADO

DIN é a conexão utilizada para conectar o teclado. O conector DIN (5 pinos) é umaconexão utilizada pelos PCs mais antigos (PCs AT). Nos PCs atuais o conector utilizadoé o MiniDin (6 pinos).

Figura 147 - Conector DIN (5 pinos); à esquerda o conectormacho (ligado ao cabo do teclado) e à direita o conectorfêmea (placa-mãe)

Cade

rnos

de In

form

ática

179

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

8.5 - PS/2 - INTERFACE PARA TECLADO/MOUSE

Interface utilizada para conectar o teclado ou o mouseao computador. Alguns PCs diferenciam a interface doteclado da destinada ao mouse pela cor. Roxo para oteclado e verde para o mouse. A conexão PS/2 desti-nada ao mouse é comumente referenciada por MiniDin,fazendo uma alusão a conexão anterior do teclado aDIN. Existem adaptadores que possibilitam a conexãode um teclado DIN num conector de teclado PS/2(MiniDin) da placa-mãe, ou vice-versa.

8.6 - FIREWIRE

O padrão IEEE 1394 é uma interface digital rápida, escalável e de baixo custo. Foiconcebido pela Apple Computer e desenvolvido dentro do Grupo de Trabalho IEEE 1394.É normalmente conhecido como FireWire - marca registrada da Apple - apesar de outrasempresas usarem outros nomes, tais como I-link e Lynx. FireWire promete integrar com-putadores pessoais com o mundo dos eletroeletrônicos.

Como FireWire é uma interface totalmente digital, não há necessidade de converterdados digitais em analógicos para transmissão. Isto leva a um dos usos mais importan-tes do FireWire: como interface digital para eletroeletrônicos e periféricos audiovisuais.Como a interface FireWire é ponto a ponto, ela possibilita conectar um equipamento(uma filmadora digital, por exemplo) no outro sem necessidade de computador. Eletambém permite que vários computadores compartilhem um dado periférico sem supor-te especial no periférico ou nos computadores.

FireWire suporta taxas de dados de 100, 200 e 400 Mbps. Ele suporta até 63 dispositi-vos, com distância máxima de 4,5 m entre os dispositivos. O número máximo de lancesna cadeia é 16, totalizando 72 metros no máximo. O padrão IEEE 1394 suporta cone-xões em cascata e implementações ponto-a-ponto. É possível conectar conexões emcascata e ponto-a-ponto numa mesma instalação.

Além de sua alta velocidade, FireWire suporta transmissão de dados isócrona e assíncrona,proporcionando taxas de dados garantidas sem nenhum atraso ou lapso. Como o pa-drão suporta transmissão garantida de dados sensíveis ao sincronismo, ele permite queas aplicações usem buffers menores, baixando os custos.

Isso o torna ideal para aplicações tais como áudio e vídeo digitais, os quais demandamtransferências de dados em tempo real. A interface FireWire combinada com as novasfilmadora digitais de alta qualidade e baixo custo permitem que usuários de Macintoshcapturem vídeo de alta qualidade.

O cabo FireWire é leve, flexível e barato - um grande avanço sobre os cabos SCSI volu-mosos e caros. E, diferente de muitas interfaces mais antigas, não é preciso de identifi-cação de dispositivos, jumpers, chaves DIP, parafusos, travas ou terminadores.

Há dois tipos de conectores FireWire: de 6 e 4 pinos.

O conector de 6 pinos, normalmente encontrado em computadores, tem dois pares de fiospara os sinais e um par de fios para fornecer alimentação para equipamentos externos. Osperiféricos de computador que usam conectores FireWire de 6 pinos geralmente apresentamno mínimo dois e, freqüentemente três conectores FireWire para conexão em cascata.

Figura 148 - Conector PS/2 (6 pinos); à esquerda oconector macho (ligado ao cabo do teclado/mouse) e àdireita o conector fêmea (placa-mãe)

180

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

O conector FireWire de 4 fios é normalmente encontrado em eletroeletrônicos tais comofilmadoras, videocassetes e vídeo games. Ele apresenta quatro fios para sinal e nenhumpara alimentação. Dispositivos usando FireWire de 4 fios não são conectados em cascata. Aousar uma filmadora no PC, por exemplo, será preciso um cabo conversor de 6 para 4 fios.

8.7 - REDE (PLACA DE REDE)

A placa de rede, geralmente abreviada como NIC (Network Interface Card, placa derede), é uma expansão da placa-mãe que pode ser offBoard (placa separada da placa-mãe) ou onBoard (placa integrada na placa-mãe). Ela permite conectar o computador auma rede. Cada placa de rede é construída pra um tipo rede, de protocolo e mídia,apesar de algumas servirem para várias redes.

Uma rede é um conjunto de dois ou mais computadores conectados que permite, porexemplo, que um computador consiga imprimir numa impressora que está fisicamenteconectada a outro computador. Esta rede é construída, na maioria das vezes, conectando-se um cabo da placa de rede de cada computador a um dispositivo central (HUB ouSwitch). Este dispositivo é que realiza a comunicação entre os computadores.

8.8 - BLUETOOTH

Existem diferentes formas que os dispositivos eletrônicos podem utilizar para seconectarem. Por exemplo:

• Um PC é conectado com o mouse, o teclado, uma impressora, etc.

• Um Palm Top é conectado, normalmente, ao computador com um cabo.

• Uma televisão pode ser conectada ao videocassete com um controle remoto para estescomponentes.

Característica Firewire USBNúmero de dispositivos 63 128

Hot Swap sim sim

Comprimento máximo do caboentre dois dispositivos 4,5 m 5 m

Velocidades atuais 100, 200 e 400 Mbits/s 12 Mbits/s

Velocidades futuras 800, 1600 e 3200 Mbits/s 480 Mbits/s (USB 2.0)

Comunicação direta entredispositivos sim não

Figura 149 -Placa de redeOffBorad, àesquerda;cabo partrançado comconectorRJ45, àdireita

Cade

rnos

de In

form

ática

181

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

• Um telefone sem fio se conecta com a base através de ondas de rádio.

Quando se utiliza o computador, sistemas entretenimento ou telefones, as várias peçase partes do sistema formam uma comunidade de dispositivos eletrônicos. Estes dispo-sitivos comunicam-se um com o outro utilizando uma variedade de fios, cabos, sinaisde rádio, luz infravermelha e imensa variedade de conectores, plugs e protocolos.

A arte de conectar coisas torna-se mais complexa a cada dia. Os usuários sentem comose precisassem de um Ph.D. em engenharia elétrica para conectar e configurar os eletrô-nicos de suas casas. Bluetooth é uma comunicação sem fios e automática que possuiuma série de características interessantes para facilitar o dia a dia.

8.8.1 - Os Problemas

Quando dois dispositivos precisam se comunicar um com o outro, eles devem concordarcom uma série de pontos antes que a conversação possa começar. O primeiro ponto deconcordância deve ser o meio físico: Eles irão conversar utilizando cabos ou através domesmo sinal de rádio? Se utilizarem cabos, quantos são necessários - um, dois, três, 25? Quando o atributo físico já está resolvido, várias outras questões aparecem:

A informação será enviada utilizando-se o esquema serial de comunicação, onde 1 bit éenviado de cada vez, ou em grupo de bits (usualmente 8 ou 16 de cada vez) utilizandoa comunicação paralela. O PC utiliza ambas para comunicar com diferentes dispositivos.

Todas as partes da discussão eletrônica precisão ser conhecidas, o que cada bit significae se a mensagem recebida pelo dispositivo é a mesma que o outro dispositivo enviou.Em alguns casos, isto significa desenvolver uma linguagem de comandos e respostasconhecida como protocolo. Alguns tipos de produtos têm um protocolo padrão utiliza-do por todas as companhias na fabricação de seus produtos. Assim, um determinadocomando tem o mesmo efeito sobre o mesmo produto fabricado por diferentes empre-sas, o modem é um bom exemplo.

As companhias que constroem computadores, sistemas de entretenimento e outros dis-positivos eletrônicos fizeram uma incrível quantidade de cabos e conectores para seusprodutos, tornando difícil, até para um técnico, conectar corretamente todos os dispo-sitivos numa primeira tentativa. Para tornar os dispositivos eletrônicos mais amigáveis,necessita-se de uma forma melhor para que todos os dispositivos eletrônicos da vidamoderna se comuniquem entre si. É para isso que o Bluetooth veio.

8.8.2 - Solução Bleutooth

O Bluetooth é um padrão desenvolvido por um grupo de fabricantes de dispositivoseletrônicos que permite a qualquer tipo de equipamento eletrônico, de computadores etelefones celulares a teclados e fones de ouvido, fazerem suas próprias conexões, semfios, cabos ou qualquer interferência do usuário. O bluetooth é um padrão que se des-tina a atuar em dois níveis:

• Provendo à concordância sobre o meio físico, o bluetooth é um padrão baseado nasfreqüências de rádio.

• Ele, também, promove uma concordância no nível acima, onde os produtos têm que con-cordar em quando enviar os bits, quantos bits serão enviados por vez e como as partes daconversação podem assegurar que a mensagem recebida é a mesma que foi enviada.

182

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

O bluetooth foi criado para superar os problemas que vêm com o infravermelho e asincronização dos sistemas cabeados. Os fabricantes de hardware, incluindo Siemens,Intel, Toshiba, Motorola e Ericsson (existem mais de 1.000 empresas) desenvolveramuma especificação para um rádio muito pequeno que pode ser construído junto com ocomputador, telefone e equipamentos de entretenimento. Do ponto de vista dos usuá-rios, o bluetooth tem três características importantes:

Ele é wirelessEle é wirelessEle é wirelessEle é wirelessEle é wireless (não utiliza fios ou cabos). Pode-se projetar uma sala sem se preocuparcom o lugar onde os fios irão passar.

Ele é barato.Ele é barato.Ele é barato.Ele é barato.Ele é barato.

O usuário não tem que se preocupar com nada. O usuário não tem que se preocupar com nada. O usuário não tem que se preocupar com nada. O usuário não tem que se preocupar com nada. O usuário não tem que se preocupar com nada. O bluetooth não necessita que ousuário faça nenhuma tarefa especial para que ele funcione. Os próprios dispositivos seencontram e iniciam a conversação sem que o usuário forneça nenhuma informação.

8.8.3 - Curiosidade (Interferência)

É improvável que muitos dispositivos estejam numa mesma freqüência ao mesmotempo porque o bluetooth utiliza uma técnica conhecida como spread-spectrumfrequency hopping (salto entre faixas de freqüências). Nesta técnica, o dispositivoutiliza 79 freqüências individuais randomicamente escolhidas dentro de uma faixadesignada e mudará de uma para outra de tempo em tempo. No caso do bluetooth,os transmissores mudam de freqüência 1.600 vezes por segundo. Isto significa queoutros dispositivos podem utilizar o mesmo espectro de freqüência. Esta técnicaminimiza o risco de que telefones móveis ou babás eletrônicas interfiram no sinaldos equipamentos bluetooth, pois, qualquer interferência numa freqüência particularirá durar somente uma fração de segundo.

Quando um dispositivo bluetooth entra no raio de ação de outro, uma conversaçãoeletrônica acontece para determinar se ele tem dados para compartilhar ou se necessitado controle de outro. O usuário não tem que pressionar nenhum botão ou dar nenhumcomando, a conversação se inicia automaticamente. Uma vez ocorrida à conversação, osdispositivos formam uma rede. O sistema bluetooth cria uma PAN (personal-area-network,rede pessoal) ou piconet que talvez preencha uma sala ou abranga uma área maior,como a de um telefone sem fio. Uma vez estabelecida uma piconet, os seus membrossaltam entre as freqüências randomicamente em harmonia. Desta forma, mantendo ocontato entre si, para evitar que outra piconet se forme na mesma sala.

8.9 - IrDA

A conectividade entre computadores e periféricos ou entre vários PCs tem sido um dosmaiores inconvenientes a serem superados pelos técnicos e implantadores de sistemas.A necessidade de dispor de um meio físico, o cabo, que transmita os sinais para realizaro transporte de dados pode, em muitos casos, revelar-se bastante incômoda. Em 1993,a Infrared Data Association, associação de dados por infravermelho, trouxe a soluçãosob a forma de um canal de comunicação de alta velocidade que opera por meio deradiação infravermelha. Esse canal utiliza uma porta serial UART comum. Seu funciona-mento é muito similar ao de uma porta serial convencional. A distância para a transmis-são entre o transmissor e o receptor é de 1 a 3 metros. Além disso, eles estão limitadosa um ângulo de emissão e recepção máximo de 30º e não pode haver nenhum obstáculoentre eles.

Cade

rnos

de In

form

ática

183

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

184

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cade

rnos

de In

form

ática

185

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

9- DISPOSITIVOS DE ENTRADA EE SAÍDA (E/S)

9.1 - TECLADO (KEYBOARD)

Todos os computadores, assim como os aplicativos neles instalados, precisam de umdispositivo por maio do qual o usuário possa introduzir as instruções necessárias parao seu funcionamento. Por exemplo, para a edição de textos, o teclado (keyboard) é odispositivo de entrada de dados (E/S) utilizado, na maioria das vezes, para colocar(inserir) os caracteres (letras) dentro do computador. Embora com o aparecimento desistemas operacionais gráficos o mouse tenha ganhado maior destaque e os sistemasde reconhecimento de voz (a pessoa fala o computador capta o som, interpreta e “es-creve” aquilo que aquilo que foi dito) continuem evoluindo, o uso do teclado continuasendo imprescindível. Um teclado, em linhas gerais, é uma carcaça que contém umcircuito em seu interior, sobre o qual está disposto um conjunto de molas mecânicas,correspondentes às teclas. Cada uma dessas teclas, ao ser pressionada, fecha um conta-to sobre o circuito, que é detectado e identificado imediatamente, transmitindo o valorque o identifica. Dessa maneira, o computador pode interpretar que tecla ou combina-ção delas foi utilizada. Nesse sentido uma das características mais importantes de um

teclado é o ponto de pressão.

A partir desse parâmetro é possível determinar quando foiacionada ou não uma tecla, para se poder então gerar o caracterecorrespondente. Se o ponto de pressão é excessivamente suaveou se os caracteres são emitidos antes de se alcançar esse ponto,é provável que ocorram erros de digitação, bem mais habituaisnos teclados de baixa qualidade. Só quando se alcança o pontode pressão adequado é que se pode gerar o caractere de forma

correta. A principal diferença entre os diversos modelos de teclados existentes está natecnologia empregada para acionar o contato, classificada em dois grandes grupos: decontato capacitivo e de mola mecânica. Também existem outras classificações, de acordocom o mecanismo utilizado para devolver a tecla à sua posição original.

Os teclados de contato capacitivo possuem uma mola em cada uma das teclas, que seencarrega de retorná-las à posição original depois que são acionadas. No final da molaexiste uma peça uma forma de disco, geralmente de plástico e com a face inferior demetal, situada perto das lâminas do circuito impresso. Essas lâminas têm formato circu-lar, o que assegura um contato adequando. Quando o usuário pressiona a tecla, o discose aproxima dos contatos do circuito, o que origina uma ligeira variação na capacitância,reduzindo-a de um valor normal, compreendido entre 20 a 24 picofarads, para um valorcompreendido entre 2 e 6 picofarads. Essa variação origina um corrente elétrica entreos dois contatos, fechando o circuito sem que haja contato físico entre o disco e aslâminas. Existem outros modelos de teclado que empregam um mecanismo similar (umaresistência capacitiva), embora se baseiem no incremento da capacitância (afastando odisco das lâminas) e produzam o efeito contrário na corrente. Esse tipo de teclado éusado principalmente nos equipamentos portáteis, embora também existam modelosdesse tipo destinados a computadores de mesa.

Os teclados com molas mecânicas operam como interruptores convencionais. Uma mem-brana de material plástico ou borracha elástica, situada debaixo de cada tecla, faz comque ela volte, depois de ser acionada, à sua posição original. Enquanto a tecla permane-

Figura 150 -Teclado

186

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

ce apertada, exerce-se uma pressão sobre dois contatos metálicos, situados embaixodessa membrana e separados por uma distância muito pequena, de maneira a fecharo circuito. Esse sistema é mais simples e barato que o anterior (por isso é utilizadopela imensa maioria dos fabricantes), mas apresenta um grave inconveniente: o usocontinuado produz um desgaste na membrana, obrigando o usuário a fazer umapressão maior ou então impedindo a tecla de recuperar sua posição original, deixan-do-a permanentemente pressionada.

9.1.1 - Acionamento do Teclado

Um teclado é um dispositivo dotado de um chipmicrocontrolador em seu interior, encarregado de examinarconstantemente os circuitos para detectar os eventuais mu-danças de estado das teclas. Esse precesso é realizado para-lelamente às demais atividades desempenhadas pelo PC, de

modo que é impossível o acionamento de uma tecla passar despercebido mesmo quandoo computador está ocupado em realizar outra tarefa.

O processo seguido para tectar um acionamento de tecla é muito simples. Em primeirolugar, o usuário aciona o mecanismo correspondente a uma tecla, de maneira a fecharum interruptor de contato elétrico existente embaixo dela. Isso permite que omicrocontrolador reconheça esse acionamento, embora, às vezes, possam ocorrer errosnesse procedimento, seja porque o interruptor não fechou corretamente, seja porque ocontato não foi suficientemente claro. Conseqüentemente, pode-se produzir uma sériede repiques antes de se estabelecer um contato limpo. O microcontrolador, que fazverificações constantes do estado das teclas (operação que poderia ser realizada mi-lhões de vezes por segundo se fosse necessário), às vezes interpreta os contatos produ-zidos pelo repique como uma rápida repetição de acionamentos na tecla corresponden-te. Esse fenômeno, conhecido como eco de teclado (keybounce), costuma ocorrer commaior freqüência em teclados modernos de desempenho mais elevado. Por esse motivo,implementa-se no chip controlador um algoritmo que determina a freqüência com que se deveexaminar o teclado e é complementado pelo software de verificação do teclado (o controladorempregado pelo sistema operacional), para eliminar as repetições produzidas pelo eco ourepique. Por exemplo, se o algoritmo indica que sejam discriminados os acionamentos situa-dos abaixo dos 5 milissegundos de duração e o software solicita os acionamentos a cada dezmilissegundos, não será detectada a maioria das repetições desse tipo.

O simples acionamento de uma tecla não é suficiente para gerar todo o código que o PCnecessita. Mesmo mantendo-se a tecla acionada por um determinado período de tem-po, só depois de soltá-la novamente é que o chip controlador irá gerar uma nova se-qüência que a identifique cada vez que se examinar o teclado (e que, portanto, detectea tecla acionada enquanto esta mantiver o contato fechado). Em vez disso, gera-se umvalor simples para indicar quando foi acionada a tecla (down code) e, posteriormente,outro valor (up code), quando se solta a tecla e ela volta à sua posição de repouso.

Os valores geraos não têm correspondência com os códigos ASCII; eles foram selecionadosde forma arbitrária pela IBM quando a empresa desenvolveu o primeiro teclado para PC.

O chip controlador do teclado envia ao computador esses dois valores (chamados decódigos de exploração) para cada tecla pressionada, quando são processados pela roti-na do serviço de interrupções do teclado ou ISR (Iterrupt Service Routine). É importan-te utilizar dosi valores independentes, pois algumas teclas, como a que permite alternarentre maiúsculas e minúsculas (shift) ou as teclas Ctrl e Alt, denominadas modificadores,

Figura 151 -Microcontroladore circuito decontrole doteclado

Cade

rnos

de In

form

ática

187

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

são funcionais durante todo o tempo em que permanecem acinadas. Gerar o valor upcodepaa todas as teclas possibilita, além disso, que a ISR reconheça que teclas estão sendo acinadasenquanto o usuário mantém quanlquer desses modificadores apertado. Para algumas teclas sãotransmitidos mais de dois códigos de exploração; é o caso das teclas que foram acrescentadas aosteclados mais recentes, que não estavam presentes nos desenhos originais da IBM.

Quando o código de exploração chega ao computador, é recebido por um segundocontrolador, que faz uma conversão para que o sistema operacional possa interpretá-lo,coloca-o à disposição da porta de Entrada/Saída (E/S) e solicita uma interrupção aoprocessador para avisar que foi recebido um código de exploração do teclado. Final-mente, o valor convertido é enviado. Esse código é um valor único, embora muitasteclas sejam utilizadas para representar vários caracteres (por exemplo, a partir da teclaA podem-se obter os caracteres â, Ã e Ctrl-A etc.). Seu valor convertido, ou seja, o queserá utilizado pelo PC, depende do estado dos modificadores no momento em que sãoenviados os códigos de exploração da tecla.

Existem dois chips encarregados de controlar o teclado, com os quais se comunica o siste-ma: um montado sobre a placa-mãe do computador (controlador on board) e outro insta-lado no próprio dispositivo. A comunicação com o controlador da placa-mãe permite, ao lerum byte de estado, conhecer a informação no controlador do teclado e mandar informaçãopara o dispositivo, por exemplo, para ligar ou desligar os LEDs, escrevendo nesse byte. Oprotocolo de transmissão do teclado é um processo bidirecional.

Esses modificadores podem ser divididos em dois grupos: os ativos e os de transição.Os modificadores ativos correspondem às teclas Alt, Ctrl e Shift, nas quais se leva emconsideração a modificação nas teclas restantes, enquanto elas permanecem acionadas,por meio de um bit associando que muda seu valor quando se detecta o down code deum desses modificadores e recupera seu estado inicial ao detectar o up code. Já para asteclas correspondentes ao grupo de transição (caps Lock, Num Lock ou Scroll Lock), obit se modifica depois de uma seqüência down code e up code consecutiva.

9.1.2 - Layout de teclado

A disposição das teclas é similar em todos os teclados para computadores compatíveis,embora existam diferenças na atribuição de cada tecla, dependendo do idioma de cadapaís. Isso significa que o código de exportação enviado depois de acinar uma das teclspode ser diferente para alguns caracteres especiais. Mesmo assim, e contrariamente aoque acontecia com sistemas operacionais anteriores, foi possível mudar a configuraçãodo teclado para utilizar mais de um layout de teclado.

Quando o sistema recebe um código de exportação do teclado, converte-o num códigode tecla virtual, associando ao sistema operacional. Enquanto os códigos de exportaçãodependem do teclado ou de seu fabricante, os códigos virtuais são independentes dodispositivo, o que permite reconhecer, sem dificuldade, diversos modelos de tecladosdiferentes. Assim, quando o controlador recebe um código, transmite-o ao sistemaoperacional para que possa ser gerada a mensagem correspondente. Dessa maneira, épossível, por exemplo, utilizar um teclado com uma disposição de teclas corresponden-te a um idioma específico, para escrever empregando, caracteres de outro idioma.

A disposição padrão das teclas, letras, números e pontuação (vírgula, ponto final, etc.)é conhecida como QWERTY. Ela recebe este nome devido às seis primeiras letras da linhasuperior de teclas de letras serem justamente qwerty. Este teclado foi desenhado nosanos 80 para as máquinas de escrever mecânicas e foi na verdade desenhado para

188

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

diminuir a velocidade do datilografo evitando, assim, a interferência de uma tecla so-bre a outra. O teclado Dvorak é outro tipo de teclado cuja disposição das teclas foiconstruída para aumentar a velocidade de digitação.

9.2 - MOUSE

O mouse é usado basicamente para deslocar o cursor (ponteiro) pela tela e selecionaroperações e menus, permitindo agilizar o trabalho de forma surpreendente. Atualmente omouse tornou-se um dispositivo de entrada de dados tão útil como o teclado. De fato,hoje a maioria dos aplicativos e sistemas operacionais baseia sua interface na utilizaçãoespecífica do mouse, a fim de aproveitar ao máximo suas possibilidades e conseguir

maior eficácia. Por suas características, o mouse agiliza e sim-plifica a entrada de informações no computador, embora paraisso seja necessário trabalhar com uma interface gráfica queadmita essa possibilidade. Basicamente o mouse registra e trans-fere para a tela do computador um movimento físico.

Ele foi chamado mouse primeiramente porque os primeirosmodelos construídos, juntamente com o fio de conexão, lem-bravam um roedor, e também pelo movimento do cursor (pon-teiro) na tela se parecer com o movimento de um rato. Naprática todos os aplicativos indicam a posição relativa do mouse

por meio de uma pequena seta na tela, conhecida como ponteiro do mouse.

O mouse foi inventado em 1963 no Instituto de Pesquisa de Stanford (Stanford ResearchInstitute) por Douglas Engelbart. Ele foi um dos muitos dispotivos “apontadores” de-senvolvidos que eram compostos por duas partes: o hardware e o software. O primeiromouse era grande, e utilizava duas rodas grandes perpendiculares. A rotação de cadaroda era traduzida em movimento ao longo dos eixos X e Y no plano.

Figura 152 -Layout de tecladoDvorak, normal (a

esquerda) e comSHIFT pressinado

(a direita)

Figura 153 - Layoutde teclado Protuguês,normal (a esquerda)e com SHIFTpressinado (a direita)

Figura 154 -Primeiromouseinventado porDouglasfonte:bootstrap.org

Figura 155 - Esquema de funcionamento do mouse1 - Arrastando-se o mouse move-se a esfera2 - As rodas (X e Y) giram junto com a esfera etransmitem o movimento3 - Codificação do movimento através das rodas óticas4 - O LED infravermelho brilha através dos orifícios5 - Os sensores captam a luz e a converte paracoordenadas X e Y

Cade

rnos

de In

form

ática

189

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Dentro da carcaça de plástico de um mouse encontram-se seus componentes básicos,uma pequena placa de circuito impresso, sensores e outros componentes. O centro domecanismo de um mouse é uma grande bola de aço, recoberta de material plástico oude borracha, presa à base do mouse por dois eixos que ficam em contato com a super-fície da bola para transmitir qualquer movimento que esta realize. Para o movimento, omouse incorpora roletes, que ficam unidos a duas pequenas rodas radiais (uma nahorizontal e outra na vertical). A rotação destas rodas é registrada eletronicamente e setransforma em impulsos elétricos, transmitidos ao computador para que este possainterpretá-los. Para captar o movimento das rodas utiliza-se principalmente o métodoopto mecânico, que não envolve contato físico. Este método se baseia numa pequenacélula fotoelétrica que registra de forma precisa o movimento da pequena roda perfura-da. A presença ou ausência de luz se transforma numa série de impulsos (nos eixos X eY) que são codificados e mandados ao computador para que este os interprete.

9.3 - MONITOR

O monitor do computador (display) é um periférico capaz de mostrar imagens estáticasou em movimento gerada pelo computador e processada pelo adaptador gráfico (placade vídeo ou aceleradora gráfica). As duas principais tecnologias utilizadas na fabrica-ção são a CRT (Cathode Ray Tube - Tubo de Raios Catódicos) e o LCD (Liquid CrystalDisplay - Monitor de Cristal Liquido).

Alguns fatores podem influenciam a compra de um monitor, estes fatores têm influen-cia direta sobre a performance e o preço:

• Tecnologia de fabricação (LCD ou CRT)

• Área visível, geralmente medida na diagonal

• Resolução máxima

• Dot pitch

• Taxa de atualização (Refresh rate)

• Consumo de energia

Os primeiros monitores eram baseados em texto não eram capazes de operar emmodo gráfico. Em 1981 a IBM introduziu o CGA - (Color Graphics Adapter - AdaptadoresGráficos Coloridos), que trabalhava com 4 cores e tinha uma resolução máxima de320 pixels horizontais por 200 pixels verticais. Já em 1984 ela lançou o EGA(Enhaced Graphics Adapter - Adaptador Gráfico Extendido). Ele permitia mais de

16 cores diferentes e aumentou a reso-lução para 640x480 pixels, melhorandomuito a aparência da imagem e tornadoo texto mais fácil de ser lido. Em 1987a IBM mostrou o sistema VGA (VídeoGraphics Array), muitos monitores VGAainda estão em uso atualmente. Em1990 a IBM introduziu o XGA (ExtendedGraphics Array), que oferecia uma

Figura 156 -Monitor CRT(a esquerda)e LCD (adireita)

190

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

resolução de 800x600 pixel em modo true color (cor real - 16.8 milhões de cores)e uma resolução de 1024x768 pixel com 65535 cores.

Mais tarde um consórcio de empresas conhecido como VESA (Video Electronics StandardsAssociation) desenvolveu um outro padrão conhecido com Super VGA ou simplesmenteSVGA. O Super XGA foi criado para substituir o SVGA original, mas na prática a industriaabandonou esta idéia e passou a chamar todos os monitores de alta qualidade de SVGA,assim quase todos os monitores feitos a partir de 1980 são chamados de SVGA.

9.3.1 - Tecnologia de Fabricação

9.3.1.1 - CRT (Cathode Ray Tube - Tubo de Raios Catódicos)

Raios catódicos são elétrons em alta velocidade, que são emitidos por um catodo aque-cido num tubo a vácuo. Num tudo de raios catódicos, os elétrons são cuidadosamentedirecionados formando um feixe, que é direcionado (defletidos) por um campo magné-tico para que ele incida sobre um ponto exato em uma superfície (anodo), que possuium material fosforescente arranjado em linhas. Uma luz é emitida como resultado dochoque dos elétrons neste material. Os monitores coloridos utilizam três materiais dife-rentes para produzir três cores diferentes (Vermelho, Verde e Azul) e um feixe diferentepara uma das cores.

Para montar uma imagem na tela (parte frontal do tubo de imagem) o feixe de elétronsé redirecionado de modo que ele percorra toda a tela segundo um padrão chamadoraster, conforme mostrado na Figura ao lado, varrendo a tela da esquerda para a direitae de cima para baixo. O sinal de vídeo é quem controla este feixe de elétrons.

O fósforo brilha quando o feixe incide sobre ele, mas ele não consegue manter estebrilho por muito tempo, assim, para manter o brilho da tela é necessário que o feixe deelétrons, de tempo em tempo, incida sobre o mesmo ponto novamente, antes que obrilho acabe. Ou seja, todos os pontos da tela devem ser atualizados de tempo emtempo, para manter a imagem ou porque a imagem da tela mudou.

A freqüência de um monitor ou taxa de atualização é justamente a quantidade de vezesque a tela foi atualizada por segundo. Na maioria dos monitores modernos, o feixeeletrônico descreve mais de 50.000 linhas por segundo.

Figura 157 -Tudo de raioscatódicosfonte: wikipedia.org

Figura 158 -Padrão raster

Cade

rnos

de In

form

ática

191

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

A freqüência vertical ou taxa de atualização é a quantidade de vezes que a tela é atualizada,uma freqüência de 72 Hz significa que a tela é atualizada 72 vezes por segundo. Quando estafreqüência é muito baixa pode-se perceber que a imagem pisca rapidamente (efeito flicker).Então esta freqüência determina a estabilidade da imagem (quanto maior a freqüência verti-cal, melhor). Já freqüência horizontal é a velocidade com que uma linha é atualizada.

A freqüência dos monitores é o que limita a resolução que este pode apresentar aousuário, ou seja, o sinal de maior freqüência que pode ser processado pelos circuitos domonitor. Quanto maior a resolução necessária maior resposta em freqüência o monitordeve ter. Alguns monitores têm uma freqüência fixa, o que significa que só aceitam aentrada de dados a uma determinada freqüência. Outros tipos de monitores(multiscanning monitor) se ajustam automaticamente à freqüência de sinal enviada aele, o que permite maior compatibilidade com diferentes tipos de placas de vídeo.

Os CRT’s trabalham com tensões muito altas, na ordem dos 10.000 a 25.000 Volts de-pendendo do seu tamanho. Estas tensões podem continuar acumuladas durante váriosdias mesmo após o aparelho ter sido desligado da corrente elétrica. Por isso, nuncatente mexer neles, a menos que tenha conhecimentos técnicos para tal.

9.3.1.2 - LCD (Liquid Crystal Display - Monitor de Cristal Líquido)

Os monitores CRT utilizam um raio catódico para bombardear a tela gerando assim a ima-gens, já os LCD utilizam os cristais líquidos para formarem a imagem. A tecnologia LCD estápresente em diversos equipamentos como laptops, relógios digitais, televisores, microon-das, CD players e muitos outros equipamentos. LCDs são comuns porque oferecem váriasvantagens sobre o CRT. Eles são finos, leves e consomem muito menos energia que o CRT.

9.3.1.2.1 - Liquid Crystal - Cristal Líquido

Geralmente aprende-se que a matéria possui três estados:sólido, líquido e gasoso. Nos sólidos suas moléculas sem-pre mantêm sua orientação e permanecem na mesma posi-ção uma em relação à outra. Nos líquidos ocorre justamen-te o oposto; elas mudam sua orientação e podem mover-separa qualquer lugar no líquido. Mas, existem algumas subs-tâncias que podem existir num estado estranho, que se pa-recem com líquido e também com o sólido. Quando elasestão neste estado, suas moléculas tendem a manter sua

orientação, como nos sólidos, no entanto, elas também podem mover-se por diferentesposições, como nos líquidos. Isto significa que os cristais líquidos não são nem sólidosnem líquidos. Isso explica o nome contraditório deste material (Cristal Líquido), que éduro como o quartzo, mas é chamado de líquido.

Fase Nematic do crital Líquido

Há diversas substâncias que podem assumir o estado de cristal líquido e elas são classi-ficadas por seu tipo. Mas, destacam-se, principalmente, aquelas usadas para fabricartelas de LCD. Nestas, durante sua mudança de estado, são capazes de assumir a “fasenemática” (“nematic phase”), especialmente os do tipo “nemático retorcido” (“twistednematics”). Essas substâncias apresentam estruturas moleculares paralelas, como to-

Figura 159 -Cristal Líquidofonte: Dr. OlegLavrentovich,Liquid CrystalInstitute

192

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

dos os cristais. Mas apresentam também uma propriedade curiosa, da qual se aprovei-tam os fabricantes de telas de cristal líquido: se a elas for aplicada uma tensão elétrica,as estruturas se “retorcem”, formando uma espécie de estrutura curva. E o grau detorção é tão maior quanto mais intensa for à corrente aplicada. Os LCDs utilizam estecristal líquido porque eles reagem muito bem a corrente elétrica e através disto pose-secontrolar a passagem da luz através dele.

9.3.1.2.2 - Luz Polarizada

Luz é uma forma de energia. Há duas teorias sobre sua natureza. Uma, afirma que ela éformada por partículas de energia pura, os fótons. Outra, a teoria da natureza ondulatória,afirma que ela é formada por ondas. E a luz é uma coisa tão estranha que há fenômenos quesó podem ser explicados por uma teoria e há fenômenos que só podem ser explicados pelaoutra. Neste caso trataremos a luz segundo à teoria da natureza ondulatória.

Esta teoria afirma que a luz é uma forma de energia radiante (que se irradia através deondas), um caso particular das ondas eletromagnéticas que transmitem os programasde rádio, por exemplo. A diferença está no “espectro”, ou seja, na faixa de comprimen-tos de onda de uma e de outra. O espectro da luz visível abarca comprimentos de ondaque vão de 380 nm (nanômetros, ou milionésimos de milímetro), que corresponde à corvioleta, até 780 nm, comprimento de onda da luz vermelha. Abaixo deste espectroestão as radiações conhecidas por ultravioleta, raios X e raios Gama. Acima, todas asdemais, do infravermelho, microondas até as ondas de rádio, TV e radar.

A onda luminosa, ao se propagar, “vibra” em planos que têm em comum a linha poronde passa o raio luminoso. Por exemplo, duas crianças, cada uma segurando umaextremidade de uma corda, destas de “pular”, uma das crianças começa a mover suamão para cima e para baixo em movimentos regulares. Imediatamente se formará umaonda que se propagará pela corda. Como a criança balança a mão para cima e parabaixo, essa onda se propagará no plano vertical, como a onda mostrada pela linha azulda Figura 160. Se ela movesse a mão de um lado para outro, na horizontal, a onda sepropagaria no plano horizontal, como a onda mostrada pela linha vermelha da Figura 160.

A luz natural se propaga em ondas que vibram em planos detodas as inclinações possíveis. A Figura 160 mostra apenasos planos horizontal e vertical, mas entre eles há uma infini-dade de outros planos, todos passando pela linha preta quecorresponde à direção da propagação do raio luminoso.

Agora imagine que fosse colocada uma grade, ou fenda ver-tical, no caminho das ondas de luz (que, no caso da Figura160, caminham da direita para a esquerda). A única ondaque seria capaz de se propagar além da fenda seria aquelacujo plano de oscilação atravessa a fenda, no caso o planovertical. Todas as outras seriam retidas por não consegui-rem atravessar a fenda. Assim se consegue fazer com que um

raio luminoso se propague em um único plano. Este tipo de luz denomina-se “luz pola-rizada”. A luz polarizada pode ser obtida fazendo a luz comum atravessar um filtropolarizador, um meio transparente dotado de uma estrutura que funciona como umconjunto de fendas paralelas. A luz que atravessa o filtro (luz polarizada) é compostade ondas que vibram apenas em planos paralelos.

Figura 160 -Propagaçãodas ondas

Cade

rnos

de In

form

ática

193

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

9.3.1.2.3 - Montando o LCD

O LCD é o fruto de uma combinação de diversos fatores, dentre eles destaca-se:

• A possibilidade de polarização da luz

• Os cristais líquidos permitem a passagem da luz e podem rotacionar a luz polarizada

• A estrutura dos cristais líquidos pode ser mudada através de uma corrente elétrica

• Existem substâncias transparentes que podem conduzir a eletricidade

Na montagem de um LCD utiliza-se duas peças de vidros com um filme polarizadorsomente numa das faces, um que polariza a lua na horizontal e outro na vertical. Faz-seminúsculos buracos na face sem filme de um dos vidros e coloca-se o cristal liquidonessas orifícios. Pequenos eletrodos são colocados em cada um destes furos. Quando aluz atravessa o primeiro filtro, ela é polarizada, chegando então ao cristal líquido, queatravés da corrente fornecida pelos eletrodos gira o raio polarizado da luz de forma queele seja capaz de atravessar o último filtro, chegando finalmente aos olhas de quem nafrente da tela. Se o cristal líquido não rotacionar a luz, ela não consegue atravessar osegundo filtro, sendo, assim, bloqueada. Isto acontece porque um filtro permite que aluz passe somente se ela estiver na horizontal, no entanto, o segundo filtro só permitea passagem da luz na vertical. Para que a luz atravesse os dois filtros faz-se necessárioque a luz polarizanda horizontalmente seja girada para a vertical, podendo com issoatravessar o segundo filtro de polarização vertical.

9.3.2 - Área Visível

Os monitores possuem uma tela onde são projetadas (1 polegada = 2,54 cm) as ima-gens que são visualizadas. O tamanho da tela é normalmente medido em polegadas 1"e em diagonal, ou seja, de um canto ao canto oposto outro. Os primeiros fabricantes detelevisão para tornar seus televisores mais atraentes mostravam o tamanho das TVsmedindo a diagonal, o que proporcionava uma medida maior, já que a medida da diagonalé maior que a dos lados. Isto gerava mais destaque para a TV.

Os tamanhos mais populares de telas de monitores são 15", 17", 19" e 21". Obviamenteo tamanho da tela está diretamente ligado à resolução. Pois, a mesma quantidade depixel que gera uma bom definição num monitor pequeno gerará uma baixa definiçãonum monitor grande. Uma vez que num monitor pequeno haverá um espaço menorentre os pixel, o que não acontece no monitor grande. A curvatura também é outra

Figura 161 -Cristal líquidorotacionando aluz polarizadafonte:HowStuffWorks

194

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

característica importante do monitor. Alguns monitores apresentam uma curva na tela,semelhante àquela apresentada pelas TVs. Os monitores mais recentes apresentam emsua maioria tela plana permitindo um maior conforto para o usuário, mas os monitoresnão são totalmente planos, na verdade eles são quase planos.

9.3.3 - Resolução, Dot Pitch e geração da imagem

A imagem que aparece na tela consiste em linhas horizontais de pontos brilhantes. Emum monitor colorido esses pontos podem assumir um determinado número de cores deum conjunto maior, denominado “palheta”. Em um monitor monocromático as coressão representadas por tons de cinza, verde ou âmbar, dependendo do tipo de monitor.Esses pontos chamam-se pixels, abreviação de “picture cells”, ou células de imagem.

A imagem é gerada pelos circuitos internos da máquina. Em princípio, quem o faz é aprópria CPU. Mas nada impede que essa tarefa seja feita por um microprocessador auxi-liar. O resultado é uma longa lista de códigos, cada um representando um pixel. Oprimeiro corresponde ao ponto situado no canto superior esquerdo da tela e contémseus “atributos”, ou seja, sua cor (o preto corresponde, evidentemente, a um pixel“apagado”). O segundo representa o pixel situado imediatamente à direita, e assimsucessivamente, até a extremidade direita da linha do topo da tela. Depois vem o códi-go que representa o pixel da extremidade esquerda da segunda linha e assim por dian-te, até o último pixel da última linha, aquele situado no canto inferior direito da tela.Esses códigos são gravados, exatamente nesta ordem, pela CPU ou pelo microprocessadorauxiliar em um trecho de memória RAM, a memória de vídeo. Quando um programadeseja modificar a tela, basta alterar o conteúdo dessa área de memória.

Com a geração da imagem se encerra a tarefa do microprocessador. Exibi-la é função daplaca controladora de vídeo e do monitor. Na placa, há um circuito que fica permanente-mente “varrendo” a memória de vídeo e lendo o que está gravado lá. Essas informações sãoconvertidas em sinais eletrônicos e enviadas ao monitor, que as processa e encaminha parao tubo de imagem, que bombardeia a tela “acendendo” cada pixel e ajustando sua cor (outom de cinza) conforme as informações lidas na memória de vídeo. O feixe começa dispa-rando no primeiro pixel da primeira linha, passa para seu vizinho da direita, prossegue atéo último, desloca-se bruscamente para a esquerda e desce para o começo da segunda linha,continuando nesse vai-vem até a base da tela. Depois, salta bruscamente até o alto, volta aoinício da primeira linha e começa tudo de novo. O número de vezes em cada segundo que ofeixe de elétrons se desloca da esquerda para a direita e varre uma linha chama-se freqüên-cia (ou “varredura”) horizontal e o número de vezes que ele percorre a tela verticalmente(varrendo todas as linhas) chama-se freqüência (ou “varredura”) vertical.

Figura 162 -Dot Pitch fonte:HowStuffWorks

Cade

rnos

de In

form

ática

195

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

A definição da imagem depende do número de pixels da tela. Um número pequenoresulta em uma imagem pouco nítida, com curvas e linhas inclinadas que parecem“quebradas” e onde não se pode representar detalhes. Esse número varia com ochamado “padrão de vídeo” (CGA, EGA, VGA e SVGA). Um pixel é formado por trêspontos de fósforo na tela, um com um filme vermelho (Red), outro com o verde(Green) e um terceiro com o filme azul (Blue). Já dot pitch é distância medidadiagonalmente entre dois pontos de fósforo da mesma cor, conforme Figura 162,pode-se dizer que dot pitch mede a quantidade de espaço que existe entre os pixels.Assim, quanto menor o dot pitch melhor a qualidade do monitor.

Resolução se refere ao número de pixels (pontos coloridos) contidos na tela. Aresolução é expressada indicando-se o número de pixels na horizontal e na verti-cal, como 640x480.

As resoluções que um monitor normalmente pode suportar depende da quantidadefísica de pixels (pontos) da tela, por exemplo, um monitor com uma grade física de1280 linhas por 1024 colunas pode obviamente suportar a resolução máxima de1280x1024 pixels, ou menores como: 1024x768, 800x600, and 640x480.

9.3.4 - Taxa de Atualização

A taxa de atualização, conforme citado anteriormente, é o numero de vezes o feixede elétrons atualizada a tela por segundo. Se o monitor tem uma taza de 85 Hz(Hertz), então todos os pixels do canto superior esquerdo ao canto inferior direitosão atualizados 85 vezes por segundo. A taxa de atualização é muito importanteporque controle o flicker, ocorre quando a imagem pisca rapidamente, assim é de-sejável a melhor taxa de atualização possível. Quando a taxa de atualização é baixapode-se notar a tela piscando (flickering), isto pode causar dores de cabeça eirritação nos olhos.

Os televisores possuem uma taxa de atualização inferior a dos monitores. Para ten-tar resolver isto, eles fazem uso de um método chamado entrelaçamento. Isto significaque o canhão de elétrons atualizará primeiro todas as linhas impares, de cima parabaixo, para então começar a atualizar as linhas pares. Assim, para nossos olhos todasas linhas foram montadas de uma única vez.

A taxa de atualização depende da quantidade linhas que o canhão tem que atuali-zar, isto limita a máxima resolução possível. Muitos monitores suportam váriastaxas de atualização, que geralmente depende da resolução utilizada.

196

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

9.3.5 - Consumo de energia

O consumo de energia varia muito com a tecnologia de fabricação empregada, osCRTs são geralmente famintos, geralmente um monitor comum consome 110 watts.Já os LCDs geralmente consomem entre 30 e 40 watts.

Num computador doméstico típico que utilize um CRT, o monitor geralmente é res-ponsável por 80% da energia consumida pelo computador. Como a maioria dosusuários não interage com o computador o tempo todo, o governo dos EstadosUnidos (USA) iniciou o programa “Energy Star” em 1992. Os monitores dos fabri-cantes que fazem parte deste programa são capazes de desligar parte de seus com-ponentes, quando os usuários não estão utilizando o micro, isto permite economi-zar uma boa quantidade de energia.

Figura 163 -Alterando ataxa deatualização noWindows XP

Cade

rnos

de In

form

ática

197

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

198

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cade

rnos

de In

form

ática

199

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 164 -As maneirasincorreta ecorreta de semanusearuma placa-mãe

10 - MONTAGEM

10.1 - ELETRICIDADE ESTÁTICA

Este tipo de eletricidade não é o mesmo de uma bateria ou do suprimento de energia deuma residência. Ela é como um raio, ou seja, uma descarga rápida mas substancial quepode causar um estrago razoável. É adquirida naturalmente, como por exemplo, aocaminhar sobre carpete, principalmente em climas frios e secos. Ela é capaz de danificarcomponentes elétricos, discos, disquetes, fitas e outras formas de armazenamento emmídia magnética. Isto ocorre pela desmagnetização dos dados e formatação demarcadores na mídia, além da sobrecarga da capacidade dos componentes elétricos.

A eletricidade estática é perigosa principalmente para módulos de memória RAM. Paraevitar uma descarga do seu corpo para os componentes internos do computador, aoabrir o gabinete, tenha já todas as ferramentas necessárias à instalação ao alcance damão, e encoste as duas mãos na fonte do gabinete. Isso garantirá a segurança daoperação. Algumas precauções para evitar a eletricidade estática:

• Mantenha a placa-mãe e outros componentes em seu saco anti-estático original atéque seja o momento de manuseá-los.

• Durante a montagem, use uma pulseira anti-estática ou, se não a tiver, freqüentementedescarregue a eletricidade estática tocando a parte metálica do gabinete.

• Manipule a placa-mãe, as placas de expansão e os pentes de memória pelas bordasevitando o toque direto nos componentes e circuitos integrados (chips). No caso dasplacas de expansão, elas podem ser manuseadas tocando-se apenas na extremidademetálica que será parafusada no gabinete (bracket).

Quanto aos cabos, cuidado para não tirar algum do lugar ou deixá-lo mal encaixado. Seisso acontecer, o sistema irá no mínimo ignorar o drive (de disquete, CD-Rom ou HD).No caso do HD, se o cabo de dados for deixado mal encaixado, pode não ser enviadosinal de vídeo ao monitor. Neste caso, desligue o computador e reveja todos os cabos,fazendo pressão para garantir que não haverá mais mal contato.

Também é importante, nunca mexer no interior do computador com ele ligado à toma-da, ou no estabilizador, mesmo desligado. Sempre tire o cabo de força da fonte dogabinete antes de qualquer instalação de hardware. Depois de instalar o hardware fisi-camente, recoloque o cabo de força e tudo estará como antes. Assim, você vai evitarchoques e descargas elétricas, tornando a operação segura para você e para o micro.

200

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Dica:Dica:Dica:Dica:Dica: Para evitar ter que largar tudo para procurar alguma coisa no meio da instalação,tenha sempre tudo que você precisará para instalar o hardware ao alcance da mão.Exemplos: chave de fenda, jumpers, parafusos, placas, manuais, diskettes ou CDs deinstalação dos dispositivos, CD de instalação do Windows, etc.

10.2 - ETAPAS DA MONTAGEM

Sugere-se seguir os seguintes passos para a montagem:

• Abertura do gabinete.

• Colocação das memórias na motherboard.

• Instalação do processador na motherboard.

• Configuração da motherboard através dos jumpers.

• Colocação da motherboard no gabinete.

• Ligação da alimentação da motherboard pelo cabo de força.

• Fixação dos drives e disco rígido.

• Colocação das placas nos slots (vídeo, som, modem, rede).

• Ligação da alimentação dos drives e disco rígido.

• Ligação dos cabos de IDE.

• Ligação dos fios do gabinete e Motherboard.

• Preparação do display.

• Setup e teste da máquina.

10.2.1 - Abertura do Gabinete

1. Desparafusar a tampa do gabinete.

2. Liberar os fios do painel frontal e prepará-lo para receber a Motherboard.

3. Identificar cada fio que parte do painel frontal do gabinete, que são:

• Chave liga/desliga teclado (KeyLock).

• Turbo Switch (botão liga/desliga Turbo).

• Turbo Led (indicador de turbo acionado).

• Reset (botão de reinicialização da máquina).

• Power Led (indicador de máquina ligada/desligada).

• Alto-falante (speaker).

Os três primeiros itens do número 3 podem ser ignorados quando se tratar de gabinetesmais novos, que não possuem estas características.

10.2.2 - Colocação das Memórias na Motherboard

Os pentes de memória se diferenciam pela capacidade de armazenamento (1MB, 2MB,4MB, 8MB, 16MB, 32MB, 64MB, 128MB, 256MB), tipo de tecnologia (EDO, FPM, etc. - verMemória RAM), velocidade de acesso (70, 60 ou 50ns) e formato (SIMM, DIMM, ...).

Cade

rnos

de In

form

ática

201

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Nas motherboards tipo Pentium, são utilizados 2bancos de memória SIMM (denominados 0 e 1), cadabanco com 2 slots. Não devemos misturar pentescom capacidades diferentes no mesmo banco dememória. Por ser um processador de 64 bits, oPentium não permite que um banco de memória es-teja parcialmente preenchido, ou seja, um slot ocu-pado e outro livre (isto no caso de slots SIMM porarmazenar dados a 32 bits).

Algumas placas-mãe possuem um slot DIMM (de 64bits) além dos 4 slots SIMM. Neste caso, esse slot pertence ao banco 0 de memória,já que a memória DIMM utiliza o mesmo caminho de acesso da memória SIMM. Comisso, se o slot DIMM for utilizado, o banco 0 da memória SIMM deverá estar vazio.

Como regra geral, não deve-se usar módulos de memória com diferentes velocida-des (tempo de acesso). Pode-se conferir o tempo de acesso do módulo de memóriaatravés das inscrições nos chips (algo como -60 e -70, -06 e -07 ou -6 e -7 para osmódulos SIMM). Sobre o tipo de tecnologia (ver Memória RAM), consulte o manualda placa-mãe. Normalmente, pode-se utilizar diferentes tipos de memória em ban-cos diferentes, mas não no mesmo banco.

As placas (ou módulos) de memórias são colocadas nos slots apropriados. Veja atabela de exemplos abaixo para uma placa de um pentium contendo um slot DIMMe dois slots SIMM (os números se referem à capacidade dos módulos de memóriaem megabytes vezes o número de módulos em cada banco):

Banco 0 (SIMM) Banco 1 (SIMM) Banco 0 (DIMM) Total de RAM4 x 2 - - 8 MB

4 x 2 2 x 2 - 12 MB

4 x 2 4 x 2 - 16 MB

8 x 2 - - 16 MB

8 x 2 4 x 2 - 24 MB

8 x 2 8 x 2 - 32 MB

16 x 2 - - 32 MB

16 x 2 4 x 2 - 40 MB

16 x 2 8 x 2 - 48 MB

16 x 2 16 x 2 - 64 MB

64 x 2 64 x 2 - 256 MB

- 4 x 2 4 12 MB

- 8 x 2 8 24 MB

- 32 x 2 64 128 MB

Figura 166 -A Instalaçãode módulosDIMM

Figura 165 -Instalação depentes dememória

202

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Com as máquinas antigas haviam vários tipos de encapsulamento(formato do módulo) para as memórias (DIP, SIPP, SIMM e DIMM).

Hoje em dia os dois primeiros estão em desuso nosmicrocomputadores destacando-se somente o tipo SIMM (32 bits- 72 vias) que se encaixam diretamente à placa-mãe. O modeloDIMM (64 bits - 168 vias) está sendo usado em PCs agora mas jáé comum em Mac’s.

O lado chanfrado indica o número 1 do pente. Ele dever ser colo-cado cuidadosamente no banco de memórias. O pente só encaixade uma maneira. Tome cuidado para não forçá-los, pois se podequebrar os suportes laterais de encaixe. Lembre-se também da

eletricidade estática mantendo-as em invólucros anti-estáticos até o momento da insta-lação e tocando numa parte de metal sem pintura e que esteja aterrada. A eletricidadeestática é o maior inimigo das memórias!

10.2.3 - Instalação do processador na motherboard

A instalação do processador deve ser feita sempre com muito cuidado pois é uma peçasensível e que pode facilmente ser danificada pela eletricidade estática ou pelo encaixeincorreto. Para processadores que se encaixam em soquetes, é preciso ficar atento aopino 1, ou seja à posição em que ele será conectado ao soquete, e à alavanca que travao processador, abri-la antes de encaixá-lo e fechar para prendê-lo totalmente. Oprocessador deve ser encaixado por igual, sem que um lado fique mais inclinado do queo outro para não amassar os pinos de comunicação. Após o encaixe do processador nãose esqueça de encaixar sobre ele o dissipador, já com a pasta térmica, e o cooler parauma melhor irradiação do calor.

A Pasta Térmica permite um perfeito acoplamento entre o dissipador e osemicondutor, eliminando o ar entre os elementos montados e transmitindo o ca-lor da CPU para dissipador.

Para processadores de slot, deve-se observar a ordem de encaixe do dissipador oudo cartucho de dissipação e do cooler. Siga as instruções do manual da placa e/ou doprocessador para proceder da forma correta.

10.2.4 - Configuração da placa-mãe através dos jumpers

A configuração da placa-mãe visa uma melhor identificação dos componentes queestão sendo utilizados, podendo se dar através de jumpers ou através do programa

Figura 167 -Instalação demódulo SIMM

Figura 168 -Pentium III jáencaixado naplaca, a formade se encaixarum processadorno soquete eum dissipadorcom cooler

Cade

rnos

de In

form

ática

203

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

setup (para algumas placas). Esta configuração pode referir-se a,por exemplo: freqüência do processador, tipo do processador, vol-tagem do núcleo do processador, voltagem das memórias, habilita-ção de componentes onboard (som, vídeo, rede, fax), limpeza daCMOS, keyboard power on, entre outras funções e configurações. Éinteressante que esta configuração através de jumpers seja feitaenquanto a placa-mãe se encontrar fora do gabinete, pois assimfica mais fácil realizar a tarefa do que fazê-la com a placa encaixadae com todos os cabos ligados a ela.

10.2.5 - Alimentação da Motherboard (placa-mãe)

Os conectores dos fios de alimentação da motherboard AT são diferentes dos demais.São dois conectores que unidos tem 9 pinos. Os fios pretos (terra ou GND) devem estarsempre juntos e no meio do conector, já os fios vermelho e azul nos extremos. Para amotherboard ATX o conector é único e se encaixa somente de uma forma, pois possuium lado chanfrado nas extremidades.

As tensões nestes fios são as seguintes:

Fio Vermelho: ........................................................................ 5VDC

Fio Branco: ........................................................................... -5VDC

Fio Amarelo: ........................................................................ 12VDC

Fio Azul: ............................................................................. -12VDC

Fio Preto: ................................................................... Terra OU GND

10.2.6 - Fixação dos Drives e Disco Rígido

Os drives e o disco rígido são fixados por parafusos nas suas laterais. Cada um tem seulugar definido no gabinete e devemos ter muito cuidado para não fixar o disco rígidocom parafusos, que por serem muito compridos, possam atingir sua placa. O compri-mento destes deve ser menor que a espessura de um lápis. Parafusos muito compridospodem encostar na placa do disco rígido ocasionando um curto circuito e também aperda da garantia do HD.

Evite choques no HD. Este componente tem uma mecânica de precisão que mesmo des-ligada pode sofrer danos facilmente.

Figura 169 -Jumpers,configurações

Figura 170 - Ligação dedrives e HD

Figura 171 - Encaixe dodrive do CD

204

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

A ordem de ligação (alimentação e dados) e fixação dos drives e do(s) hd(s) dependeda habilidade do montador e do equipamento que está sendo montado. Dependendodo gabinete pode ser melhor fixá-los primeiro para depois fazer as ligações. Neste casodeve-se tomar o cuidado de verificar, antes de fixar, qual é o lado do pino 1 do flat cable.

10.2.7 - Colocação das placas

As placas são colocadas nos slots vagos da motherboard podendocolocar qualquer placa em qualquer slot, não existe uma ordem a seseguir.

Devemos tomar cuidado para que uma placa não trabalhe encostadaà outra, já que podemos ter componentes que encostem no lado dasolda da outra placa bem como um aquecimento excessivo por faltade ventilação.

Devemos utilizar o bom senso para otimizar as colocações das placas,principalmente a multi-IDE ou controladora de drives e discos rígi-dos, já que esta terá cabos ligados aos drives e discos rígidos. Nor-malmente esta placa fica nos primeiros slots, próximos ao conectorde força da placa-mãe.

Observe também as placas de 8 bits e 16 bits para não colocar uma placa de 16 bits numslot de 8 bits, ou uma placa PCI num slot ISA. Enquanto os slots ISA são compridos epretos, os slots PCI são brancos e curtos.

Cada placa trabalha num determinado endereço lógico e utilizando uma determinadainterrupção. As exceções são as placas configuradas por software (jumperless). Masmesmo assim não podemos colocar via software uma interrupção e endereço igual a deoutra placa do sistema.

Quando ocorrer algum problema, deve-se sempre verificar se não está havendo conflitoentre interrupção e endereço. Caso tenha muitas placas conectadas no equipamento, aoadicionar uma nova e esta não funcionar, retire todas as placas mantendo somente a devídeo, multi-IDE e a placa nova. Assim tentamos isolar o conflito de interrupção eendereçamento.

Na instalação de novas placas escolhemos uma interrupção diferentedas usadas no sistema.

As placas multi-IDE têm a possibilidade de configurar as saídas seriaise paralelas e suas interrupções (ver manual das placas), habilitar ounão a saída de jogo, etc.

Devemos também ter este mesmo cuidado na instalação de placastipo: FAX-Modem, controladora SCSI, placas de som e vídeo, pla-cas de rede local, entre outras. A princípio, qualquer placa paramicros PC tem que ter uma interrupção e endereçamento diferentedas demais placas! O barramento ISA não permite ocompartilhamento de interrupções, ou seja, duas ou mais placasutilizando a mesma IRQ, como o padrão MCA e EISA.

Figura 172 -Encaixe dodrive do CD

Figura 173 - Conexão de forçano drive de CD

Cade

rnos

de In

form

ática

205

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

10.2.8 - Alimentação dos Drives e Disco rígido

Os soquetes de alimentação dos drives e disco rígido só se encaixam de uma únicamaneira. Pode ser utilizado qualquer soquete, desde que o conector seja compatí-vel. Apenas os Drives de 1.44MB (31/2") utilizam um soquete menor para a alimen-tação da tensão. Todos os conectores da fonte são chanfrados, tendo-se apenasuma possibilidade de encaixá-los nos periféricos.

10.2.9 - Ligação dos Cabos do HD IDE

Os cabos de dados e sinais de controle dos drives têm uma tarja vermelha em um doslados. Esta tarja vermelha deve ser ligada sempre onde estiver indicado o número “1”

nas placas ou uma outra marcação nos drives. Os cabos dos discos rígi-dos tipo IDE são mais largos (40 pinos) que os dos floppy drives e oSCSI tem 50 pinos. Na placa da controladora está indicado o soquetedo disco rígido e do drive, na placa-mãe eles são identificados pelosnomes IDE1 e IDE2 (discos) e FDC (floppy disk connector).

Quando utilizarmos dois discos rígidos devemos configurar um como“MASTER” (principal) e o outro como “SLAVE”. Isso é feito através dojumper, com o auxílio do manual dos HDs ou uma etiqueta explicativano próprio chassi do disco. Nos discos rígidos tipo IDE o lado vermelhodo cabo geralmente fica do mesmo lado do soquete de alimentação doHD.

10.2.10 - Preparação dos HDs

Depois do disco (ou discos) estar fisicamente instalado, entre no Setup do micro. Acio-ne a opção “IDE HDD Auto Detection” ou similar como, em alguns setups, “Detect IDE”ou “Detect Hard Disks”.

Figura 174- Cabos IDE,o fiovermelho éo que deveserencaixadono pino 1

Figura 175 - Configuração do HD para masterou slave - verificar a posição dos jumpers. NosHDs muitoantigos este jumper fica embaixo doHD, na placa lógica.

Figura 176 - Configuração do HD para master ouslave - verificar a posição dos jumpers. Nos HDs

mais novos, este jumper fica, entre o cabo dedados (flat cable) e o conector de energia.

206

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

O Setup reconhecerá o tipo de seu disco, que ocupará a posição de Primary Master (ouSlave caso seja o 2º disco). Salve a configuração.

Agora, no prompt do DOS (se você estiver instalando o primeiro HD, deverá ter umacópia dos arquivos de sistema, do Format e do FDisk em disquete), rode o programaFDisk para criar as partições do disco.

Ao entrar no programa:

Alterar a Unidade de Disco Fixo Atual. A numeração depende da unidade física a serparticionada. Caso seja o primeiro disco, use 1. Se for o segundo, use 2 (Figura 177,opção 5).

• Criar Partição do DOS, mesmo se você utiliza o Windows 95 (Figura 177, opção 1).

• Criar Partição Primária. Item obrigatório já que o disco ainda não tem partições (Figu-ra 178 , opção 1).

• Utilizar tamanho máximo disponível? Responda sim à pergunta. Entre com o tamanhoem MB ou percentual do espaço em disco para criar a partição. Em caso de dúvida,utilize 100%. Leve em conta que em FAT16, uma partição não pode ser maior que 2 GB.

Após completado o processo, reinicie o computador.

Volte ao FDisk e selecione a opção Exibir Informações de Partição para conferir se obte-

Figura 177 -Tela doFDISK .

Figura 178 -FDISK, criandopartiçãológica do DOS

Cade

rnos

de In

form

ática

207

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

ve sucesso.

Para instalar outra partição de outro disco, escolha a opção “Alterar a unidade de discofixo atual” e preencha com a numeração apropriada. Se a partição a ser criada for domesmo disco (da mesma unidade física), não execute esse passo.

Volte a tela principal e selecione a opção Criar Partição de DOS.

Caso queira criar a partição primária de outro disco, use a opção Criar Partição Primária.Se for criar outra partição para uma mesma unidade física, ative a opção Criar PartiçãoEstendida. Siga os passos anteriores.

Para terminar, formate cada partição usando o comando Format. Seus discos estarãoprontos para receber dados. (Para dúvidas quanto ao uso do Fdisk e do comando Formatveja capítulo 12 – MS-DOS)

10.2.11 - Interface dos Discos Rígidos (HD)

Os tipos de HD mais comuns são: EIDE e SCSI. Os tipos de EIDE são os mais simples (maislimitados) e mais utilizados (mais baratos). O padrão SCSI é o mais utilizado em servi-dores de rede e sistemas com grande acesso a disco rígido necessitando porém de umaplaca específica e podendo controlar até 7 periféricos diferentes (scanners, CD-ROMs,Hard-disk).

Podemos utilizar esta placa em conjunto com a IDE e no Setup da máquina não indica-mos a existência do HD SCSI pois a placa tem BIOS própria. Cada periférico SCSI tem umidentificador que vai de 1 até 7 configurado por jumpers no dispositivo e não podemoster dois dispositivos com o mesmo identificador.

A interface EIDE tem um canal primário e um secundário. Cada canal pode conectar até2 acessórios. Em um canal EIDE, os 2 acessórios revezam no controle do barramento. Seexistir um HD e um CD-ROM no mesmo canal, o HD terá de esperar enquanto a requisiçãodo CD-ROM não tiver terminado. Como o CD-ROM é relativamente lento em relação aoHD, há uma redução na performance. Deve-se portanto conectar o CD-ROM no canalsecundário e o HD no canal primário. Os novos drives CD-R (gravadores de CD-ROM) jáestão adotando a interface EIDE para sua ligação com o sistema. Os CD-R mais antigosutilizam interface SCSI.

Alguns tipos de discos rígidos ainda utilizados e com interfaces mais antigas, ST-506 eESDI estão fora de uso devido a algumas limitações técnicas impedindo o seu desenvol-vimento. O padrão ST 506 só permite hard-disk com no máximo 140MB e a ESDI tambémnão tornou-se um padrão de mercado.

10.2.12 - Ligação dos fios do gabinete à placa-mãe

Identificados os fios do gabinete, devemos ligá-los:

• (+) indica existência de polaridade!

• Turbo Led (dois pinos, fio vermelho ou amarelo +).

• Turbo Switch (dois pinos sem polaridade).

• Reset (idem).

• Keylock e Power Led Conector (5 pinos)

208

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

• pino 1 - Led Power (+) (ligar fio Power Led no 1 e 3).

• pino 2 - Não usado.

• pino 3 - Terra.

• pino 4 - Inibe teclado (ligar fio da chave do teclado no 4 e 5).

• pino 5 - Terra.

• Speaker Conector (4 pinos)

• pino 1 - Terra (ligar fio do falante no 1 e 4)

• pino 2 - Não usado

• pino 3 - Não usado

• pino 4 - 5VDC

10.2.13 - Preparação do Display

A indicação do número do display deve ser programada de acordo com o manual dogabinete para velocidades em modo turbo e normal. O chaveamento dos números nosdisplays é fornecido pelo sinal Turbo Led da motherboard. Ao contrário do que se Ao contrário do que se Ao contrário do que se Ao contrário do que se Ao contrário do que sepode pensar, o display do gabinete apenas é um indicativo do clock dopode pensar, o display do gabinete apenas é um indicativo do clock dopode pensar, o display do gabinete apenas é um indicativo do clock dopode pensar, o display do gabinete apenas é um indicativo do clock dopode pensar, o display do gabinete apenas é um indicativo do clock domicrocomputador e não exerce controle sobre a motherboard microcomputador e não exerce controle sobre a motherboard microcomputador e não exerce controle sobre a motherboard microcomputador e não exerce controle sobre a motherboard microcomputador e não exerce controle sobre a motherboard (nos computadoresatuais, geralmente o display está ausente).

10.2.14 - Ligando o Equipamento e Verificando o Funcionamento

Os seguintes passos devem ser tomados antes de se ligar o equipamento:

1. Muito cuidado com o gabinete, pois mesmo se ele não contiver um HD deve-se aomáximo evitar choques e outros danos. O HD é um mecanismo de precisão e muitosensível.

2. No painel traseiro do gabinete temos as seguintes saídas (mais comuns):

• Saídas paralelas (LPT1 e LPT2) em micros com monitores CGA.

• Saídas seriais (COM1 e COM2). Podemos ter com os conectores DB9 (9 pinos) ou DB25(25 pinos).

• Saída de game para joystick.

• Saída de vídeo (CGA / VGA / SVGA).

• Plug fêmea para conexão do teclado.

• Tomada de força (fêmea) para ligação do monitor (junto com a fonte).

• Tomada de força (macho) para cabo de força tripolar.

• Saídas diversas se houverem placas opcionais (USB, PS2, SCSI, RJ11, RJ45 entreoutros).

3. Conectar o teclado ao plug atrás do gabinete. Em alguns gabinetes este plug poderáestar na parte frontal.

4. Conecte o cabo lógico (cabo de sinal do monitor) à saída de vídeo do computador.

Cade

rnos

de In

form

ática

209

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Estes conectores têm uma forma trapezoidal que só encaixa de uma única maneira.

5. Ligar o monitor (cabo de força) na tomada junto a fonte do gabinete. Caso as toma-das sejam diferentes o monitor poderá ser conectado diretamente a outra fonte quealimenta o microcomputador (muito aconselhável ter um estabilizador de voltagem).

6. Verificar se a tensão da rede é a mesma do microcomputador. É muito importante autilização de um estabilizador ou uma proteção para o equipamento. Evite ligá-lo direta-mente a rede elétrica e certifique-se que esta rede elétrica esteja devidamente alterada.

7. Conectar o cabo de força do gabinete a energia elétrica. Os dois terminais deste cabotambém só se encaixam de uma única maneira.

10.2.14.1 - Teste Inicial ao Ligar

Quando o computador é ligado, a CPU passa a realizar vários testes para verificar setudo está OK. Estas rotinas de verificação (programas) estão armazenadas na BIOS. Sealgo estiver errado a CPU nos informará com diferentes tipos de beeps. O tipo do beepdependerá da BIOS que estiver na motherboard. Este procedimento é chamado de POST(Power On Self Test). Descrição passo a passo deste teste:

a) Quando o computador é ligado a CPU passa a rodar um programa armazenado per-manentemente num determinado endereço o qual aponta para a BIOS (Basic Input/Output System) em ROM.

b) A CPU envia um sinal ao BUS de dados para certificar se tudo está funcionando.

c) É o teste das memórias e aparece um contador no monitor.

d) A CPU checa se o teclado está conectado e verifica se nenhuma tecla foi pressionada.

e) É enviado um sinal através do BUS de dados para verificar quais os tipos de drivesestão disponíveis.

f) Logo após o micro está pronto para iniciar o BOOT.

No caso da BIOS ser AMI, teremos sinais sonoros caso ocorra algum problema descritona tabela abaixo:

Beeps Indicativos de erros (FATAIS)1 Falha no refresh da memória RAM

2 Erro de paridade na memória RAM

3 Falha na memória base 64KB ou CMOS

4 Falha no timer

5 Falha no processador

6 Falha no sinal Gate A20 (determina a entrada do processador nomodo de execução protegido)

7 Erro de inicialização do processador por gerar uma exceçãode interrupção

8 Erro de leitura/escrita na placa de vídeo

9 Erro no bit de checksum da ROM BIOS

10 Erro no registrador “shutdown” da CMOS

11 Erro no pente ou nos chips de memória cache

210

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Para 1, 2 ou 3 beeps verifique se os pentes de memória estão bem encaixados ouremova-os e encaixe-os novamente. Se o erro persistir, troque os pentes por pentes quetenha certeza que não possuem defeito.

4, 5, 7 ou 10 beeps, verifique o processador ou a placa-mãe.

6 beeps, verifique o teclado ou troque-o, para placas mais velhas, pode ser a bioscontroladora do teclado.

8 beeps, troque a placa de vídeo ou os pentes/chips de memória da placa de vídeo.

9 beeps, pode ser um erro que não pode ser corrigido, devendo-se trocar a placa-mãeou tentar um upgrade de bios, a fim de corrigir o problema.

Se nenhum beep for ouvido e ainda assim não houver sinal na tela do monitor, verifi-que a alimentação de energia elétrica ou se os leds do gabinete estão acendendo, sesim, há passagem de corrente.

Inspecione a placa-mãe por componentes esquecidos, como CPU, chip da BIOS, Osciladorde cristal, ou algum outro chip, que farão com que a placa não funcione.

Elimine todas as possibilidades de interferência por uma placa com problema, remo-vendo todas exceto a de vídeo. Insira-as de volta uma a uma verificando a inicializaçãoaté que o problema retorne e, quando acontecer, a última placa que foi posta é a gera-dora do problema.

Se nada disso funcionar, o problema pode estar na placa-mãe, que deve pode estarqueimada ou com algum componente danificado.

Os erros reportados pela BIOS na tabela são FATAIS, ou seja, o sistema não pode serutilizado. Os dois erros abaixo independem do funcionamento do micro:

• 1 longo, 3 curtos - Falha no teste de memória estendida

• 1 longo, 8 curtos - Falha no teste do monitor

10.2.14.2 - Mensagens de erro mais freqüentes

Mismatch CMOS e Checksum failure ConfigurationMismatch CMOS e Checksum failure ConfigurationMismatch CMOS e Checksum failure ConfigurationMismatch CMOS e Checksum failure ConfigurationMismatch CMOS e Checksum failure Configuration - neste caso, algum parâmetrodescrito na CMOS não é condizente com o sistema. Acesse a CMOS e verifique os dadosnela contidos.

HDD ou FDD Failure HDD ou FDD Failure HDD ou FDD Failure HDD ou FDD Failure HDD ou FDD Failure - quando esta mensagem ocorre, os motivos que levam o drive anão funcionar podem ser três: o cabo de ligação do drive está mal conectado ou partido;o cabo de alimentação do drive, que sai da fonte, também possui defeito ou está malconectado e, por último, seu drive não foi citado ou citado incorretamente na CMOS.

Parity errorParity errorParity errorParity errorParity error - quando ocorre tal descrição, mais de uma memória apresenta defeito. Eoutro caso, a placa-mãe poderá estar defeituosa.

Non-system disk or disc error Non-system disk or disc error Non-system disk or disc error Non-system disk or disc error Non-system disk or disc error - pode ser que você esteja com um disco sem sistema nodrive A:\ ou ocorreu algum problema de forma que seu disco rígido tenha perdido oS.O. verifique esta possibilidade, e tome as medidas necessárias.

Bad address 1005B-B00CFH Bad address 1005B-B00CFH Bad address 1005B-B00CFH Bad address 1005B-B00CFH Bad address 1005B-B00CFH - mais uma vez o problema se refere à memória. A máconexão pode ser resolvida com um aperto no soquete/slot, caso não resolva, ou mes-mo estando as memórias bem conectadas, experimente uma limpeza antes de tomaruma atitude mais drástica.

No Rom Basic No Rom Basic No Rom Basic No Rom Basic No Rom Basic - este tipo de erro requer a utilização de um programa específico parainstalação de drive. Neste caso, é comum o utilitário tentar resolver. Este tipo de pro-

Cade

rnos

de In

form

ática

211

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

grama pode ser indicado pelo fabricante do disco rígido, ou pode ser encontrado nosite do fabricante.

Sector not found / Unrecoverable error Sector not found / Unrecoverable error Sector not found / Unrecoverable error Sector not found / Unrecoverable error Sector not found / Unrecoverable error - o disco em uso apresenta problemas quepodem se tornar irreversíveis. Para evitar maiores danos, lance mão de aplicativos derecuperação, um dos mais conhecidos e eficazes é o Norton Utilities.

10.2.14.3 - SETUP e Teste da máquina

Quando ligamos o computador devemos ter primeiramente a mensagem do chipset daplaca de vídeo e o teste da memória DRAM pela BIOS, onde aparecerá um contador nocanto superior esquerdo da tela. Passado este teste devemos configurar a máquina pelosetup, isto é, dizer se na máquina temos drives, HDs e muitos outros parâmetros (ver

manual da motherboard).

É muito importante a configuração correta do disco rígidoem termos de número de cilindros, cabeças e setores. Se istofor feito incorretamente, o HD não será acessado ou traráproblemas futuros.

É sempre recomendável colocar a configuração indicada nomanual do HD. Isto porque os harddisks padrão IDE permi-tem várias configurações diferentes, desde que não ultrapas-sem o número máximo de setores permitido pelo HD. MuitasBIOS hoje em dia têm uma opção de auto-detecção dos valo-res do HD, cilindro, cabeças e setores. Use-a caso tenha algu-ma dúvida.

Normalmente as BIOS têm opções para coleção de senhas deproteção contra acessos não permitidos. O bom senso indicaque se o usuário não utiliza o equipamento em locais comgrande acesso de pessoas a colocação de uma senha apenas éum dado a mais que o usuário terá de lembrar. Além disso,caso esqueça a senha, terá que retirar a bateria interna paraapagar os dados de configuração, usar o jumper para a lim-peza da CMOS, tentar uma senha mestra (senha definida pelofabricante da BIOS e que burla a senha definida pelo usuário)ou utilizar os comandos abaixo usando o programa DEBUGdo DOS, basta digitá-los como se apresentam e depoisreconfigurar o setup:

o 70 2e

o 71 ff

q

Coloque sempre um disquete nos drives A e B para verificarseu funcionamento. Um teste rápido e confiável é formatá-los gravando o sistema operacional em questão com o co-mando: format a: (ou b:) /u/s.

Senhas Mestras para SetupAMI AWARDAMI?SW AWARD?SW

AMI_SW AWARD_SW

AMI BIOSSTAR

A.M.I. biosstar

A. M. I. BIOSTAR

BIOS bios*

HEWITT RAND biostar

LKWPETER LKWPETER

Oder lkwpeter

PASSWORD 1kwpeter

SETUP 589589

589721

ALFAROME

aLLy

awkward

condo

HLT

j256

j262

j322

q_127&z

SER

SKY_FOX

Syxz

Wodj

212

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

10.2.14.4 - BOOT

Após o teste inicial do microcomputador (POST), entra o processo de BOOT do micro.Mas o que é o BOOT?

Para executar qualquer programa, antes de qualquer coisa precisamos carregar o siste-ma operacional desejado via disquetes ou pelo HD. O famoso BOOT nada mais é que umaverificação da BIOS do equipamento em busca de um programa que inicialize um siste-ma operacional. Este processo inicial está gravado na BIOS da motherboard onde exis-tem as instruções básicas para ele começar a operar este programa que é lido pela CPUonde existe a instrução para leitura dos arquivos do sistema operacional (no MS DOS6.2 são IO.SYS e o MSDOS.SYS) que estão gravados no primeiro setor do hard-disk ou dodisquete colocado no drive A. Se um HD ou disquete estiverem com os primeiros setoresdanificados eles tornam-se inutilizáveis para carregar o sistema operacional.

No caso do MS DOS podemos dizer que um disquete ou hard-disk é bootável quando elecontém os dois arquivos do sistema operacional já mencionados e mais um arquivochamado COMMAND.COM. Este arquivo é lido e carregado na memória.

O arquivo COMMAND.COM está divido em 3 partes. A primeira parte contém instruções deentrada e saída. A segunda parte comandos internos dos sistema operacional, como porexemplo, DIR, COPY, etc... A terceira parte contém instruções para leitura de arquivosbatch como o arquivo AUTOEXEC.BAT.

Outro arquivo chamado CONFIG.SYS irá configurar a maneira como o computador irátrabalhar com alguns parâmetros (FILES BUFFERS, drives virtuais, CD-ROM, gerenciadoresde memória, etc).

Podemos dizer que o BOOT nada mais é que um processo básico que o microcomputadorrealiza para carregar qualquer tipo de sistema operacional.

Quando carregamos um S.O. o kernel deste fica normalmente residente em memória.Kernel é o núcleo do S.O. O que nos apresenta no monitor é o SHELL, que no caso do MSDOS nos é dado pelo já mencionado arquivo COMMAND.COM.

Alguns sistemas operacionais fornecem vários tipos de shell, como as versões do UNIX,cada uma prestando-se melhor a uma determinada função.

Cade

rnos

de In

form

ática

213

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

214

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cade

rnos

de In

form

ática

215

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

1 - MANUTENÇÃO

Entendemos como manutenção todo procedimento feito em um micro como forma demantê-lo em perfeito funcionamento. Podemos definir, a princípio, dois tipos de ma-nutenção: a Manutenção Preventiva e a Manutenção Corretiva.

Neste momento, por ser um dos mais difundidos sistemas operacionais dentro do mer-cado de softwares, tomaremos o Windows 98 como nosso parceiro neste trabalho emostraremos aqui alguns recursos deste sistema para manutenção e alguns aplicativosque usaremos nesta tarefa.

11.1 - MANUTENÇÃO PREVENTIVA

Dentro de manutenção preventiva podemos citar alguns procedimentos necessários nodia-a-dia de qualquer usuário. Em primeiro lugar, os cuidados com as memórias demassa (HD’s, fitas, discos flexíveis, zip’s e outros), devemos mantê-los sempre bemacondicionados. Estando em bom estado, ficará sempre mais fácil detectar se há pro-blemas físicos e lógicos, como por exemplo, setores defeituosos nos discos, e/ou da-nos nas fitas, sabendo que estes estão bem cuidados, ficará fácil definir onde está oproblema. É bom se ter o cuidado de guardar todos os manuais dos equipamentos poissempre podemos e devemos, por uma questão de bom senso, lançar mão deles emsituações difíceis. Citaremos alguns programas usados para este tipo de manutenção e quepodem inclusive, em alguns casos, corrigir pequenos problemas (manutenção corretiva).

11.1.1 - Manutenção Física

Não se sinta excessivamente cauteloso ao tomar determinados cuidados ao lidar com omicro, realmente todo componente da placa-mãe e das placas de expansão, são extre-mamente frágeis, e necessitam de cuidados, nunca se esqueça dos cuidados com a ele-tricidade estática, além de não instalar ou retirar periféricos com o micro ligado, casoisso não seja observado o toque em placas ou outros componentes poderá danificá-los,inutilizando-os definitivamente.

Muitos problemas podem ter sua origem no hardware, por mau contato das placas oucabos ou mesmo por defeitos físicos nos componentes. Portanto, é uma boa práticaverificar as conexões dos cabos externos antes de se abrir ou mesmo tentar solucionaro problema por software, pois por mau contato os dados podem não estar sendo trans-mitidos e/ou o dispositivo pode não estar sendo reconhecido pelo sistema operacional.É preciso observar se a chave 110/220 V está na posição correta e se a conexão com oestabilizador está de acordo.

O outro passo é testar as conexões dos cabos internos, retirando-os e conectando-osnovamente (não se esqueça de confirmar a posição correta de encaixe). Com isso elimi-namos os problemas de cabos encaixados incorretamente, lado incorreto não casandopino 1 com pino 1, e maus contatos. Um exemplo, se o flat cable do disco rígido estiverinvertido, o micro não liga; outro exemplo, com o botão de reset travado o micro nãoliga, verifique também, portanto, os fios do gabinete. Caso encontre algum problemade mau contato, limpe os contatos das placas e dos módulos de memória, além dosslots, soquetes e conectores. Você poderá proceder da seguinte forma para limpá-los:

• Placas e módulos de memória - utilize uma borracha branca macia para limpar os

216

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

contatos das placas. Tome o cuidado de não fazer isto próximo do micro.

• Slots, soquetes e conectores - utilize uma escova de dentes (velha) embebida emálcool isopropílico.

Se estes testes não resolverem o problema, é preciso atacá-lo de outra forma: é precisotestar peça a peça num outro equipamento que saiba-se que esteja funcionando perfei-tamente. Este procedimento agiliza a manutenção porque você não precisará colocaruma máquina com defeito para funcionar, apenas testará os seus componentes em ou-tra que funciona, além de poder isolar as peças testando uma a uma. Caso coloque umaplaca na outra máquina e ela não funcionar, esta placa está com problema. O mesmo podeser feito com o disco rígido, memória, drives (CD, disquete, ZIP) e fonte de alimentação.

Se não houver um outro micro funcionando para fazer os testes, retire todos os perifé-ricos do micro, deixando-o somente com a fonte de alimentação, placa-mãe, processadorcom ventoinha, memória e placa de vídeo. Se assim não funcionar, substitua um a umestes componentes para verificar qual deles está com defeito.

11.1.2 - Manutenção Lógica

A Manutenção Lógica visa detectar problemas de hardware e de software. Isto se dáatravés de programas do sistema operacional (Ferramentas de Sistema) ou mesmo ou-tros programas de diagnóstico como Norton Utilities, PC Check, entre outros.

Na pasta Ferramentas de Sistema do Windows 98 temos 5 programas que são úteisnuma manutenção lógica: Assistente para Manutenção, Backup, Desfragmentador dedisco, Limpeza de disco e Scandisk. Um outro programa essencial que deve estar insta-lado em toda máquina é o antivírus.

11.1.2.1 - Backup

O Backup (cópia de segurança) visa restau-rar o sistema depois de algum “desastre”.Caso você tenha perdido algum arquivo quefoi feito Backup ou tenha apagado algumarquivo de sistema e não os recuperou atempo da lixeira, você pode recuperá-lo doBackup. É preciso lembrar que o Backuprecupera o arquivo que foi feito Backup,caso tenha sido feita alguma alteração noarquivo após o Backup, esta alteração nãoestará presente na recuperação.

Quando trabalha-se com dados muito im-portantes ou arquivos muito grandes deve-se ter o costume de se fazer Backup comfreqüência, principalmente quando existem

problemas de energia elétrica em seu bairro (quedas freqüentes de energia, picos). EsteBackup pode ser feito apenas copiando-se este arquivo para um zipdrive, um cd-rw ouum outro micro da sua rede, pois assim evita-se ter que refazer todo o trabalho dageração do arquivo.

Figura 179 -Tela doMicrosoftBackup, bastaescolher o quese quer fazerbackup

Cade

rnos

de In

form

ática

217

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

11.1.2.2 - Limpeza de disco

Você pode executar a Limpeza de disco para liberar espaço na unidade de disco rígido.É feita uma pesquisa na unidade escolhida (Figura 180) e, em seguida, é exibida umarelação dos arquivos temporários, dos arquivos de cache da Internet e dos arquivos deprogramas desnecessários que podem ser excluídos com segurança (Figura 182). O es-paço disponível após a limpeza é calculado.

O utilitário Limpeza de disco ainda possibilita a remoção de componentes opcionais doWindows (como por exemplo Suporte Multilíngue, Ferramentas e Opções de Acessibili-dade, Acessórios), programas que não estejam sendo utilizados e possibilita, também,a conversão da unidade para FAT 32, gerando mais espaço em disco (Figura 183).

É possível fazer com que a Limpeza de disco seja feita automaticamente quando o discorígido apresentar pouco espaço disponível (Figura 181). Basta clicar no item (único)contido na pasta Configurações. Isso fará com que o usuário seja informado de que odisco contém pouco espaço e poderá, naquele momento, executar a limpeza.

Figura 180 - Seleção de unidade para limpeza Figura 181 - Limpeza automática quando não há espaçosuficiente em disco

Figura 182 - Cálculo do espaço a ser liberado com alimpeza dos itens selecionados

Figura 183 - Outras opções para liberaçãode espaço em disco

218

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

11.1.2.3 - Scandisk

Este aplicativo tem a característica de verificar se há qualquer tipo de erro em seu disco,ou se há arquivos corrompidos, isto pode acontecer em qualquer queda de energia, ouse desligarmos de forma indevida nosso micro, tudo isso pode causar perda e danos naestrutura do Windows, ou no disco rígido. Como nem sempre lembramo-nos de executá-lo para fazermos as verificações que deveriam ser rotina. Você pode tomar como medidaativá-lo pelo seu autoexec.bat, com as seguintes características:

scandisk /all /nosummary /autofix /surface

Desta forma ele verificará todos os discos rígidos existentes, não lhe dará as mensagensde erros possíveis, corrigirá todos os erros automaticamente e fará uma varredura nodisco para verificar possíveis blocos danificados e os marcará para não serem usados nofuturo. Quando o sistema Windows cai por problemas de queda de energia ou mesmoquando você desliga seu micro de forma incorreta, o win98 executa uma varredura nos discosusando o Scandisk. Mas este procedimento deve ser feito pelo menos uma vez por semana.

Quando iniciamos o Scandisk sua configuração inicial é padrão, ou seja, ele fará asverificações de rotina no disco. Podemos mudar para um verificação mais completasimplesmente mudando o tipo de teste de padrão para completo (Figura 184), depoispodemos mudar as alternativas na caixa Opções (Figura 185), onde temos o seguinte:

• Áreas de sistema e de dados: Áreas de sistema e de dados: Áreas de sistema e de dados: Áreas de sistema e de dados: Áreas de sistema e de dados: Será feito testes em todos os arquivos do disco, semdistinção de tipo de arquivo, aplicativos, arquivos de dados, e ou de sistemas.

• Área de sistema:Área de sistema:Área de sistema:Área de sistema:Área de sistema: Os testes somente serão feitos em arquivos de sistema, não sendodesta forma verificados outros arquivos.

• Área de dados: Área de dados: Área de dados: Área de dados: Área de dados: Somente os arquivos de dados serão verificados.

Clicando no botão Avançado (Figura 184), podemos modificar algumas funções impor-tantes como, por exemplo:

• Fragmentos de arquivo perdido. Fragmentos de arquivos danificados podem ser recu-perados. Se liberar, perderemos estes arquivos ou fragmentos de arquivos, que na mai-oria das vezes estão corrompidos ou inutilizáveis.

Figura 184 -Ativando oScandisk

Cade

rnos

de In

form

ática

219

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

• Arquivos com referência cruzada, melhor excluir.

• Verificação de nomes e datas inválidas bem como nomes duplicados.

As demais opções são somente informações de retorno de problemas; acabam por to-mar muito tempo e tornar a verificação mais lenta.

11.1.2.4 - Defrag

Este aplicativo tem como principal característica o rearranjo dos arquivos no disco.Quando se grava algum arquivo no disco, o sistema vai gravando os dados nos primei-ros locais disponíveis que encontrar mesmo que não sejam contínuos, uma parte em umbloco outra em outro bloco, usando as vezes apenas partes de um bloco, com istonosso disco fica completamente fragmentado, com partes de um arquivo no início ou-tras no meio e outras no fim. A grosso modo, o que o defrag faz é juntar todas as partesdo arquivo em blocos seqüenciais, desfragmentando o disco dessa forma, que passa aficar mais rápido e melhor utilizado.

Figura 185 -Opções deVarredura deSuperfície doScandisk

Figura 186 -Iniciando oDefrag

220

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Assim que é ativado o defrag pergunta qual unidade deverá desfragmentar, o idealseria desfragmentar todas as unidades, mas caso não seja possível, deve-se pelo menosdesfragmentar a unidade onde está o sistema operacional e seus aplicativos.

A Figura 187 nos mostra o aplicativo desfragmentandoo disco rígido C:\, temos as opções Pausa que pára adesfragmentação por instantes, podemos usá-la parafechar algum aplicativo que esteja ativo. A opção Mos-trar Detalhes nos mostra um gráfico (Figura 189) dadesfragmentação que está sendo feita no disco, mos-trando a reorganização dos blocos/agrupamentos.

Conforme podemos analisar pela caixa de legenda, amedida que o disco vai se desfragmentado os clustervão assumindo novas cores, sempre de acordo com suacategoria atual, a medida que os dados vão mudandode lugar no disco, os espaços livres, os blocos danifi-cados vão assumindo nova posição à medida que odisco vai sendo desfragmentado.

Figura 188 - Através da legenda podemos verificara situação do disco em relação à degrafmentação

Figura 189 - Gráfico da desfragmentação do disco, agrupamentos escuros pertencem ao final do discoenquanto que agrupamentos parcialmente brancos referem-se a dados que não podem ser movidos

Figura 187 -Desfragmentandoa unidade C

Cade

rnos

de In

form

ática

221

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

11.1.2.5 - Sfc - System File Checker(Verificador de arquivos do sistema)

Você pode utilizar o ‘Verificador de arquivos do sistema’ para verificar a integridade dosarquivos do sistema operacional, para restaurá-los se estiverem corrompidos e paraextrair arquivos compactados (como drivers) dos discos de instalação.

O ‘Verificador de arquivos do sistema’ pode fazer um backup dos arquivos existentesantes da restauração dos arquivos originais. Você pode também personalizar os critéri-os de pesquisa com base na extensão do arquivo e da pasta.

Para abrir o aplicativo siga os seguintes passos:

01 - Clique no botão Iniciar.

02 - Escolha a opção executar.

03 - Digite “sfc” e clique em ok.

A opção “Procurar arquivos alterados”“Procurar arquivos alterados”“Procurar arquivos alterados”“Procurar arquivos alterados”“Procurar arquivos alterados”, executa uma leitura de todos os arquivos quepertencem ao sistema operacional e verifica se existe algum arquivo corrompido. Casoseja encontrado algum arquivo com problema ele será recuperado a partir dos discos deinstalação do Windows.

Também temos a opção de recuperar um arquivo específico, sem a necessidade de utili-zar a busca automática. A opção “Extrair um arquivo do disco de instalação”“Extrair um arquivo do disco de instalação”“Extrair um arquivo do disco de instalação”“Extrair um arquivo do disco de instalação”“Extrair um arquivo do disco de instalação” permiteque especifiquemos apenas um arquivo pelo nome, e esse arquivo será pesquisado nasbibliotecas de arquivos de instalação do Windows, no caso os arquivos com a extensão “cab”.

Figura 190 -Tela inicial doSFC doWindows

222

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Para extrair arquivos do sistema de seus discos de instalação:

01 - Abra o Verificador de arquivos do sistema.

02 - Clique em Extrair um arquivo do disco de instalação.

03 - Digite o nome do arquivo em Arquivos a serem extraídos ou clique em Procurar.

04 - Clique em Iniciar.

05 - Em Restaurar de, digite o nome da pasta na qual os arquivos cab estão localizados.

Se necessário, altere o caminho em Salvar o arquivo em.

06 - Clique em OK.

07 - Após o arquivo estar restaurado aparecerá a seguinte tela.

11.1.2.6 - Assistente para manutenção

Este assistente é útil quando pretende-se otimizar o desempenho da máquina atravésda execução do defrag e do scandisk regularmente. O Assistente para manutenção fun-ciona como um agendador de tarefas para os aplicativos citados além do aplicativolimpeza de disco, que elimina arquivos duplicados ou inúteis. O aplicativo inicia (Figura193) com duas opções: Executar a manutenção agora, neste caso ele usará as opçõespadrão do Windows 98, ou Alterar minhas configurações de manutenção ou agenda,que nos permite configurar o assistente para uma manutenção aprimorada.

Figura 191 -Tela do SFC doWindows

Figura 192 -Tela do SFC doWindows paraarquivo extraídoc/ sucesso

Cade

rnos

de In

form

ática

223

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Deve ser selecionada a opção que mais convier em termos de horário, é necessário terbom senso, pois não adianta configurar o micro para fazer este trabalho em um horárioem que ele estará desligado.

Com o Assistente para manutenção podemos evitar a inicialização de alguns programasalém de podermos agendar e configurar a desfragmentação do disco (defrag), a verifi-cação por erros no disco (scandisk) e ainda a exclusão de arquivos desnecessários,duplicados, temporários, arquivos antigos do scandisk entre outros que apenas ocu-pam espaço no disco.

Figura 193 - Assistente de Manutenção -Executa ou altera configurações demanutenção - janela inicial

Figura 194 -Esta janelapermiteselecionar osaplicativos quenão se queriniciarautomaticamentequando oWindows foriniciado

Figura 1966666 -Tarefasescolhidasatravés doassistente,agendamento econfiguração

Figura 195 -Podemosverificar, noagendador detarefas, astarefasagendadas e apróxima data

224

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 197 -Localização dearquivostemporários(~*.*)

Finalmente, após todas as configurações é iniciada a manutenção efetivamente, seráfeita uma varredura no disco em busca de arquivos perdidos, duplicados, temporários,entre outros desnecessários. Logo em seguida, é dado início à desfragmentação dodisco para após ser feita a verificação em busca de erros utilizando-se o scandisk.

11.1.2.7 - Limpeza manual

Depois de ter seguido os passos descritos acima, o micro estará praticamente otimizado,porém no dia-a-dia, o disco rígido fica cheio de lixo, o que acontece sempre que usamosprogramas como o Word, que geram arquivos temporários, ou quando instalamos al-gum programa, que por ventura tenha como procedimento normal fazer modificaçõesnos arquivos de configuração do sistema operacional. Encontramos muitos programasno mercado que se apresentam como um excelente auxiliar para essas horas.

Faz-se necessário destacar aqui alguns dos inconvenientes que eles apresentam. É co-mum a esses programas apagar os arquivos tidos como duplicados ou sem vínculos, eainda não usados. Isso pode ser uma verdadeira armadilha para usuários pouco expe-rientes, pois estes programas costumam entender que um arquivo que não foi aberto àalgum tempo seja um arquivo sem utilidade. Ou então, arquivos gravados no diretóriodo programa que você instalou, caso ele ache dois arquivos, um no diretório system doWindows e outro no diretório do seu programa, ele sugerirá que você apague um deles,isto pode fazer com que seu programa não funcione mais. Portanto para não correrriscos o melhor mesmo é fazer este serviço no velho sistema, ou seja manualmente.Podemos agir de duas formas, uma delas seria localizar todos os arquivos que podemosapagar sem medo, um exemplo destes arquivos são os temporários.

Como o nome diz, arquivos temporários são criados por programas para uso temporárioe normalmente são apagados após o uso. Mas, infelizmente nem sempre isso ocorre.Por algum motivo - como, por exemplo, “congelamentos”, programas mal escritos, microdesligado incorretamente ou o usuário ter abortado alguma operação - os arquivostemporários continuam existindo, ocupando inutilmente espaço no disco rígido do micro.Os arquivos temporários começam com o símbolo “~”. Para localizá-los no Windows,faça o seguinte, no menu Iniciar, ative o item Localizar - Arquivos ou Pastas.

Cade

rnos

de In

form

ática

225

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Na janela “Localizar: Todos os arquivos”, digite, no campo Nome, ~*.* Selecione osdrives onde serão procurados os arquivos temporários. Pressione o botão localizar agora.

Após terem sidos localizados, observe que o Windows localizará todos os arquivos temporá-rios do seus discos rígidos já que pedimos para fazer uma procura em todos os nossosdiscos rígidos. Agora que já temos um lista como todos os nossos arquivos temporários,podemos selecioná-los e apagá-los de uma só vez. Você seleciona da seguinte forma, cliqueno primeiro arquivo da lista, mantenha pressionada a tecla Shift, use então as teclas PageDown para selecionar página por página, ou a tecla End para selecionar até o fim.

Depois de selecionados, podemos apagar todos os arquivos. O inconveniente desteprocesso é o de haver algum aplicativo aberto e que esteja usando um dos arquivostemporários que estamos tentando apagar. Neste caso evitamos tentar apagar estesarquivos até que tenhamos fechado o aplicativo em questão.

Outro procedimento que podemos tomar é o de usar o autoexec.bat para fazer todo estetrabalho, já que sabemos que a maioria dos arquivos temporários se armazenam nodiretório temp do Windows, podemos simplesmente editar o arquivo Autoexec.bat eacrescentar as seguintes linhas:

SET TEMP=C:\WINDOWS\TEMP

IF EXIST C:\WINDOWS\TEMP\~*.*

DEL C:\WINDOWS\TEMP\~*.*

Observe que nossa sugestão não é a de você estar sempre fazendo as coisas no modomais difícil, mas sim no modo mais seguro. Você pode e deve usar aplicativos para fazerdeterminados serviços, mas tenha sempre em mente todo o cuidado na hora de efetuareste tipo de limpeza. Você deve ser sempre seguro nas suas ações, para evitar aborreci-mentos mais tarde.

Figura 198 -Alteração a serfeita noautoexec.batpara exclusãoautomática dearquivostemporários

226

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

11.1.2.8 - Winzip

Para se evitar problemas devido à falta de espaço em disco, utiliza-se um programa decompactação de arquivos.

O Winzip é um dos diversos programas de compactação de arquivos existentes no mer-cado, explicaremos aqui, um pouco do seu funcionamento.

O termo em inglês utilizado para designar arquivos que contêm outros é Archive. Namaioria das vezes os arquivos contidos em um Archive. estão na forma comprimida. Osarquivos com extensão .zip são o tipo Archive mais comum utilizado para comprimir eagrupar arquivos em microcomputadores.

11.1.2.8.1 - Porque são utilizados?

Os Archive oferecem dois grandes benefícios para transferência de arquivos:

—> Apenas uma única operação de transferência, “download”, é necessário para seobter todos os arquivos necessários, como por exemplo, para instalação de um aplicativo;

—> Os arquivos estão na forma comprimida, o que torna a transferência mais rápida, jáque não precisamos, transferir arquivo por arquivo, selecionamos o arquivo que quere-mos transferir e fazemos download.

11.1.2.8.2 - Elementos da janela do WinZip

A janela do Winzip é composta por 5 elementos principais:

—> Barra de Título, que fornece o nome do Archive que esta sendo manipulado;

—> Barra Menus, na qual oferece todas as opções disponíveis para se trabalhar com osarquivos;

—> Barra de Tarefas, composta por ícones que possibilitam ao usuário efetuar a maiorparte das operações sem utilizar os menus;

—> Área principal da Janela, exibe informações sobre todos os arquivos que estão

Figura 199 -Winzip, um doscompactadoresmais usados

Cade

rnos

de In

form

ática

227

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

contidos no archive;

—> Barra de Status, exibe o número e tamanho dos arquivos que estão selecionados,bem como outras informações a respeito do archive.

11.1.2.8.3 - Compactando arquivos

Clique no ícone “New” da Barra de Tarefas. Navegue até o diretório em que se desejacriar o arquivo .zip. Digite o nome do arquivo .zip que se deseja criar (Ex.: doc.zip) eclique no botão “OK”.

Marque os arquivos que serão inseridos e clique em add, a compactação dos arquivostermina quando o ícone vermelho da Barra de Status se apaga e o ícone verde se acende.

Uma outra forma de se compactar arquivos é selecioná-los no Windows Explorer e clicar sobreeles com o botão direito do mouse, escolhendo a opção “Add do zip”, que abrirá uma tela dowinzip, onde daremos um nome para o arquivo zipado, além de escolher o seu diretório.

11.1.2.8.4 - Visualizando arquivos

É possível visualizar arquivos dentro do arquivo .zip. Basta selecionar o arquivo e clicarno ícone “View”. Aparecerá uma janela para escolha do visualizador.

11.1.2.8.5 - Decodificando arquivos UUencoded

A Internet não foi projetada para transportar arquivos binários (programas e outrosarquivos não-texto). Para resolver essa limitação, UUencoding e outros métodos decodificação foram criados.

O UUencoding converte arquivos binários em caracteres texto que o sistema de e-mail écapaz de transportar. A pessoa que recebe a mensagem deve então decodificá-la pararecriar o arquivo original.

Abaixo podemos ver um exemplo de um arquivo Uuencoded:

begin 666 encoded.txt

Figura 200 -Janela doWinzip -arquivo.zip,uma coleçãode arquivoscompactados

228

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

M5&5S=”$-”@T*1V5N=&QE(%)E861E<CH-”@

T*5&AI<R!I<R!N;W1H:6YG(&UO

M<F4@=&AA;B!A(‘1E<W0@9FEL92!C<F5A=&5D(‘1O(‘!R;W9I9&4@9F]D9&

5R

M(&9O<B!T:&4@=F%R:6]U<R!E;F-O9&

EN9R!S8VAE;65S+B!)9B!Y;W4@87)E

M(‘5S:6YG(&ET(‘1O(‘1E<W0L(&-O;F=R871U;&%T:6]N<R!O;B!Y;W5R(&%G

M:6QI=’D@:6X@8W5T=&EN9RP@<&%S=&EN9RP@<V%V:6YG+”!A;F0@9

&5C;V1I

:;F<@=7-I;F<@5VEN6FEP+@T*#0I%;FIO>2$‘

end

Para decodificar o arquivo:

Salve o conteúdo da mensagem em um arquivo texto com extensão .uue. Abra o arquivoque acabou de ser criado pelo Winzip como se fosse abrir um arquivo .zip. Na área detrabalho principal aparecerá o nome do arquivo codificado. Extraia este arquivo para odiretório de sua preferência. Feche o Winzip

11.1.2.8.6 - Compactação de Folders

Na compactação de folders no WinZip todos os arquivos do diretório corrente bemcomo toda árvore de subdirectórios é compactada.

11.1.2.8.7 - Compactando diretórios

Clique na ícone “New” da Barra de Tarefas. Navegue até o diretório em que se desejacriar o arquivo .zip. Digite o nome do arquivo .zip que se deseja criar (Ex.: doc.zip) eclique no botão “OK”.

Na janela “Add” certique-se que a opção “Recurse Folders” esteja selecionada. Clique nobotão “Add With Wildcards”.

A compactação dos arquivos termina quando o ícone vermelho da Barra de Status seapaga e a ícone verde se acende.

11.1.2.8.8 - Descompactando diretórios

Siga o mesmo procedimento descrito no item “Extraindo Arquivos”, certificando-se queo item “Folder Names” da janela “Extract” esteja selecionado.

11.1.3 - Cuidados com vírus

11.1.3.1 - O que são vírus de computador?

São programas desenvolvidos para alterar nociva e clandestinamente softwares instala-dos em um computador. Eles têm comportamento semelhante ao do vírus biológico:multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e

Cade

rnos

de In

form

ática

229

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

tentam se esconder para não serem exterminados. Estão agrupados em famílias (BOOT,arquivo e programa), com milhares de variantes.

11.1.3.2 - Como os vírus de computador se propagam?

Os vírus de propagam por meio de disquetes e de arquivos compartilhados, pelas redescorporativas, por arquivos anexados em mensagens de correio eletrônico e pela Internet.A rede mundial é hoje a principal via de propagação dos vírus - principalmente os demacro e os chamados “cavalos de Tróia” -, pois ela permite que os usuários de compu-tador façam download de vários programas e arquivos de fontes nem sempre confiáveis.

11.1.3.3 - Como os vírus são ativados?

Para ativar um vírus, é preciso rodar (executar) o programa infectado.

Quando você executa o código do programa infectado, o código do vírus também éexecutado e tentará infectar outros programas no mesmo computador e em outroscomputadores conectados a ele por rede.

11.1.3.4 - Que tipos de arquivo podem espalhar vírus?

Todo o arquivo que contém códigos executáveis podem espalhar vírus (.exe, .sys, .dat,.doc, .xls etc.). Os vírus podem infectar qualquer tipo de código executável. Por exem-plo: alguns vírus infectam códigos executáveis no setor de boot de disquetes ou naárea de sistema dos discos rígidos.

Outros tipos de vírus, conhecidos como “vírus de macro”, podem infectar documentosque usam macros, como o processador de textos Word e a planilha de cálculos Excel. Macrossão códigos utilizados para automatizar tarefas repetitivas dentro de um programa.

Arquivos de dados puros estão seguros. Isso inclui arquivos gráficos, como .bmp, .gife .jpg, bem como textos em formato .txt. Portanto, apenas olhar arquivos de imagensnão provocará a infecção do computador com um vírus.

11.1.3.5 - O que são hoaxes?

São boatos espalhados por mensagens de correio eletrônico, que servem para assustaro usuário de computador. Uma mensagem no e-mail alerta para um novo vírus total-mente destrutivo que está circulando na rede e que infectará o micro do destinatárioenquanto a mensagem estiver sendo lida ou quando o usuário clicar em determinadatecla ou link. Quem cria a mensagem hoax normalmente costuma dizer que a informaçãopartiu de uma empresa confiável, como IBM e Microsoft, e que tal vírus poderá danificara máquina do usuário. Desconsidere este tipo de mensagem.

11.1.3.6 - O que são cavalos de Tróia?

São programas aparentemente saudáveis que carregam escondido o código de um ví-rus. Por exemplo: você faz um download do que pensa ser um joguinho legal, masquando executa o programa, ele apaga arquivos de seus disco rígido ou captura a suasenha da Internet e a envia por e-mail para outra pessoa.

230

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

11.1.3.7 - O que são vírus de e-mail?

Não existem vírus de e-mail. O que existem são vírus escondidos em programas anexa-dos às mensagens enviadas por e-mail. Você não infecta seu computador só de ler umamensagem de correio eletrônico escrita em formato texto (.txt). Mas evite ler o conteú-do de arquivos anexados sem antes certificar-se de que eles estão livres de vírus. Salve-os em um diretório e passe um programa antivírus atualizado. Só depois abra o arquivo.

11.1.3.8 - O que fazer para evitar os vírus?

Existem vacinas para os vírus de computador. São os softwares antivírus, que podem serusados também como um antídoto em máquinas já infectadas. Existem vários progra-mas no mercado, que são atualizados constantemente. Antes de comprar um ou baixaruma versão da Internet, verifique se o software é certificado pelo ICSA (InternationalComputer Security Association), uma entidade mundial que testa e aprova a qualidadedos softwares antivírus e de outros programas de segurança.

11.1.3.9 - Onde obter mais informações sobre vírus?

A Internet também oferece sites recheados de informações sobre vírus e com dicas deprevenção e proteção. É possível encontrar softwares antivírus gratuitos, suporte online 24 horas e até diagnóstico à distância. Mas, infelizmente, a maioria das informa-ções está em inglês. Aqui vão alguns endereços:

http://www.icsa.net/html/communities/antivirus/certifiedproducts.shtmlhttp://www.icsa.net/html/communities/antivirus/certifiedproducts.shtmlhttp://www.icsa.net/html/communities/antivirus/certifiedproducts.shtmlhttp://www.icsa.net/html/communities/antivirus/certifiedproducts.shtmlhttp://www.icsa.net/html/communities/antivirus/certifiedproducts.shtml

International Computer Security Association Virus Lab: traz a lista de programas antivíruscertificados pela entidade, a lista de vírus existentes e a descrição de como atuam,alertas sobre novos vírus, informações sobre hoaxes e links para sites sobre vírus. É omais completo site sobre vírus de computador.

http://www.metro.ch/avpehttp://www.metro.ch/avpehttp://www.metro.ch/avpehttp://www.metro.ch/avpehttp://www.metro.ch/avpe

AVP Virus Encyclopedia: glossário, classificações de vírus de computador, métodos paradetecção e remoção de vírus e lista de vírus.

http://www.symantec.com/avcenter/index.htmlhttp://www.symantec.com/avcenter/index.htmlhttp://www.symantec.com/avcenter/index.htmlhttp://www.symantec.com/avcenter/index.htmlhttp://www.symantec.com/avcenter/index.html

Antivirus Research Center: centro de pesquisa sobre vírus da Symantec, fabricante doNorton Antivírus. Traz informações sobre como agem os vírus, quais são os mais noci-vos e glossário de termos técnicos.

http://www.icsalabs.com/html/communities/antivirus/macintosh/archives/http://www.icsalabs.com/html/communities/antivirus/macintosh/archives/http://www.icsalabs.com/html/communities/antivirus/macintosh/archives/http://www.icsalabs.com/html/communities/antivirus/macintosh/archives/http://www.icsalabs.com/html/communities/antivirus/macintosh/archives/macvirus/index.htmlmacvirus/index.htmlmacvirus/index.htmlmacvirus/index.htmlmacvirus/index.html

Mac Virus: novidades, ajuda, informações sobre antivírus e referência para usuários deMacintosh.

http://br.mcafee.com/virusInfo/default.asp?id=glossaryhttp://br.mcafee.com/virusInfo/default.asp?id=glossaryhttp://br.mcafee.com/virusInfo/default.asp?id=glossaryhttp://br.mcafee.com/virusInfo/default.asp?id=glossaryhttp://br.mcafee.com/virusInfo/default.asp?id=glossary

Virus Info Library: biblioteca de vírus da Network Associates, fabricante do VirusScan.Traz informações sobre vírus (alertas, nomes, tipos), hoaxes e documentação técnica.

http://www.antivirus.comhttp://www.antivirus.comhttp://www.antivirus.comhttp://www.antivirus.comhttp://www.antivirus.com

Trend Micro: a fabricante do antivírus PC-cillin é a única a disponibilizar um serviço on

Cade

rnos

de In

form

ática

231

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

line gratuito para detecção de vírus, batizado de Housecall. O internauta clica no sím-bolo da ambulância, espera alguns segundos, indica que disco (HD, CD ou disquete) ouarquivo deve ser verificado e espera pelo check-up. Se for encontrado algum vírus, oHousecall faz a limpeza do arquivo. Traz também enciclopédia, calendário e um guiasobre vírus para iniciantes.

http://ca.com/http://ca.com/http://ca.com/http://ca.com/http://ca.com/

Virus Information Center: site da Computer Associates, fabricante do antivírus Innoculan.Traz informações sobre vírus, hoaxers e uma seção que ensina como agir quando omicro é infectado por um vírus.

http://www.vmyths.com/http://www.vmyths.com/http://www.vmyths.com/http://www.vmyths.com/http://www.vmyths.com/

Computer Virus Mythus: este site mantido pelo analista de segurança de rede RobRosenberger trata das verdades e das mentiras a cerca dos vírus de computador. trazuma lista completa com os vírus-boatos (hoaxes), traz alertas de vírus, dá dicas parareconhecer e-mails que circulam falando de vírus descobertos ou enviados por “autori-dades” no assunto e opinião de experts no assunto.

11.2 - MANUTENÇÃO CORRETIVA

A manutenção corretiva acontecerá quando o micro apresentar problemas, por causasinicialmente desconhecidas, nestes casos agiremos de forma a tentar identificar e corri-gir o problema. Os passos e alguns programas utilizados na manutenção preventivapodem ser úteis quando da correção e também podem evitar danos maiores.

A maior parte dos problemas está relacionada com a interface hardware/software, ouseja os drivers. Drivers são pequenos programas carregados em memória que “ensinam”ao sistema como trabalhar com um determinado periférico. Todo dispositivo gerenciadopelo Sistema Operacional precisa de um driver e se ele não é fornecido no momento dainstalação é porque o Sistema Operacional já possui o driver daquele dispositivo. Quan-do o driver é incorreto ou é muito antigo para o dispositivo, acontecem os problemas.A solução neste caso seria reinstalar o driver do dispositivo, ou o software que fazacesso a ele (pois esses geralmente possuem os drivers). Uma gama de drivers podemser encontrados em sites como Winfiles (www.winfiles.com), DriverZone(www.driverzone.com), Drivers HQ (www.drivershq.com), ou mesmo no site do disposi-tivo, como para impressoras e scanners na página da Hewllet Packard (www.hp.com),Lexmark (www.lexmark.com), fax-modem na USRobotics (www.usr.com) entre outros.

Outro gerador de problemas são as bibliotecas de vínculo dinâmico, os arquivos com aextensão DLL. Estes arquivos possuem rotinas executáveis para serem carregadas somentequando necessárias ao programa que as chama. Um exemplo de DLL seria a janela executadaem qualquer programa quando se clica no botão Abrir Arquivo. Estas bibliotecas podem serdo Windows e utilizadas por programas instalados ou podem ser dos próprios programas.Quando um desses arquivos está corrompido ou funcionando incorretamente, encontramosdiversos problemas na execução dos programas resultando em travamentos no Windows.Uma forma de corrigir isto seria a reinstalação do programa que está gerando os travamentos,caso a DLL problemática seja dele. Se não resolver, outro passo seria a reinstalação dopróprio Windows, a fim de se recuperar o arquivo danificado.

Desinstalações incorretas também podem resultar em problemas. Quando um programaé instalado no computador, ele copia para o disco rígido diversas DLL e drivers que ele

232

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

precisará para funcionar. Para desinstalar este programa é preciso apagar todos osarquivos que ele copiou para o disco além de limpar as entradas no Registro do Windows(Registry), é o que fazem os programas desinstaladores ou o próprio Windows quandoutilizado para a desinstalação. Se o usuário simplesmente apagar o diretório onde oprograma foi instalado isso poderá resultar em erros de execução pois alguma rotinado Windows pode ter sido associada àquele programa e assim a execução incorrerá emerro pois o arquivo necessário não foi encontrado.

A forma correta de se desinstalar um programa é utilizando o próprio desinstalador doprograma, geralmente são arquivos chamados Uninstal.exe, Desinstalar.exe, ou outrosquando existir. Para desinstalar a partir do Windows, basta usar a opção Adicionar ouRemover Programas do Painel de Controle, escolher o programa em questão e clicar nobotão Adicionar/Remover. Nestes dois casos a desinstalação remove o que for necessáriopara que o sistema volte a funcionar como antes, evitando dores de cabeça com os travamentos.

11.2.1 - Resolução de problemas no Windows

O que você faz quando o Windows começa a comportar-se estranhamente? (Exatamenteno momento após você golpear a mesa e gritar na frente do micro?) Existem diversascoisas que podem acontecer como travamentos, congelamentos, mensagens de erro,interrupção na execução de programas e a temida Tela Azul da Morte.

Geralmente, diante de um problema do Windows, as pessoas passam por diversas caixasde diálogo na esperança de tropeçar com a solução. Ao invés disso, o interessante éusar uma estratégia para a resolução dos problemas que aparecerem. A lista seguintepode ser um bom referencial na solução deste tipo de problemas:

11.2.1.1 - Verifique os cabos e conectores

Um bom mecânico, enquanto conversa com o cliente para saber qual o problema, vai verifi-cando uma a uma as conexões dos cabos do motor, verifica o cabo da bateria, vai apertandoum a um os cabos do distribuidor. Nestes “apertos” o problema que levava o carro a nãoligar já pode ter sido resolvido. E isto é o que acontece na maioria das vezes. Com oscomputadores, não muda. Antes de perder muito tempo tentando detectar o problema,verifique todas as conexões do hardware, todos os cabos, inclusive as conexões óbvias. Vejase cada cabo está conectado com certeza. Pois algum cabo mal encaixado ou com malcontato pode passar despercebido. O mesmo acontece com os conectores, principalmenteno caso de placas com componentes onboard, pois um par de pinos pode ter ficado de forado conector e não são percebidos numa olhada rápida. Interessante utilizar uma pequenalanterna para iluminar conector a conector para verificar sua ligação.

11.2.1.2 - Isole o problema, se possível

Se o sistema trabalhou bem na última semana mas apresentou problemas nesta sema-na, tente identificar tudo o que foi mudado recentemente. Foi instalado algum hardwareou software novo? Algum driver de dispositivo foi atualizado? Tente desinstalar osoftware, remover o dispositivo de hardware, ou restaurar o driver antigo temporaria-mente, para ver se o problema persiste. Se conseguir reproduzir a geração do problema,você estará mais próximo da solução.

Cade

rnos

de In

form

ática

233

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

11.2.1.3 - Use a Solução de Problemas do Windows

Se você estiver usando o Windows 98, Windows Millennium Edition ou o Windows 2000,o sistema de Ajuda inclui diversos assistentes que podem guiá-lo no processo passo apasso para a detecção do problema. Para isso clique no menu Iniciar e escolha Ajuda.Ao fim da pasta Conteúdo, clique em Solução de Problemas e escolha a situação que estivervivendo ou descreva-a na pasta Índice, para uma busca mais direta (ver figura seguinte).

11.2.1.4 - Verifique o(s) disco(s) rígido(s)

É importante que o disco tenha sempre uma boa área de espaço livre. Muitos programasgeram arquivos temporários enquanto estão executando, o próprio Windows faz isso.Além de programas de navegação que precisam de uma área para colocar os arquivosque estão sendo visualizados, entre outros casos. Caso o disco tenha um espaço livremuito pequeno ou nenhum:

a)Desinstale os programas que não têm utilidade ou que não estejam sendo utilizados.

b)Faça a compactação dos arquivos que não estão sendo utilizados para liberar maisespaço.

c)Faça uma limpeza dos arquivos temporários e des-necessários (ver 11.1.2.7 - Limpeza Manual), logoapós, limpe a lixeira.

Para verificar a quantidade de espaço livre em dis-co, pode ser utilizado o Windows Explorer ou o MeuComputador, clicando-se no ícone do drive de dis-co (C:, D:, ...) escolhendo Propriedades. Éinteressande também, executar os utilitários de dis-co como o Scandisk (em busca de erros) e o Defrag(para desfragmentação). Esses dois utilitários fo-ram abordados na seção 11.1 - Manutenção Pre-ventiva.

11.2.1.5 - Procure por vírus

Os vírus podem causar os mais terríveis e inespe-rados problemas na máquina. Tenha sempre à mão

Figura 201 -Usando aajuda doWindows 98para solucionarproblemas

Figura 202 - Propriedades do disco, o espaçolivre é importante

234

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

um bom programa antivírus e um disco de inicialização contendo o antivírus para serrodado quando houver alguma suspeita de infecção por vírus. Existem, na Internet,diversos pogramas antivírus para compra ou uso gratuito, e também, vacinas específi-cas, para apenas um vírus ou um conjunto de vírus.

11.2.1.6 - Inicialize no Modo de Segurança do Windows

Reinicialize o computador e quando surgir a mensagem Iniciando o Windows, pressionea tecla F8. No menu, selecione Modo de Segurança. Isto inicializará o Windows em ummodo especial de diagnóstico que carrega somente os drivers e componentes do Windowsque são absolutamente necessários. Neste modo, é possível que alguns dispositivosnão estejam disponíveis. Se o sistema funcionar bem no Modo de Segurança, o proble-ma estará então num driver ou num programa instalado. Verifique as configurações derede, os drivers dos dispositivos ou os softwares instalados. Se o sistema apresentarproblemas no Modo de Segurança, então existe um problema de hardware, ou seja, umproblema físico, ou será necessário reinstalar o Windows.

11.2.1.7 - Mude o driver de vídeo para um driver padrão

Acredite ou não, uma das causas mais comuns de travamentos é um driver de vídeoincorreto ou com problemas na sua construção, falhas no código do programa. Nestecaso, basta substituir o driver de vídeo em uso por um dos drivers genéricos do Windows,assim pode-se descobrir se este é o problema. Abra a opção Vídeo no Painel de Controlee escolha a pasta Configurações. Clique no botão Avançadas e escolha a pasta Adaptador,onde estará o nome do driver de vídeo corrente. Clicando no botão Alterar será execu-tado o Assistente de Atualização de Driver de Dispositivo. Escolha uma das opções deAdaptador de Vídeo Padrão (VGA) ou Super VGA e reinicialize o sistema. Se isto resolvero problema dos travamentos, será necessário atualizar o driver que está sendo utilizadoou substituí-lo, removendo e instalando novamente. O driver mais atualizado poderáser encontrado na Internet, no site do fabricante da placa de vídeo, ou junto ao vende-dor da placa ou do microcomputador.

Figura 203 -Modo de Segurança,para detectar possíveisproblemas no Windows

Cade

rnos

de In

form

ática

235

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

11.2.1.8 - 8) Remova os itens da inicialização (startup)

Alguns programas executam automaticamente na inicialização, sem aparecer na barrade tarefas (barra no canto inferior direito da tela). Para detectar problemas deste tipo,

use o Utilitário de Configuração do Siste-ma do Windows 98 para bloquear ainicialização de todos os programas quecarregam automaticamente. Se encontrara solução para os problemas, adicione no-vamente um a um até que encontre o queestá gerando os problemas.

Ao longo de algum tempo venho colecio-nando dicas quentes de manipulação doRegistro do Windows 98 e também doWindows 95, válidas para aqueles usuá-rio que gostam de ir além de simplescliques em menus idiotas de configura-ção e para aqueles que não agüentam maisaqueles programas intrusos que aparecemna inicialização do Sistema. E mais, al-guém que tenha a necessidade de alterarnomes de usuários ou registros de

softwares, excluir ou alterar nomes de ícones que aparecem na seu desktop, eliminarmenus inconvenientes no botão iniciar, dar uma boa alterada na inicialização do siste-ma alterando ou excluindo programas idiotas que só atrapalham, detonar todos osprogramas estúpidos que o Cds dos provedores insistem em instalar na sua máquina .Resumindo, deixar o seu sistema como o diabo gosta. Veja abaixo algumas informaçõesadicionais sobre o registro e como ele funciona.

O que é o registro do Sistema ?O que é o registro do Sistema ?O que é o registro do Sistema ?O que é o registro do Sistema ?O que é o registro do Sistema ?

É um lugar oculto onde são armazenadas todas e qualquer tipo de informação a respei-to da configuração de seu sistema(Win98/95/NT), ou seja tudo o que é feito é tambémregistrado no Regedit, tudo mesmo.

O que acontece ?O que acontece ?O que acontece ?O que acontece ?O que acontece ?

Toda vez que você inicializa o sistema o windows verifica todas as configurações possí-veis do Registro, como tipo de hardware utilizado, software, configuraçõesadicionais(papel de parede, caminhos de arquivos, registros de softwares, configura-ções de Internet, arquivos essenciais para inicialização do sistema.

Figura 204 -Utilitário deConfiguraçãodo Sistema,muito útil nadetecção deproblemas

236

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

11.3 - REGISTER (REGISTRO DO WINDOWS)

O Windows registry (registro do windows) é um banco de dados usado para armazenarconfigurações e opções para a versão 32 bits do Microsoft Windows (Windows 95, 98,ME, NT, 2000, XP e 2003). Ele contém informações e configurações sobre todo o hardware,todos os softwares, usuários e preferências do PC. Desta forma, qualquer mudança feitano PC é gravada no registro. Estas atualizações do registro podem ocorrer quando umusuário altera as configurações do “painel de controle”, ou faz uma associação de ar-quivo (liga a extensão do arquivo a um programa), ou ainda, quando ele instala umprograma, dentre outros.

Os arquivos físicos utilizados para armazenar o registro dependem da versão do Windows.O Windows 95 e 98 utilizam o “USER.DAT” e o “SYSTEM.DAT”, que são arquivos ocultoslocalizados dentro do diretório “C:\Windows”. No Windows ME existe um arquivo adici-onal chamado “CLASSES.DAT”. Já no NT/2000 e XP esses arquivos estão contidos nodiretório “%SystemRoot%\System\Config”. Não se deve editar esses arquivos direta-mente, é necessário utilizar um aplicativo comumente conhecido como “regedit.exe”(registry editor – editor do registro) para fazer qualquer mudança.

O registro do Win95/98/NT/ME/2000/XP é muito fácil de ser explorado e modificado.Primeiro deve-se ir em INICIAR/EXECUTAR. Execute o arquivo regedit.exe (digite regedite Enter). Abrirá uma janela, depois é só editar o registro do Win95/98/NT/ME/2000/XP. Umas das ferramentas mais utilizadas é a LOCALIZAR que fica no menu EDITAR. Comela pode-se localizar o que quiser.

11.3.1 - Algumas pastas do editor de registro

O registro tem uma estrutura hierárquica aparentemente complicada. Contudo ela éparecida com com a estrutura de diretórios do disco rígido, assim, o regedit é parecidocom o “Windows Explorer”.

O registro tem uma estrutura hierárquica aparentemente complicada. Contudo ela éparecida com com a estrutura de diretórios do disco rígido, assim, o regedit é parecidocom o “Windows Explorer”.

Figura 205 -Utilitário deregedit.exe dowindows

Cade

rnos

de In

form

ática

237

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

No regedit cada um dos itens, denotados pelos ícones de pasta (conforme Figura 205)é chamado de chave (Key). Uma chave pode conter outras chaves ou valores (Values),fazendo uma associação com o “Windows Explorer”, as chaves seriam os diretórios e osvalores os arquivos.

No registro existem seis chaves principais, que contêm parte das informações armaze-nadas no registro.

• HKEY_CLASSES_ROOT• HKEY_CLASSES_ROOT• HKEY_CLASSES_ROOT• HKEY_CLASSES_ROOT• HKEY_CLASSES_ROOT: Este item todas as informações relacionadas as associações dearquivos (liga a extensão do arquivo a um programa), que permite que o sistemaoperacional abra o Microsoft Word quando o usuário dá um clicque duplo sobre umdocumento do Word. Contém, ainda, informações sobre o OLE (Object Linking andEmbedding), atalhos e configurações essenciais do Windows à interface do usuário

• HKEY_CURRENT_USER• HKEY_CURRENT_USER• HKEY_CURRENT_USER• HKEY_CURRENT_USER• HKEY_CURRENT_USER: Este item está conectado ao item HKEY_USERS, mas ele arma-zena somente as informações do usuário que está “logado” no PC. Dentre as informa-ções destacam-se principalmente: o nome do usuário, configurações do desktop e domenu iniciar específicas do usuário “logado”.

• HKEY_LOCAL_MACHINE• HKEY_LOCAL_MACHINE• HKEY_LOCAL_MACHINE• HKEY_LOCAL_MACHINE• HKEY_LOCAL_MACHINE: Neste item estão as infromações sobre todo o hardware eprogramas instalados no PC, bem como, suas configurações. Estas informações sãoutilizadas por todos os usuários que utilizam o computador.

• HKEY_USERS• HKEY_USERS• HKEY_USERS• HKEY_USERS• HKEY_USERS: Contêm as preferências, devidamente separadas, de cada usuário queutiliza o microcomputador. Cada usuário é representado por uma sub-chave cujo nomeé um SID (sssssecurity idididididentifier – nome único atribuído a um objeto)

• HKEY_CURRENT_CONFIG• HKEY_CURRENT_CONFIG• HKEY_CURRENT_CONFIG• HKEY_CURRENT_CONFIG• HKEY_CURRENT_CONFIG: Este item está ligado ao item HKEY_LOCAL_MACHINE, mascontém informações das configurações do hardware que são específicas do usuáriosconectado (“logado”) atualmente no PC. Por exemplo, se o diretório atual é o mesmoque o diretório de trabalho (diretório default).

• HKEY_DYN_DATA:• HKEY_DYN_DATA:• HKEY_DYN_DATA:• HKEY_DYN_DATA:• HKEY_DYN_DATA: Esta seção está conectada à chave HKEY_LOCAL_MACHINE, mas elaé utilizada para armazenar somente as informações relacionadas aos dispositivos Pug &Play do Windows. Isto faz com que seu conteúdo seja dinâmico, pois seu teor deverá seralterado sempre que se adicionar ou remover um dispositivo do sistema para que achave sempre reflita o estado do hardware.

ATENÇÃO !ATENÇÃO !ATENÇÃO !ATENÇÃO !ATENÇÃO !

Antes de começar a edição de novas configurações no registro é vital para todos osusuários, principalmente aqueles novatos em computação, realizar um BACKUP BACKUP BACKUP BACKUP BACKUP com-pleto de todo o REGISTRO DO SEU SISTEMAREGISTRO DO SEU SISTEMAREGISTRO DO SEU SISTEMAREGISTRO DO SEU SISTEMAREGISTRO DO SEU SISTEMA, Nunca deixe de fazer isto.....

238

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

11.3.2 - Como fazer o BACKUP DO REGISTRO ?

Método 1:

1. Clique em Iniciar/Executar e digite: “regedit” e Enter.

2. Na janela do Editor de Registro clique no menu Registro/”Exportar Arquivo de Registro”.

3. Agora dê um nome para o arquivo que irá armazenar toda o cópia do seu registro.(Sugestão: Registro).

4. Marque a opção “Todos” na caixa intervalo de exportação.

5. Indique o caminho onde esse arquivo será armazenado(pode ser qualquer lugar, depreferência um que você não esqueça).

6. Clique em OK e pronto, seu Registro está todo seguro. Todas as suas configuraçõesestão a salvo.

Método 2:

Uma outra forma é copiar da pasta System do Windows os arquivos System.dat e User.dat,para um disquete ou outro lugar qualquer. (Prefiro o 1º método).

11.3.3 - Como recuperar o seu REGISTRO caso seja danificado ?

Bom, há várias maneiras de realizar a devida restauração do registro de seu sistemacaso tenha ocorrido algum desastre como instalação de programas inconvenientes, ex-clusão de chaves ou itens do registro, alteração indevida por parte de usuários nãoautorizados, problemas na inicialização do seu sistema e formatação do disco rígido.

Método 1:

Computadores com o Win95/98/NT que inicializão mais acusam falta ou modificação dedeterminados arquivos ou uma ocorrência de configuração desastrosa por parte dopróprio usuário(o que mais acontece) :

1. Clique em Iniciar/Executar e digite: Regedit e Enter.

2. Na janela do “Editor de Registro” clique no menu Registro/”Importar Arquivo de Registro”.

3. Busque o arquivo de backup que foi criado(caso tenha sido criado) e clique em abrir.O conteúdo desse arquivo será adicionado ao conteúdo do registro danificado.

4. Reinicie seu computador.

Método 2 :

1. Localize o arquivo de Backup e de um clique duplo em cima dele. O seu conteúdo seráadicionado ao Registro. (Um dos métodos mais fáceis).

2. Reiniciar o seu micro.

Método 3:

Substituição do System.dat e User.dat :

1. Em posse dos devidos arquivos, você deve copiá-los para dentro da pastam Systemdo Windows.

2. Reiniciar o seu micro.

Cade

rnos

de In

form

ática

239

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Método 4 - com Windows 95

Computadores com o Windows 95 instalado e que não possuem backup do registro(eunão disse) :

1. Dê um BOOT na máquina e entre no prompt do MS-DOS.

2. Quando aparecer a mensagem iniciando o Windows 95, tecle F8.

3. Entre no prompt do DOS

DIGITE:

CD C:\WINDOWS

Depois digite os seguintes comandos, pressionando Enter depois de cada um. (Observeque System.dao e User.dao contém o número zero.)

attrib -h -r -s system.dat

attrib -h -r -s system.da0

attrib -h -r -s user.dat

attrib -h -r -s user.da0

4. Reinicie a máquina.

Método 4 - com Windows 98

Computadores com o Windows 98 instalado e que não possuem Backup do Registro:

1. De um BOOT na máquina.

2. Tecle CTRL até que apareça o menu de inicializações do Windows 98.

3. Escolha somente prompt de comando.

4. Digite :

• Scanreg/fix : se quiser restaurar a cópia da ultima inicialização do sistema.

• Scanreg/Restore : se optar por datas de inicializações sem problemas. Ele oferece 4opções de datas .(Para mim essa é a melhor maneira).

Obs : Sempre que for preciso realizar a restauração dos Arquivos do seu Registro vocêdeverá Reinicializar o sistema para que todas as alterações sejam reconhecidas.

Método 5 :

1. Format c:/s

2. Instale tudo de novo.

240

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

11.3.4 - Dicas

a) Abra o RegEdit (regedit.exe)

b) Localize por: {645FF040-5081-101B-9F08-00AA002F954E};

c) Dê dois cliques em padrão e ALTERE O NOME...

a) Abra o regedit.exe

b) Vá para seguinte chave:

c)Hkey_Local_Machine\Software\Microsoft\Windows\CurrentVersion\explorer\

Desktop\NameSpace

Nela encontrarão os items de sua área de trabalho.

d) Remova os itens que desejar.

LEMBREM-SE: se você remover algum ítem, não será mais possível recuperá-lo.

a) Abra o regedit.exe

b) Abra a seguinte chave:H_KEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer\Tips

Agora é só adicionar um valor da seguinte forma:

c) Clique no lado direito, com o botão direito do mouse e selecione: novo edepois valor de sequência;

d) Numere-o (como 51, se adicionar outro, 52 e assim por diante.);

e) Dê um click duplo em DADOS e escreva a dica que desejar.

a) Abra no regedit: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\FileSystem

b) Dê um duplo clique no lado direito da tela, com o botão direito do mouse;

c) Escolha novo, valor binário;

d) Nomeie-o de: NameNumericTail e dê enter;

e) Dê um clique duplo no valor que você criou e coloque 0 (zero) como valorbinário completo/

f) Clique em Ok e reinicie o Windows.

a) Abra o regedit.exe;

b) Vá para seguinte pasta: HKEY_CURRENT_USER\Control Panel\desktop

c) No lado direito da tela, clique com o botão direito do mouse. EscolhaNOVO, depois “Valor DE Sequência”;

d) Nomeie esse valor de MenuShowDelay e mude seu valor para um número de1 à 10 (1 é o mais rápido).

a) Abra o regedit.exe

b) Abra HKEY_CURRENT_USER\Software\Microsoft\MS SETUP (ACME);

c) No lado direito da tela aparecerão os seguintes valores de sequência:DefCompany (empresa de ou de companhia), DefName (Nome de registro);

d) Para alterá-los basta dar um clique duplo em cada.

Mudando o nome da Lixeira

Tirando itens padrão da Área deTrabalho

Quando o Win95 é instalado, elecria icones que você não con-segue remover da área de tra-balho. É o caso da lixeira, meucomputador, caixa de entrada.Se quizer removê-los siga ospassos:

Adicionando novas dicas do diapara a entrada do Win95/98/NT.

Alterando o sistema de 16-bitspara 32-bits (nomes longos emqualquer arquivo de qualquersoftware sendo 16 bits ou 32bits). Aqueles nomes do tipoMeusdo~1.

Aumente a velocidade do menuINICIAR.

Mudando nomes default deusuários e empresas.

Cade

rnos

de In

form

ática

241

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

a) Abra o regedit.exe;b) Vá em: HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\Windows\Current versionc) Você notará que do lado direito da tela, existem vários valores. Mude osque achar conveniente.d) Para modificar os ítens, basta dar um clique duplo sobre eles.

a) Abra o regedit.exe;

b) Mande localizar pelo nome: “Meu Computador”;

c) Aperte o TAB para ir para a chave binária e dê um clique duplo na mesma;

d) Vá para “Default Icon” e do lado direito da tela aparecerá o local do ícone.É só trocar o endereço para o que tem o ícone desejado.

a) Abra o regedit.exe

b) Vá para a seguinte pasta:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

c) Adicione um novo valor de sequência do lado direito da tela, dando umclique com o botão direito do mouse e escolhendo NOVO. Digite algum nomeparecido com o programa;

d) Depois de ter nomeado, dê um duplo clique em DADOS e coloque o endere-ço completo do arquivo.

a) Abra o regedit.exe

b) Abra a seguinte pasta:HKEY_CURRNT_USER\Software\Microsoft\Current_Version\Explorer\UserShell Folders

c) Crie um novo valor de sequência, como explicado anteriormente.

d) Nomeie-o de: Personal e edite seus dados colocando o endereço da pastadesejada para torná-la default.

a) Abra RegEdit e selecione.

b) HKEY_CURRENT_USER\Control panel\Desktop\WindowMetrics;c) Crie um novo valor de sequência, como explicado anteriormente.d) Nomeie o novo valor para MinAnimate;e) Dê duplo clique em MinAnimate e digite 0 (desliga animação) ou 1 (liga);f) Feche Regedit e todos os programas e reinicialize o PC.

a) Entre no regedit.exe

b) Mande, por exemplo, localizar a chave da lixeira: {645FF040-5081-101B-9F08-00AA002F954E};c) Após isso, você verá que do lado direiro da tela existem dois valores, um éo Padrão e o outro é o InfoTip, dê um duplo clique no InfoTip e modifique-o;Para conferir é so ir ao desktop, selecionar a lixeira e deixar o mouse sobre ela;

Pode-se fazer isso com todos os ícones que tem esse InFoTip, e os que nãotiver é só criar, mandando colocar um novo valor de sequência e nomeando-o de InfoTip.

a) Execute o registro;b) Abra as pastas na sequência:Meucomputador\HKEY_CURRENT_USER\Sotware\Microsoft\Windows\CurrentVersion\Polices\Explorer.c) Crie um valor do tipo “Valor Binário”. Nomeie a nova entrada como:NoLogoff;d) Pressione enter e defina o seguinte valor : 01 00 00 00.e) Reinicie o computador.

Mude os dados do windows(Versão, NOME, etc):

Mudando o ícone do “MeuComputador”:

Se desejar que programas se-jam executados ao iniciar oWindows sem que apareça nomenu INICIAR:

Se desejar fixar um diretóriopara salvar seus documentos equer que todos os editores detexto mandem salvar diretamen-te nele. Faça o seguinte:

Desligando a animação dasjanelasVocê pode desligar a animaçãomostrada quando você minimizaou maximiza janelas.

Você já deve ter percebido, quequando você deixa o mouse so-bre algum ícone na desktop apa-rece quase que uma janela dehelp amarela dizendo o queaquele ícone faz. Se você desejamodificar o help desses ícones,faça o seguinte:

Acabe com o Prompt de Logoff.Aquele do menu iniciar EfetuarLogoff de <Nome-do-usuário>:

242

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

a) Abra o editor de Registro;

b) Abra as pastas na sequência:

Meu Computador\HKEY_CURRENT_USER\Sotware\Microsoft\Windows\Current

Version\Polices\Explorer.

c) Crie um valor do tipo “Valor DWORD”;

d) Nomeie a nova entrada como: NoFavoritesMenu;

e) Pressione enter e defina o seguinte valor: 01 00 00 00

f) Reinicie o computador.

a) Abra o editor de Registro.

b) Abra as pastas na seqüência HKEY_CURRENT_MACHINE\Software\Microsoft\

Windows\CurrentVersion\Run

c) Verifique se existem nomes suspeitos de programas nessa chave. Você podeaté mesmo deletar todos esses arquivos, o windows terá uma inicializaçãomais rápida;

d) Veja também: RunOnce, RunOnceEx, RunServices e subkeys deRunServiceOnce. Dê um clique duplo em cima deles e verá a sua localização epara quais programas eles apontam.

a) Abra o editor de Registro

b) Apague as seguintes chaves :

HKEY_LOCAL_MACHINE\Software\Microsoft\IE4\SETUP\ActiveXFiles.

HKEY_LOCAL_MACHINE\Software\Microsoft\ActiveSetup\Chanels.

HKEY_LOCAL_MACHINE\Software\Microsoft\ActiveSetup\ComponentProgress\IE4.

HKEY_LOCAL_MACHINE\Software\Microsoft\IE4\Options

HKEY_LOCAL_MACHINE\Software\Microsoft\ActiveSetup\InstallInfo.

HKEY_LOCAL_MACHINE\Software\Microsoft\ActiveSetup\Jobs\Job.IE4.

HKEY_LOCAL_MACHINE\Software\Microsoft\ActiveSetup\Installed\Componentes\>{60B49E34C7CC-11D0-8953-00A0C90347FF}UOL3456UOL

a) HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main.

a) C:\Windows\System\Homepage.inf

b) C:\Windows\System\Iedkcs32.dll

c) C:\Windows\System\User.dat

d) C:\Windows\System\Wavemix.ini

e) Faça um backup desses arquivos antes de instalar esses Cds de provedores.Depois é só restaurar a configuração original com essas cópias.

a) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Setup

b) Mude o endereço dos arquivos de instalação, alterando dando um cliqueduplo sobre o valor SourcePath

Acabe com o menu favoritos noMenu Iniciar:

Eliminar programas queinsistem em aparecer nainicialização do Windows:

O CD dos provedores deacesso a Internet. Estes CDscolocam muitas chaves noresgistro do windows comprogramas quase sempreindesejáveis, vejamos comoeliminá-los manualmente:

Página Inicial. Você poderá al-terar a página inicial do seunavegador.

Arquivos intrusos que são ins-talados no seu computador porestes CDs de provedores deacesso, sem a sua permissão:

Modificar a origen dos arquvosde configuração. Alguma vez játentou instalar um componentedo Windows ou algúm hardwaree ele te perguntou o caminhodos arquivos de instalação doWindows? Veja como mudar.

Cade

rnos

de In

form

ática

243

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

a) HKEY_LOCAL_USER\Software\Microsoft\Office\8.0\Word\Optionsb) Crie um valor do tipo “Valor da Sequência”;c) Nomeie a nova entrada como: LiveScroolingd) Clique com o botão direito do mouse sobre a nova entrada e escolha“modificar o valor” e digite 1.Da próxima vez que tentar rolar a barra num arquivo grande o deslize serámais suave e gradativo.

a) Dê um clique com o botão direito do mouse sob o botão iniciar eescolha EXPLORAR;b) O explorer abrirá visualizando a pasta do menu iniciar;c) Dê um clique com o botão direito do mouse em qualquer parte branca dolado direito da tela;d) Escolha “NOVO” e depois “PASTA”;e) Com isso você criou uma pasta chamada: “NOVA PASTA”;f) Troque o nome “NOVA PASTA” para o seguinte código :Painel deControle.{21EC2020-3AEA-1069-A2DD-08002B30309D}g) Quando acabar aperte enter;h) Feche o explorer e abra o menu iniciar clicando no botão iniciar.

Você rola a tela do Word e nãosabe onde ela vai parar ?

Adicionar um atalho para o“Painel de Controle” ao seumenu iniciar:

244

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cade

rnos

de In

form

ática

245

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

12 - MS-DOS, TECLAS DE ATALHO E INSTALAÇÃO DO WINDOWS 98/XP

12.1 - CARACTERÍSTICAS DE ALGUNS COMANDOS DO MS-DOS

Eis alguns comandos úteis do MS-DOS, a ajuda sobre estes comandos pode ser obtidadigitando-se “comando /?” no prompt, onde “comando” é o nome do comando que sequer saber maiores informações e prompt é a indicação que aparece na tela antes de sedigitar qualquer coisa. Um exemplo comum de prompt é o seguinte, que refere-se à unida-de C, que pode ser uma unidade de disco rígido, um CD, um RAMDRIVE entre outros:

C:\>_

Comandos do MS-DOS:

12.1.1 - DIR

Exibe uma lista de arquivos e subpastas em uma pasta.

Sintaxe: DIR [unidade:][caminho][arquivo] [/P] [/W] [/[[:]atributos]]

[/O[[:]ordem]] [/S] [/B] [/L] [/V] [/4]

Exemplo: C:\>DIR C:\WIN98 /W /O:E /P

[unidade:][caminho][arquivo] Especifica a unidade, pasta e/ou arquivos a seremexibidos. (Pode ser especificação de arquivo

aperfeiçoada ou de vários arquivos).

/P Efetua uma pausa depois de cada tela completa.

/W Exibe a lista em várias colunas.

/A Exibe arquivos com os atributos especificados.

Atributos: D Pastas R Somente leitura

H Ocultos A Para arquivamento

S Sistema - Prefixo significando ‘não’

/O Exibe os arquivos em uma determinada ordem.

Ordem N Por nome (alfabética) S Por tamanho (crescente)

E Por extensão (alfabética) D Por data e hora (cronológica)

G Pastas primeiro - Prefixo para inverter a ordem

A Pela data do último acesso (cronológica)

/S Exibe arquivos na pasta especificada e em todas as subpastas.

/B Exibe a lista em um formato simples (sem o cabeçalho e o resumo).

/L Usa letras minúsculas.

/V Modo detalhado.

/4 Exibe o ano com 4 dígitos (é ignorado se /V for passado).

As opções podem ser predefinidas na variável de ambiente DIRCMD. Desative as opçõespredefinidas precedendo-as com um hífen. Por exemplo, /-W.

246

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

12.1.2 - CLS

Limpa a tela.

Sintaxe: CLS

Exemplo: C:\>CLS

12.1.3 - DEL, ERASE

Exclui um ou mais arquivos.

Sintaxe: DEL [unidade:][caminho]arquivo [/P]

ERASE [unidade:][caminho]arquivo [/P]

Exemplo: C:\>DEL C:\WIN98\LIXO.TXT

[unidade:][caminho] arquivo Indica os arquivos a serem excluídos. Especifique múlti-plos arquivos usando caracteres curingas.

/P Pede uma confirmação antes de excluir cada arquivo.

12.1.4 - DELTREE

Exclui uma pasta e todas as subpastas e arquivos dentro dela.

Sintaxe: DELTREE [/Y] [unidade:]caminho [[unidade:]caminho[...]]

Exemplo: C:\>DELTREE /Y C:\TEMP

/Y Não pede confirmação para a exclusão da pasta.

[unidade:]caminho Especifica o nome da pasta que você deseja excluir.

Observação: use DELTREE com cuidado. Todos os arquivos e pastas dentro dapasta especificada serão excluídos.

12.1.5 - RMDIR, RD

Remove (exclui) uma pasta.

Sintaxe: RMDIR [unidade:]caminho

RD [unidade:]caminho

12.1.6 - MKDIR, MD

Cria uma pasta.

Sintaxe: MKDIR [unidade:]caminho

MD [unidade:]caminho

Exemplo: MKDIR C:\WIN98

Cade

rnos

de In

form

ática

247

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

12.1.7 - CHDIR, CD

Exibe o nome ou altera a pasta atual.

Sintaxe: CHDIR [unidade:][caminho]

CHDIR[..]

CD [unidade:][caminho]

CD[..]

Exemplo: C:\>CD WIN98

.. Especifica que se quer mudar para a pasta superior.

Digite CD unidade: para exibir a pasta atual na unidade especificada.

Digite CD sem parâmetros para exibir a unidade e a pasta atuais.

12.1.8 - DISKCOPY

Copia o conteúdo de um disquete para outro.

Sintaxe: DISKCOPY [unidade1: [unidade2:]] [/1] [/V] [/M]

Exemplo: C:\>DISKCOPY A: A: /V

/1 Copia somente o primeiro lado do disco.

/V Verifica se as informações estão sendo copiadas corretamente.

/M Força a cópia em vários passos usando somente a memória.

Os dois disquetes devem ser do mesmo tipo. Você pode especificar a mesma unidadepara unidade1 e unidade2.

12.1.9 - XCOPY

Copia arquivos e pastas.

Sintaxe: XCOPY origem [destino] [/A | /M] [/D[:data]] [/P] [/S [/E]] [/W] [/C] [/I] [/Q] [/F] [/L] [/H] [/R] [/T][/U] [/K] [/N]

Exemplo: C:\>XCOPY I:\WIN98 C:\WIN98 /E /W /F

Origem Especifica os arquivos a serem copiados.

Destino Especifica o local e/ou o nome dos novos arquivos;

/A Copia arquivos com o atributo de arquivamento e não muda oatributo.

/M Copia arquivos com o atributo de arquivamento e desativa o atributo.

/D:data Copia arquivos alterados em ou depois da data especificada.

Se a data não for fornecida, copia apenas os arquivos que sejammais recentes na origem do que no destino.

/P Pede confirmação antes de criar cada arquivo de destino.

/S Copia pastas e subpastas, exceto as vazias.

248

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

/E Copia pastas e subpastas, inclusive as vazias. Igual a /S /E. Podeser usado para modificar /T.

/W Pede que você pressione uma tecla antes de começar a copiar.

/C Continua copiando mesmo que haja erros.

/I Se o destino não existir e mais de um arquivo estiver sendo copiado, assume que o destino seja uma pasta.

/Q Não exibe os nomes dos arquivos enquanto os copia.

/F Exibe os nomes completos dos arquivos de origem e de destinoenquanto os copia.

/L Exibe os arquivos que seriam copiados.

/H Copia também arquivos ocultos e de sistema.

/R Substitui os arquivos somente leitura.

/T Cria a estrutura de pastas, mas não copia os arquivos. Não incluipastas ou subpastas vazias. /T /E Inclui pastas e subpastas vazi-

as.

/U Atualiza os arquivos que já existem no destino.

/K Copia atributos. O Xcopy normal redefine os atributos somenteleitura.

/Y Sobrescreve os arquivos existentes sem pedir Confirmação.

/-Y Pede confirmação antes de sobrescrever os arquivos existentes.

/N Copia usando os nomes abreviados gerados.

12.1.10 - COPY

Copia um ou mais arquivos para outro local.

Sintaxe: COPY [/A | /B] origem [/A | /B] [+ origem [/A | /B] [+ ...]][destino [/A | /B]] [/V] [/Y | /-Y]

Exemplo: C:\>COPY I:\WIN98\*.* C:\WIN98

Origem Define o arquivo ou arquivos a serem copiados.

/A Indica um arquivo texto ASCII.

/B Indica um arquivo binário.

Destino Define a pasta e/ou o(s) nome(s) do(s) novo(s) arquivo(s).

/V Verifica se os novos arquivos foram gravados corretamente.

/Y Não pede que o usuário confirme a substituição de um arquivo dedestino existente.

/-Y Pede que o usuário confirme a substituição de um arquivo de destino existente.

A opção /Y pode ser predefinida na variável de ambiente COPYCMD. Uma vez definida,ela pode ser anulada usando-se /-Y na linha de comando. Para anexar arquivos, especi-fique apenas um arquivo como destino e múltiplos arquivos como origem (usando cu-ringas ou o formato arquivo1+arquivo2+arquivo3).

Cade

rnos

de In

form

ática

249

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

12.1.11 - FORMAT

Formata um disco para ser usado com o MS-DOS.

Sintaxe: FORMAT unidade: [/V[:nome]] [/Q] [/F:tamanho] [/B | /S][/C]

FORMAT unidade: [/V[:nome]] [/Q] [/T:trilhas/N:setores] [/B | / S] [/C]

FORMAT unidade: [/V[:nome]] [/Q] [/1] [/4] [/B | /S][/C]

FORMAT unidade: [/Q] [/1] [/4] [/8] [/B | /S] [/C]

Exemplo: C:\>FORMAT D: /S

/V[:nome] Especifica o nome do volume.

/Q Faz uma formatação rápida.

/F:tamanho Especifica o tamanho do disquete a ser formatado (como 160,180, 320, 360, 720, 1.2, 1.44, 2.88).

/B Aloca espaço no disco formatado para os arquivos de sistema.

/S Copia arquivos de sistema para o disco formatado.

/T:trilhas Especifica o número de trilhas em cada lado do disco.

/N:setores Especifica o número de setores por trilha.

/1 Formata um único lado de um disquete.

/4 Formata um disquete de 5,25 polegadas com 360KB em uma unidade de alta densidade.

/8 Formata oito setores por trilha.

/C Testa os clusters que estão atualmente marcados como defeituosos.

12.1.12 - FDISK

Configura o disco rígido para utilizar o MS-DOS.

Sintaxe: FDISK [/STATUS] /X

/STATUS Exibe as informações sobre as partições.

/X Ignora o suporte estendido de acesso a disco. Use esta opção sevocê receber mensagens de estouro de pilhas ou de acesso aodisco.

Este comando tem por finalidade executar um particionamento físico do disco rígido deforma que se possa usar um sistema operacional, no nosso caso o DOS ou Windows.

Vale lembrar que caso você esteja usando o Fdisk do Windows 98, você tem a opção deusar a FAT32, neste caso você não precisará dividir o disco, usando todo ele comopartição primária.

250

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 207 -Menu principaldo FDISK

Na figura anterior, usando um disco gerado no sistema Windows 98, o usuário é adver-tido sobre os problemas que ele poderá ter usando FAT32, e o porquê. Isso se deve aofato de que o Windows 95, o DOS e mesmo o NT, não suportam este padrão, com istocorre-se o risco de se ter arquivos que não serão executados na FAT32, ou vice versa.

Nesta segunda tela, Figura 207, (lembre-se que estamos usando um disco do Windows98 para fazer o particionamento) temos quatro opções básicas.

Criar as partições... (Create DOS partition or Logical DOS Drive)Criar as partições... (Create DOS partition or Logical DOS Drive)Criar as partições... (Create DOS partition or Logical DOS Drive)Criar as partições... (Create DOS partition or Logical DOS Drive)Criar as partições... (Create DOS partition or Logical DOS Drive)

Esta opção abre uma janela onde teremos outras três opções. Conforme Figura 202

Definir a partição ativa (Set active partition)Definir a partição ativa (Set active partition)Definir a partição ativa (Set active partition)Definir a partição ativa (Set active partition)Definir a partição ativa (Set active partition)

Abre uma janela onde devemos definir qual partição será a primária.

Apagar partições primárias estendidas ou lógicas do DOS.Apagar partições primárias estendidas ou lógicas do DOS.Apagar partições primárias estendidas ou lógicas do DOS.Apagar partições primárias estendidas ou lógicas do DOS.Apagar partições primárias estendidas ou lógicas do DOS.

Abre uma janela onde podemos excluir algumas partições ou todas, sempre começandopelas partições lógicas, ou seja só poderemos apagar a partição primária após apagaras partições lógicas e estendidas, obviamente elas precisam existir. :)

Exibir informações sobres as partições (Display partition information)Exibir informações sobres as partições (Display partition information)Exibir informações sobres as partições (Display partition information)Exibir informações sobres as partições (Display partition information)Exibir informações sobres as partições (Display partition information)

Exibe informações sobre as partições existentes.

Entre com a opção [ ] (Enter choice [])Entre com a opção [ ] (Enter choice [])Entre com a opção [ ] (Enter choice [])Entre com a opção [ ] (Enter choice [])Entre com a opção [ ] (Enter choice [])

Escolha um número de 1 à 4

Se você tiver mais de um HD você terá a opção 5 que serve para mudar de disco rígidocorrente. Veja Figura 209.

Figura 206 -Tela inicial doFDISK,informandosobre autilização daFAT32

Cade

rnos

de In

form

ática

251

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Criar as partições.

Opção 1 cria a partição primária onde instalaremos nosso sistema operacional.Opção 2 cria a partição estendida do DOS.Opção 3 cria unidades lógicas caso nosso disco tenha mais DE 4 GB. Este proce-

dimento deverá ser feito se for nossa intenção usar todo o disco parao WINDOWS.

Normalmente assim que se cria a partição primária ela é definida como a partiçãoativa. Caso isso não ocorra defina manualmente usando a opção 2 da primeira telade opções.

Obs.: Caso você vá instalar outro sistema você deverá, no particionamento, reser-var um espaço para este sistema como partição não DOS.

IMPORTANTE

Outro detalhe que deve se levar em consideração é que após fazer o fdisk você devereiniciar a máquina e formatar todas as partições criadas indistintamente.

12.1.13 - HIMEM.SYS

Himem.sys é um gerenciador de memória estendida incluído no MS-DOS. Estegerenciador propicia um acesso à memória estendida e evita que dois programasutilizem a mesma parte da memória estendida ao mesmo tempo.

Se quiser utilizar a memória estendida de seu sistema, você deverá instalar oHIMEM.SYS.

Figura 208 -Criar aspartições doDOS

Figura 209 -Opção 5 do menuprincipal -Alterar unidadede disco fixoatual

252

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

12.1.13.1 - Vantagens:

A seguinte lista relaciona as vantagens de se utilizar o HIMEM:

Torna a memória disponível a programas que utilizam a memória estendida de acordocom as especificações de memória estendia (XMS - Extended Memory Especification).

Evita erros do sistema que podem ocorrer quando os programas efetuam requisi-ções de memória conflitantes.

Em conjunto com O EMM386.EXE, possibilita executar o MS_DOS na memória esten-dida de modo a conservar memória convencional.

12.1.13.2 - Desvantagens

Utiliza uma pequena parte da memória convencional. Pode não ser compatível comos programas mais antigos que alocam memória estendida diretamente, ao invésde utilizar um gerenciador de memória estendida. Por exemplo, a versão 2X doMicrosoft Windows/386 não pode ser executada com a versão do Himem que estáincluída com o MS-DOS versão 5.0.

12.1.13.3 - Recomendações

Himem deve ser instalado se você possui um sistema acima do 286 com memóriaestendida.

Certifique-se de que o comando device para o HIMEMdevice para o HIMEMdevice para o HIMEMdevice para o HIMEMdevice para o HIMEM foi incluído no arquivoCONFIG.SYSCONFIG.SYSCONFIG.SYSCONFIG.SYSCONFIG.SYS antes de quaisquer comandos que iniciam controladores de dispositi-vos ou programas que utilizam memória estendida. Por exemplo, o EMM386 utilizamemória estendida, o comando device para o emm386 deve aparecer após o co-mando himem.sys.

12.1.13.4 - Para instalar o HIMEM

Utilize um editor texto, como por exemplo, o Editor do MS-DOS, para abrir oconfig.sys normalmente localizado no diretório principal do disco de inicialização.

Adicione um comando device para Himem.sys no início do arquivo config.sys. Estecomando DEVICE deve ser introduzido antes de quaisquer comando DEVICE paracontroladores de dispositivos que utilizam a memória estendida.

A linha de comando para o HIMEM.SYS especifica o local do arquivo de programado Himem, como o Himem deve gerenciar a memória e o tipo de seu sistema. Oseguinte comando executará o Himem utilizando valores padrões:

device=c:\dos\himem.sys

Obs.: Toda e qualquer alteração feita no config só entrará em vigor após reiniciar ocomputador.

Cade

rnos

de In

form

ática

253

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

12.2 - TECLAS DE ATALHO

12.2.1 - Utilizando a tecla WINDOWS

Você pode usar os seguintes atalhos do teclado com um teclado Microsoft NaturalKeyboard ou com qualquer teclado compatível que tenha a tecla com o logotipo doWindows.

12.2.2 - Utilizando teclas de atalho para o Windows Explorer

Para PressionePercorrer os botões da barra de tarefas WINDOWS+TAB

Exibir Localizar: Todos os arquivos WINDOWS+F

Exibir Localizar: Computador CTRL+WINDOWS+F

Exibir ‘Ajuda’ WINDOWS+F1

Exibir o comando Executar WINDOWS+R

Exibir o menu Iniciar WINDOWS

Exibir a caixa de diálogo Propriedades de Sistema WINDOWS+BREAK

Exibir o Windows Explorer WINDOWS+E

Minimizar ou restaurar todas as janelas WINDOWS+D

Desfazer a minimização de todas as janelas SHIFT+WINDOWS+M

Para PressioneReduzir a seleção atual caso esteja expandida-Ou- Selecionar a pasta pai SETA À ESQUERDA

Reduzir a pasta selecionada NUM LOCK+SINAL DE SUBTRAÇÃO (-)

Expandir a seleção atual caso esteja reduzida-Ou- Selecionar a primeira subpasta SETA À DIREITA

Expandir todas as pastas localizadas abaixoda seleção atual NUM LOCK+*

Expandir a pasta selecionada NUM LOCK+SINAL DE ADIÇÃO (+)

Alternar entre os painéis esquerdo e direito F6

254

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

12.2.3 - Utilizando teclas de atalho em caixas de diálogo

12.2.4 - Utilizando teclas de atalho para a Área de Trabalho,

Meu Computador e Windows Explorer

Quando um item é selecionado, você pode utilizar as seguintes teclas de atalho.

Para PressioneCancelar a tarefa atual ESC

Clicar em um botão caso o controle atual seja um botão-Ou-Marcar ou desmarcar a caixa de seleção caso ocontrole atual seja uma caixa de seleção BARRA DE ESPAÇO-Ou-Clicar na opção caso o controle atual sejaum botão de opções

Clicar no comando correspondente ALT+letra sublinhada

Retornar pelas opções SHIFT+TAB

Retornar pelas guias CTRL+SHIFT+TAB

Avançar pelas opções TAB

Avançar pelas guias CTRL+TAB

Abrir uma pasta um nível acima caso a pasta estejaselecionada na caixa de diálogo Salvar como ou Abrir BACKSPACE

Abrir Salvar em ou Examinar na caixa de diálogoSalvar como ou Abrir F4

Atualizar a caixa de diálogo Salvar como ou Abrir F5

Para PressioneIgnorar a ‘Reprodução automática’ ao inserir um CD SHIFT enquanto insere o CD-ROM

Copiar um arquivo CTRL enquanto arrasta o arquivo

Criar um atalho CTRL+SHIFT enquanto arrasta o arquivo

Excluir um item imediatamente sem colocá-lo na ‘Lixeira’ SHIFT+DELETE

Exibir Localizar: Todos os arquivos F3

Exibir o menu de atalho do item tecla APPLICATION

Atualizar o conteúdo de uma janela F5

Renomear um item F2

Selecionar todos os itens CTRL+A

Visualizar as propriedades de um item ALT+ENTER ou ALT+clique duplo

Fechar a pasta selecionada e todas as suas pastas pai SHIFT enquanto clica no botão Fechar(apenas em Meu Computador)

Retornar a uma visualização anterior ALT+SETA À ESQUERDA

Avançar para uma visualização anterior ALT+SETA À DIREITA

Visualizar a pasta um nível acima BACKSPACE

Cade

rnos

de In

form

ática

255

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Você pode utilizar a tecla APPLICATION com um teclado Microsoft Natural Keyboardou com qualquer teclado compatível que inclua a tecla APPLICATION . Caso nãopossua, ela pode ser simulada utilizando-se SHIFT+F10.

12.2.5 - Utilizando teclas de atalho no Windows

12.3 - INSTALAÇÃO DO WINDOWS 98

12.3.1 - Passos para a instalação do Windows 98

Segue abaixo uma descrição dos passos a serem executados no momento de se instalaro Windows 98 em uma máquina com um HD novo.

1. Ligar o computador, após a contagem da memória pressionar a tecla DELETE paraentrar no setup da máquina (ou outra tecla conforme o caso). Configurar no setup aseqüência de BOOT com o FLOPPY DRIVE como primeiro dispositivo de BOOT (1stBOOT device) e o HD (IDE0) como segundo dispositivo de BOOT (2nd BOOT device).Reiniciar o computador com o disquete do Windows 98 ou MS-DOS.

2. Após o carregamento do boot do disquete, aparecerão três opções:

1- Iniciar o computador com suporte a CD-ROM.

2- Iniciar o computador sem suporte a CD-ROM.

3- Exibir o arquivo da Ajuda.

Você deve escolher a primeira opção (Inicia o computador com suporte a CD-ROM). Caso

Para PressioneAtivar a barra de menu nos programas F10

Executar o comando correspondente no menu ALT+letra sublinhada no menu

Fechar a janela atual em programas (MDI). CTRL+F4

Fechar a janela atual ou encerrar um programa ALT+F4

Copiar CTRL+C

Recortar CTRL+X

Excluir DELETE

Exibir ‘Ajuda’ no item da caixa de diálogo selecionado F1

Exibir o menu de sistema da janela atual ALT+BARRA DE ESPAÇO

Exibir o menu de atalho para o item selecionado SHIFT+F10

Exibir o menu Iniciar CTRL+ESC

Exibir o menu de sistema para programas MDI ALT+HÍFEN (-)

Colar CTRL+V

Alternar para a janela utilizada pela última vez-Ou-Alternar para outra janela pressionando a tecla ALT+TAB

ALT enquanto pressiona repetidamente a tecla TAB

Desfazer CTRL+Z

256

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

não seja feita uma escolha dentro de 30 segundos, o sistema inicializa a partir daprimeira opção. Após a inicialização observamos o prompt do MS-DOS na unidade A:, ouseja, a unidade de disquete. Aparecerá o seguinte:

A:\>_

Execute o FDISK para efetuar o particionamento do disco.

O que é particionar?O que é particionar?O que é particionar?O que é particionar?O que é particionar?

Particionar é criar uma partição no disco rígido, este pode conter uma só Partição (semdivisão do Disco), ou mais de uma Partição (divisão do Disco).

Como particionar o disco rígido.Como particionar o disco rígido.Como particionar o disco rígido.Como particionar o disco rígido.Como particionar o disco rígido.

Para particionar você cria primeiramente a partição Primária, com o valor total do Disco(sem divisão do Disco), ou um determinado valor (divisão do Disco). Note que se vocêusar o tamanho total de seu Disco, não haverá outra Partição, logo as outras Partiçõessó existirão se houver divisão do Disco. Logo após você criar a Partição Primária, e aintenção for de dividir o Disco, você cria a Partição Estendida que aparecerá com orestante do valor total do HD. É a Partição Estendida que será dividida em UnidadesLógicas. E se por acaso você quiser apagar as partições deverá fazer o inverso, excluir pri-meiro as Unidades Lógicas, depois a Partição Estendida e por último a Partição Primária.

3. A primeira tela do FDISK nos informa quanto à utilização de suporte a discos degrande capacidade, ou seja a utilização ou não da FAT32. No fim do texto você deveráoptar pela FAT que irá trabalhar:

Deseja ativar o suporte a unid. de grande capacidade? (S/N) [S]

Se você optar por SSSSS estará fazendo opção pela FAT32FAT32FAT32FAT32FAT32, caso opte por NNNNN estará fazendoopção pela FAT16FAT16FAT16FAT16FAT16.

4. Independente da resposta à pergunta anterior, aparecerá o menu principal do FDISK:

1. Criar uma partição ou uma unidade lógica do DOS

2. Definir uma partição ativa

3. Excluir uma partição ou uma unidade lógica do DOS

4. Exibir as informações sobre as partições

É preciso criar inicialmente a partição primária. Para tanto, escolha a opção 1 e no menuseguinte novamente a primeira opção:

1. Criar uma partição primária do DOS

2. Criar uma partição estendida do DOS

3. Criar unidades lógicas na partição estendida do DOS

Após a escolha o FDISK irá perguntar-lhe quanto ao tamanho do disco:

Deseja usar o tamanho máximo... (S/N)? [S]

Caso tenha escolhido trabalhar com FAT32, você poderá definir a sua partição primáriacom todo o tamanho do disco gerando assim um disco com uma única partição, ouentão criar diversas partições definindo assim um tamanho menor que o tamanho total dodisco na partição primária para poder utilizá-lo na partição estendida. Caso contrário, FAT16,o tamanho máximo estará limitado a 2047MB e se o seu disco tiver mais do que isso seránecessário criar uma partição estendida para utilizar o restante do espaço do disco.

Cade

rnos

de In

form

ática

257

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Não se pode esquecer de que ao final da criação das partições e unidades lógicas noFDISK é preciso reiniciar o computador, o que deve ser feito somente no prompt, ouseja, deve-se sair do FDISK com a tecla ESC antes da reinicialização. Esta reinicializaçãoé necessária para que se possa gravar a alteração dos dados da FAT.

5. Após a criação das partições e reinicialização da máquina é preciso formatar cadauma das partições criadas usando-se o comando FORMAT:

A:\>FORMAT C:

A:\>FORMAT D:

E assim por diante até que todas as partições estejam formatadas.

6. Para agilizar o processo de instalação, e facilitar a busca de arquivos do Windowsdurante a instalação de alguns drivers, vamos copiar os arquivos do CD do Windows98 para o disco rígido. Para isso é preciso mudar de unidade de disco:

A:\>C:

Agora que estamos no disco rígido, é preciso criar o diretório onde colocaremos osarquivos:

C:\>MD WIN98

E realizamos a cópia dos arquivos usando o comando COPY:

C:\>COPY <CD>:\WIN98\*.* C:\WIN98

Onde <CD> é a letra da unidade de CD-ROM. É importante observar que a unidade deCD-ROM está sempre após o seu RAMDRIVE e que o RAMDRIVE ocupa a primeira letraapós a última letra das partições. Exemplo: para um HD com 5 partições (C,D,E,F,G) oRAMDRIVE é a letra H e o CD é a letra I. O RAMDRIVE é um espaço em memória criadopelo sistema de BOOT do Windows 98 para trabalhar como um disco rígido (discovirtual). Nele são colocados os arquivos necessários durante o processo de prepara-ção da máquina e instalação do sistema operacional Windows 98.

7. Para instalar o Windows é preciso executar o programa de instalação:

C:\>INSTALAR

Para Windows em português ou, se for em inglês:

C:\>INSTALL

Se estiver instalando um software e não souber qual o seu programa de instalaçãoexecute o comando de listagem de arquivos para descobrir o seu nome:

C:\>DIR /O/W/P

Este comando listará todos os arquivos em ordem alfabética, em linha e página apágina. Procure por arquivos executáveis como instalar.exe, install.exe, setup.exe,config.exe (último caso) entre outros.

Daqui em diante é só seguir o programa de instalação do Windows.

8. RESUMO DA SEQÜÊNCIA DE INSTALAÇÃO

Iniciar com o disco de Boot.

A:\>_

A:\>FDISK

258

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 210 -Tela deInstalação doWindows XP

A:\>_

A:\>FORMAT C:

A:\>_

A:\>C:

C:\>MD WIN98

C:\>COPY <unidade de cd>:\WIN98\*.* C:\>WIN98

C:\>CD WIN98

C:\>WIN98>DIR /W/O/P

C:\>WIN98>INSTALAR

12.4 - INSTALAÇÃO DO WINDOWS XP

12.4.1 - Passos para instalação do Windows XP

Segue abaixo uma descrição dos passos a serem executados no momento de se instalaro Windows XP em um computador com o HD novo.

1. 1. 1. 1. 1. Ligar o computador, após a contagem de memória pressionar a tecla DELETE paraentrar no setup da máquina (ou outra tecla conforme o caso). Configurar no setup asequencia de BOOT com o CDROM como primeiro dispositivo de BOOT (1st BOOT device)e o HD (IDE0) como segundo dispositivo de BOOT(2nd BOOT device). Reiniciar ocomputador e inserir o CD-ROM de BOOT do Windows XP.

2. 2. 2. 2. 2. Após o carregamento do BOOT pelo CD-ROM aparecerá a seguinte mensagem:

Pressione uma tecla para inicializar do cdrom...

3.3.3.3.3. Depois de pressionar qualquer tecla a instalação do Windows XP irá identificar algunsdispositivos do seu computador e irá parar na seguinte tela:

[ENTER] = essa opção é utilizada para iniciar a instalação.

[R] = essa opção é utilizada para se reparar (consertar) uma instalação feita anterior-mente.

[F3] = sai do programa de instalação sem instalar o Windows XP.

Cade

rnos

de In

form

ática

259

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

4.4.4.4.4. Para se continuar a instalação pressione e tecla [ENTER].

5.5.5.5.5. Após pressionar a tecla [ENTER] surgirá na tela o contrato de licença para o usuáriofinal como apresentado na seguinte tela:

[F8] = escolhendo essa opção você irá concordar com o contrato e a instalação continu-ará.

[ESC] = escolhendo essa opção você não irá concordar com o contrato e a instalaçãonão continuará.

[PAGE DOWN] = pressionando esta tecla é possível ter acesso a todas as páginas docontrato de licença.

6. 6. 6. 6. 6. Para se continuar com a instalação é necessário concordar com o contrato, pressionea tecla [F8].

7.7.7.7.7. O processo de instalação agora mostra como se encontra particionado o disco rígidodo seu computador, em nosso exemplo estamos instalando o Windows XP em umdisco com capacidade de 4 GB, como podemos ver na seguinte tela:

[ENTER] = pressionando-se essa tecla todo o espaço disponível no disco será utilizadona instalação do Windows XP.

[C] = para se criar partições, ou seja, dividir o disco rígido em diferentes unidades, vocêdeverá pressionar essa tecla.

[F3] = para sair da instalação nesse instante.

Em nosso exemplo iremos utilizar todo o espaço disponível no disco para a instalação.

Figura 211 -Tela deInstalação doWindows XP

Figura 212 -Tela deInstalação doWindows XP

260

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 213 -Escolha doSistema deArquivos a serintalado

Figura 214 -Formatando apartição

Figura 215 -Copiandoarquivos deinstalação

8.8.8.8.8. Agora a instalação pergunta por qual sistema de arquivo deverá ser utilizado nodisco, como podemos ver na tela a seguir:

Em nosso exemplo iremos utilizar o sistema de arquivos NTFS, como selecionado naFigura 213.

9. 9. 9. 9. 9. Após escolhermos essa opção a partição será formatada.

10.10.10.10.10. Após a formatação, o programa de instalação iniciará a cópia dos arquivos necessá-rios para a instalação.

Cade

rnos

de In

form

ática

261

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

11. 11. 11. 11. 11. Ao termino da cópia dos arquivos será informado que o sistema será reinicializado.

12. 12. 12. 12. 12. Durante a reinicialização nenhuma tecla deverá ser pressionada, é necessário guar-dar a inicialização a partir do disco rígido para que a instalação continue. O progra-ma de instalação irá identificar todos os dispositivos do seu computador e depoisdisso será solicitado algumas informações para que a instalação continue.

13.13.13.13.13. Será solicitado durante a instalação que se indiquem as configurações regionais, ouseja, o país onde o Windows XP será utilizado para que se configurem os símbolosde moeda, data e também do layout do teclado utilizado.

14. 14. 14. 14. 14. Agora o programa de instalação solicita que se digite o nome e organização, edepois clique no botão avançar para que a instalação prossiga.

Figura 216 -Reinicializandoo computador

Figura 217 -Reinicializandoo computador

262

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 219- Entrandocom onúmero deserial

Figura 218 -Nome eorganização

15. 15. 15. 15. 15. Depois será solicitado o número de série do produto que normalmente se encontrana caixa do Windows ou em uma etiqueta fixada ao computador. Clique em Avan-çar.

Cade

rnos

de In

form

ática

263

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

16. 16. 16. 16. 16. Depois da chave do produto digitada é necessário que você indique um nome parao computador e clique no botão Avançar. Nesse instante é possível definir umasenha que será utilizada para alterar as configurações do sistema, ou seja,administrá-lo, pode ser deixada em branco.

17. 17. 17. 17. 17. O próximo passo será acertar data e hora e definir qual o fuso horário.

Figura 220 -Escolhendo onome docomputador

Figura 221 -Entrando como a data ehora

264

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 222 -Configurando arede

Figura 223-Configurandoo grupo detrabalho darede

18. 18. 18. 18. 18. Agora será executada a instalação da rede e dos programas básico necessários aoseu funcionamento. Deixe a opção padrão “configurações típicas” selecionada eclique em Avançar.

19. 19. 19. 19. 19. Será necessário fornecer também o nome do grupo de trabalho ao qual o computa-dor pertencerá na rede. Caso o computador não for ser conectado a uma rede bastaclicar sobre o botão Avançar.

Cade

rnos

de In

form

ática

265

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

20.20.20.20.20. O programa de instalação agora irá copiar os arquivos do Windows XP e as configu-rações selecionadas durante o processo de instalação para o disco rígido.

21.21.21.21.21. Depois de copiar os itens do menu iniciar vão ser instalados.

Figura 224 -Processo deinstalação

Figura 225 -Processo deinstalação

266

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 226 -Processo deinstalação

Figura 227 -Salvandoconfiguraçõesda instalação

22. 22. 22. 22. 22. Após os itens do menu iniciar serem instalados, os componentes serão registrados.

23. 23. 23. 23. 23. As configurações serão salvas, nesse instante a instalação já está sendo finalizada.

Cade

rnos

de In

form

ática

267

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

24.24.24.24.24. Após o termino da etapa anterior o computador será reinicializado e aparecerá aseguinte tela:

25.25.25.25.25. O Windows XP precisa de uma resolução mínima de 800x600 pixels para funcionarcom todos os seus recursos visuais, por isso o motivo do ajuste da resolução e dopedido de confirmação.

Figura 229 -Configurandoelementosvisuaisdurante ainstalação

Figura 228 -Configurandoelementosvisuais durantea instalação

268

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 230 -Finalizando ainstalação

Figura 231 -Configurandoo firewall

26.26.26.26.26. Agora o assistente de configuração do sistema irá solicitar algumas informaçõespara finalizar a configuração do Windows XP. Clique no botão Avançar.

27. 27. 27. 27. 27. Na tela a seguir marque a opção “Ajudar a proteger meu PC ativando as Atualiza-ções Automáticas agora”. Com essa opção habilitada e o computador conectado ainternet o Windows XP se manterá atualizado buscando manter o sistema o maisseguro possível. Clique no botão Avançar após escolher a opção desejada.

Cade

rnos

de In

form

ática

269

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

28. 28. 28. 28. 28. O assistente irá verificar se o computador já possui acesso a Internet para se regis-trar no site da Microsoft.

2929292929..... No caso de não encontrar uma conexão ativa com a internet aparecerá a seguinte tela:

Agora temos a opção de deixar para se registrar depois na Microsoft caso não tenhamosacesso a internet no momento. Basta marcar a opção “Não, deixar para depois”, e clicarsobre o botão Avançar.

Figura 232 -Registrando oWindows

Figura 233 -Registrando oWindows

270

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 235 -Concluindo ainstalação doWindows XP

30. 30. 30. 30. 30. O Windows XP permite que mais de um usuário utilze o mesmo sistema sem que umpossa altera as opções do outro, na tela a seguir podemos definir esses usuários.Sendo necessário apenas clicar nas caixas de texto e digitar um nome diferentepara cada um e depois clicar no botão Avançar.

31.31.31.31.31. Agora o Windows XP já está instalado e pronto para o uso. Apenas clique no botãoConcluir.

Figura 234 -Configurandousuários doWindows

Cade

rnos

de In

form

ática

271

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Placa de Rede NetEthernet, Fast Ethernet10baseTx, 100baseTxLAN, WAN, MANNetwork AdapterRJ45 Connector

Placa de Fax Fax-ModemModemCommunications AdapterRJ11 ConnectorPhone / Line (próximo aos conectores)

Placa de Som Audio AdapterSound AdapterSound SystemMultimediaMultimídia

Placa de Vídeo Graphics AdapterVideo AdapterVGA, SVGATrident, Cirrus Logic (Fabricantes)

Controladora IDE HDD - Hard Disk DriveHDC - Hard Disk ConnectorFDD - Floppy Disk DriveFDC - Floppy Disk ConnectorIDE1, IDE2GameCOM1 (COM A), COM2 (COM B)Serial, Parallel (LPT1)

13- ASSOCIAÇÃO PLACAS X PALAVRAS-CHAVE

Devido à dificuldade de alguns alunos em identificar, em manuais ou mesmo emplacas, as configurações e as informações quanto às placas de expansão ou aoscomponentes onboard, resolvemos colocar esta pequena tabela de associação en-tre os diversos sinônimos e/ou palavras-chave encontrados para as seguintes pla-cas, de forma a ajudar na sua identificação:

272

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cade

rnos

de In

form

ática

273

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

14 - INTERNET

A Internet é um grande conjunto de redes de computadores interligadas pelo mundointeiro. Não importa a marca ou modelo do computador a ser utilizado, para que sejapossível tal conectividade, basta observar uma regra básica: todos os integrantes de-vem “falar” a mesma língua. Ou seja, utiliza-se um conjunto de protocolos e serviços emcomum para usufruir de serviços de informação de alcance mundial.

A comunicação pode ocorrer sob diversas formas, dados puros, voz, vídeo, e a união detodos os componentes, ou seja, multimídia. Porém a multimídia requer cada vez maisvelocidade nas transmissões.

O “caminho” percorrido por um pacote de dados, a título de exemplo, nem sempresegue diretamente da fonte para o destino, pelo contrário. Mais comum, no entanto, éos dados percorrerem caminhos diversos, passando por ‘N’ computadores até o destino,visando sempre o menor trajeto.

Com a aparição e uso mais difundido das Intranet’s, integrando redes internas de gran-des empresas com a Internet, a utilização da mesma vem sendo cada vez maisdiversificada.

14.1 - HISTÓRIA DA INTERNET

A Internet surgiu a partir da Advanced Research and Projects Agency (ARPA), uma agêncianorte-americana que objetivava conectar os computadores dos seus departamentos depesquisa. A Internet nasceu a partir da ARPANET, que interligava quatro instituições:Universidade da Califórnia, Los Angeles e Santa Bárbara; Instituto de Pesquisa deStanford e Universidade de Utah, tendo início em 1969.

Os pesquisadores e estudiosos do assunto receberam o projeto à disposição para traba-lhar. A ARPA requisitou um sistema de rede que fosse descentralizado. De forma que emcaso de guerra, por mais que uma base de dados fosse atingida, a comunicação nãofosse interrompida. Deste estudo que perdurou na década de 70, nasceu o TCP/IP(Transmission Control Protocol / Internet Protocol - 1974), grupo de protocolos que éa base da Internet desde aqueles tempos até hoje.

A Universidade da Califórnia de Berkeley implantou os protocolos TCP/IP ao SistemaOperacional UNIX, um sistema aberto típico do meio universitário, possibilitando aintegração de várias universidades à ARPANET. Nesta época, início da década de 80,redes de computadores de outros centros de pesquisa foram integradas à rede da ARPA.Em 1985, a entidade americana National Science Foundation (NSF) interligou ossupercomputadores do seu centro de pesquisa, a NSFNET, que no ano seguinte entroupara a ARPANET. A ARPANET e a NSFNET passaram a ser as duas espinhas dorsais(backbone) de uma nova rede que junto com os demais computadores ligados a elas,era a INTERNET.

Dois anos depois, em 1988, a NSFNET passou a ser mantida com apoio das organizaçõesIBM, MCI (empresa de telecomunicações) e MERIT (instituição responsável pela rede decomputadores de instituições educacionais de Michigan), que formaram uma associa-ção conhecida como Advanced Network and Services (ANS).

Em 1990 o backbone ARPANET foi desativado, criando-se em seu lugar o backboneDefense Research Internet (DRI); em 1991/1992 a ANSNET passou a ser o backboneprincipal da Internet; nessa mesma época iniciou-se o desenvolvimento de um backboneeuropeu (EBONE), interligando alguns países da Europa à Internet.

274

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

A partir de 1993 a Internet deixou de ser uma instituição de natureza apenas acadêmicae passou a ser explorada comercialmente, tanto para a construção de novos backbonespor empresas privadas (PSI, UUnet, Sprint,...) como para fornecimento de serviços di-versos, abertura essa a nível mundial.

14.2 - LINHA DO TEMPO DA INTERNET

14.3 - A INTERNET NO BRASIL

Em 1988 a Internet chegou no Brasil, por iniciativa das comunidades acadêmicas deSão Paulo (FAPESP - Fundação de Amparo à Pesquisa do Estado de São Paulo) e do Riode Janeiro (UFRJ - Universidade Federal do Rio de Janeiro e LNCC - Laboratório Nacio-nal de Computação Científica).

O Ministério de Ciência e Tecnologia criou em 1989 a Rede Nacional de Pesquisas (RNP),no intuito de iniciar e coordenar a isponibilização de serviços de acesso à Internet noBrasil. À partir da criação da RNP foi também criado um backbone conhecido como obackbone RNP, interligando instituições educacionais à Internet.

Figura 236 – As maneiras incorreta e correta de se manusear uma placa-mãe

19571957195719571957 19691969196919691969 19701970197019701970 19711971197119711971 19741974197419741974URSS lança o 1º nodo da NCP 23 hosts 62 hosts

satélite Sputnik ARPANET Network Control e-mail (Ray Tomhnson) Criação do TCPEUA cria a ARPA na UCLA Protocol (Vinton Cert

and Bob Rahn)

19761976197619761976 19821982198219821982 19831983198319831983 19841984198419841984 19861986198619861986Criação do UUCP 235 hosts 500 hosts Criação do serviço NSFNET

- AT & T Bells Labs Inclusão do IP Substituição do de DNS 56 Kbpsno protocolo TCP NCP pelo TCP/IP (Domain

Name Server)

19871987198719871987 19891989198919891989 19901990199019901990 19911991199119911991 199219921992199219925000 hosts 10.000 hosts ARPANET não 617.000 hosts Criação do www

Merit gerencia backbone existe mais Criação de serviços no CERNo backbone 1.544 Mbps como WAIS e

GOPHER

19931993199319931993 19941994199419941994 19951995199519951995 19981998199819981998 ...............2.000.000 hosts 25 anos 4.000.000 hosts 20.000.000 EUA

Internet na MOSAIC Internet Comercial 117.200 Brasilimprensa Internet 2

Próxima Geração

Cade

rnos

de In

form

ática

275

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Tal backbone inicialmente interligava 11 estados a partir de Pontos de Presença (POP -Point of Presence) em suas capitais; ligados a esses pontos foram criados algunsbackbones regionais, a fim de integrar instituições de outras cidades à Internet.

Em dezembro/1994 foi iniciada a exploração comercial da Internet num projeto pilotoda Embratel, onde foram permitidos acesso à Internet inicialmente através de linhasdiscadas, e posteriormente (abril/1995) através de acessos dedicados.

A partir de abril/1995 foi iniciada pela RNP um processo para implantação comercialda Internet no Brasil. Bem como a ampliação do backbone RNP no que se refere avelocidade e número de POP’s, a fim de suportar o tráfego comercial de futuras redesconectadas a esses POP’s. Tal backbone veio a se chamar Internet/BR.

Uma primeira etapa da expansão desse backbone foi concluída em dezembro/1995,restando ainda a criação de POP’s em mais estados; além disso, algumas empresas(IBM, UNISYS, Banco Rural) anunciam em 1996 a inauguração de backbones próprios.

14.4 - A ADMINISTRAÇÃO DA INTERNET NO BRASIL

No Brasil, a instância máxima consultiva é o Comitê Gestor Internet; criado em junho/1995 por iniciativa dos ministérios das Comunicações e da Ciência e Tecnologia, écomposto por membros desses ministérios e representantes de instituições comerciaise acadêmicas, e tem como objetivo a coordenação da implantação do acesso à Internetno Brasil.

A nível de redes, a RNP administra o backbone Internet/BR, através do Centro de Ope-rações da Internet/BR; as redes ligadas a esse backbone são administradas por insti-tuições locais, por exemplo a FAPESP, em São Paulo.

Figura 237 -Mapa doBackbone daInternet noBrasil l em2005

276

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 238 -Backbone daInternet em MinasGerais (Ponto dePresença - POP-MG em BeloHorizonte)

Ligado à RNP existe ainda o Centro de Informações da Internet/BR cujo objetivo prin-cipal é o de coletar e disponibilizar informações e produtos de domínio público, a fimde auxiliar a implantação e conexão à Internet de redes locais.

14.5 - WWW (WORLD WIDE WEB)

A World Wide Web (www) é um serviço disponível na Internet. Caracteriza-se como umconjunto de documentos espalhados por toda rede disponível a qualquer um. Estes sãoescritos em hipertexto, utilizando de uma linguagem especial, chamada HTML. Podemser visualizados através de um tipo de programa chamado Browser.

Hipertexto é uma forma especial de navegação dentro de um documento. Um documen-to normal (não hipertexto) somente permite que seu leitor navegue seqüencialmente,percorrendo seu conteúdo para a frente e para trás. Em um documento hipertexto oleitor pode, através de um clique do mouse em cima de elementos especiais (links)“saltar” para outra parte do texto. Um exemplo bastante difundido de hipertexto é osistema de HELP (AJUDA) do Windows.

Browsers são programas especiais para visualizar páginas WWW. Os browsers lêem einterpretam os documentos escritos em HTML, apresentando as páginas formatadaspara os usuários.

Hoje, os Browsers muitas vezes realizam tarefas relacionadas com à Internet, como aleitura de correio eletrônico e de grupos Usenet News. No entanto, estas atividadesextras NÃO são relacionadas diretamente com a WWW.

O Browser da Netscape dominou o mercado por grande período, porém teve uma queda,com relação ao Internet Explorer da Microsoft que por ser grátis e de fácil acesso vemcrescendo em larga escala. Existem também uma série de navegadores, como tambémsão chamados, de pequenas empresas alternativas.

Cade

rnos

de In

form

ática

277

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Os Browsers mais comuns, reúnem características como suporte a vários recursos taiscomo programação em JavaScript, ActiveX, Java,

Perl, e ainda opção de instalação de Plugins. Suportam ainda tecnologias Push, StyleSheet, DHTML e HTML4, além de opções de correio eletrônico e leitor Usenet News,BookMarks e editores HTML, etc.

14.6 - HTTP (HYPER TEXT TRANSFER PROTOCOL)

Quando seres humanos se comunicam, utilizam um idioma. O mesmo, para que hajaentendimento. Tal acontece na Internet. A “língua” em que os computadores con-versam é o TCP/IP, este é um conjunto de regras ou se preferir, uma biblioteca deprotocolos.

Para que dois computadores se comuniquem, é necessário que “falem” e “entendam”um mesmo protocolo. O protocolo mais comum utilizado pela WWW é o Hyper TextTransfer Protocol ou Protocolo de Transferência em Hipertexto, que na forma reduzidadiz-se HTTP. O HTTP faz parte do conjunto TCP/IP.

14.7 - HTML (HYPERTEXT MARKUP LANGUAGE)

É a linguagem utilizada para a criação de páginas para a WWW. Não é, no entanto, umalinguagem de programação. Suas principais características são:

PortabilidadePortabilidadePortabilidadePortabilidadePortabilidade - Os documentos escritos em HTML devem ter aparência semelhante nasdiversas plataformas de trabalho.

FlexibilidadeFlexibilidadeFlexibilidadeFlexibilidadeFlexibilidade - O usuário deve ter a liberdade de “customizar” diversos elementos dodocumento, como o tamanho padrão da letra, as cores, etc.

Tamanho ReduzidoTamanho ReduzidoTamanho ReduzidoTamanho ReduzidoTamanho Reduzido - Os documentos devem ter um tamanho reduzido, a fim de econo-mizar tempo na transmissão através da Internet, evitando longos períodos de espera econgestionamento na rede.

Figura 239 -O browserFirefoxprincipalconcorrente doIntenetExplorer daMicrosoft

278

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

14.8 - HISTÓRIA DA WWW

A WWW nasceu no CERN (Centre European Research Nucleare), Suíça. No intuito depadronizar, facilitar e unificar o método de acesso à todas as informações disponíveis.O que outrora era realizado com uma série de programas.

O objetivo inicial era, portanto, centralizar, em uma única ferramenta, as várias tarefasnecessárias para se obter as informações disponíveis na Internet. O projeto, iniciadoem 1989, originou a WWW em 1991. No entanto, apenas em fins de 1993 a World WideWeb iniciou sua fase de crescimento explosivo, com a versão final do software Mosaic,um Browser, para a comunidade Internet. Usuários de todo o mundo foram atraídospela forma simples e divertida que a WWW disponibilizava o conteúdo da Internet.Principalmente após a entrada de duas gigantes da informática como a Microsoft e aNetscape, cada uma com seu Browser, que evoluíram as tecnologias de apresentação deimagens, dados, sons e multimídia.

14.9 - FTP (FILE TRANSFER PROTOCOL)

File Transfer Protocol. É o protocolo utilizado para a transferência de arquivos entreduas máquinas ligadas à Internet. Faz parte da biblioteca TCP/IP. O nome FTP tambémé dado aos programas, chamados clientes, que realizam a transferência do arquivo pro-priamente dita. O FTP é utilizado, entre outras coisas, para atualizar os sites hospeda-dos em máquinas remotas.

A maioria dos Browsers vem com um Cliente FTP. Alguns Clientes FTP possuem um siste-ma para recuperar a transmissão de onde parou, em caso de falha.

14.10 - TELNET - EXECUÇÃO REMOTA DE APLICAÇÕES

Protocolo da biblioteca TCP/IP, que lida com acesso remoto. Normalmente executado àpartir de um programa de emulação de terminal. O equipamento remoto deve ter umsistema operacional que possua mecanismos de acesso via um sistema de contas - login;daí a classificação do serviço telnet como um serviço de ‘remote login’ da Internet.

O usuário interage com o serviço telnet através de um programa cliente telnet, selecio-nando o equipamento onde deseja executar uma dada aplicação; nesse equipamento éacionado um servidor telnet, que envia um prompt para o estabelecimento de sessão,normalmente solicitado ao usuário um nome de login e uma senha de acesso; uma vezestabelecida a sessão, o usuário pode executar qualquer aplicação desse equipamentoautorizada para essa sessão.

Serviço de uso muito difundido na Internet, como por exemplo, BBS, configuração deequipamentos de rede, trabalho remoto, etc.

14.11 - EMAIL - SERVIÇO DE CORREIO ELETRÔNICO

São serviços que permitem a troca de mensagens entre usuários através da Internet.São os serviços de maior alcance da Internet, pois permitem a troca de mensagenstanto com usuários de outras redes de serviços (CompuServe, América Online, BITNET,FidoNet) como com usuários de redes corporativas não totalmente interligados à Internet.

O funcionamento desses serviços tem como base um endereço conhecido como endere-

Cade

rnos

de In

form

ática

279

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

ço de correio eletrônico ou “e-mail address”, cujo formato é:

user@host,

onde user representa o identificador de uma caixa postal (um espaço em disco) pararecebimento de mensagens, e host representa o nome do domínio do equipamento quepode localizar essa caixa postal; esse endereço pode estar associado a um usuário, a umgrupo de usuários ou mesmo a um serviço a ser prestado usando o correio eletrônicocomo meio de transporte.

O funcionamento do correio eletrônico é baseado no paradigma “store-and-forward’,onde os usuários envolvidos na transferência de uma mensagem não interagem direta-mente entre si, e sim com programas servidores encarregados de executar e gerenciaressa transferência.

Além da simples troca de correspondência entre dois usuários, existem outros serviçosna Internet baseados nesse sistema, tais como Listas de Discussão (“Mailing Lists”).Este serviço é baseado na associação de um endereço de correio eletrônico a váriascaixas postais (ou seja, uma lista de usuários), de forma que uma correspondênciaenviada a esse endereço é recebida em todas essas caixas postais; essa lista de discus-são pode ser uma lista simples (sem controle sobre a correspondência e o cadastramentodo usuários), moderada (com controle sobre a correspondência por um moderador), oufechada (com controle sobre o cadastramento de usuários).

Existem também os Serviços de Informação via Correio Eletrônico (“Mailing InformationServices”) fornecidos por programas que interagem com os usuários através de corres-pondência direcionada a um dado endereço de correio eletrônico, correspondêncianormalmente constituída por comandos e palavras chaves que orientam tais programasa transferir as informações solicitadas.

Obs.: O símbolo de @ (arroba) é de procedência incerta, porém seu uso na

Internet foi fundamentado da seguinte forma: @ traduziu-se at em inglês,

que em português significa “em”.

Então: joã[email protected] significaria joão “em” ibase.br.

14.12 - INTERNET E MANUTENÇÃO DE MICROCOMPUTADORES

Atualmente a Internet desempenha um papel fundamental para o profissional de ma-nutenção e montagem de microcomputadores. A importância dela já começa na monta-gem do micro, pois para montá-lo é desejável que se tenha o manual das placas a seremcolocadas no computador, principalmente da placa-mãe. Contudo, muitos revendedoresas entregam sem eles, se for este o caso, a Internet é a ferramenta que deve utilizadapara consegui-los, na qual, é possível obtê-los a partir do site do fabricante da placa.Outro caso, no qual o manual é importante, é quando o micro é usado, nestas circuns-tâncias a forma mais prática de se conseguir estes manuais é através da página dofabricante na Internet.

Outro ponto onde a Internet desempenha papel fundamental é na manutenção, princi-palmente na obtenção e atualização de drivers, na atualização do sistema operacional edo anti-vírus, entre outros.

280

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cade

rnos

de In

form

ática

281

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Sites Links CategoriaAbcdicas http://www.abcdicas.com.br Software

Baboo http://www.baboo.com.br Software/ Hardware

Boa dica http://www.boadica.com.br Software/ Hardware

Clube do Hardware http://www.clubedohardware.com.br Software/ Hardware

CPU World http://www.cpu-world.com/ Hardware

Driverguide http://www.driverguide.com Software/ Hardware

Guia do Hardware http://www.guiadohardware.net Software/ Hardware

Guia do usuário http://www.guiadousuario.hpg.ig.com.br Hardware

Hardware Book http://margo.student.utwente.nl Hardware

Hardware extreme http://www.hwextreme.com/ Hardware

Hardware Forum http://www.hardwareforumz.com/ Hardware

Itweb http://www.itweb.com.br Software/ Hardware

Laércio http://www.laercio.com.br Hardware

Linha Defensiva http://linhadefensiva.uol.com.br Software

Linkblog http://www.linkblog.com.br Software/ Hardware

Mit Open - Tecnologia http://www.universiabrasil.net Software

Monitor World http://www.monitorworld.com/ Hardware

Storage Review http://www.storagereview.com/ Hardware

Techzone http://www.thetechzone.com/ Hardware

Tol http://www.tol.pro.br Software

Web Mundi http://www.webmundi.com.br Software

Webtutoriais http://www.webtutoriais.com.br Software/ Hardware

15 - SITES ÚTEIS

282

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cade

rnos

de In

form

ática

283

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

16 - LISTAS DE EXERCÍCIOS

16.1 - LISTA 1

Entregar em ____/____/_____......................

Exercícios: ___________________________

16.2 - LISTA 2

Entregar em ____/____/_____......................

Exercícios: ___________________________

16.3 - LISTA 3

Entregar em ____/____/_____......................

Exercícios: ___________________________

16.4 - LISTA 4

Entregar em ____/____/_____

Exercícios: ___________________________

16.5 - LISTA 5

Entregar em ____/____/_____......................

Exercícios: ___________________________

16.6 - LISTA 6

Entregar em ____/____/_____......................

Exercícios: ___________________________

16.7 - LISTA 7

Entregar em ____/____/_____......................

Exercícios: ___________________________

16.8 - LISTA 8

Entregar em ____/____/_____......................

Exercícios: ___________________________

284

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

16.9 - LISTA 9

Entregar em ____/____/_____......................

Exercícios: ___________________________

16.10 - LISTA 10

Entregar em ____/____/_____......................

Exercícios: ___________________________

16.11 - LISTA 11

Entregar em ____/____/_____......................

Exercícios: ___________________________

EXERCÍCIOS

1. O que é sala limpa e para que serve?

2. Qual a diferença entre driver e drive?

3. Defina hardware e software.

4. O que é x86 e qual a sua importância para um sistema ser compatível com x86?

5. O que é linguagem Assembly e qual a sua relação direta com a arquitetura doprocessador?

6. Defina e dê 3 exemplos para:

. Dispositivos de entrada

. Dispositivos de saída

. Dispositivos de entrada/saída

7. Defina as memórias RAM e ROM. Dê exemplos.

8. Explique a diferença entre CPU e gabinete.

9. Para que serve a memória cache?

10. Quais são os componentes da CPU?

11. Complete as igualdades

. 1,44 MB = ...................... KByte

. 64 KB = ......................... Byte

. 512 MB = ....................... GByte

. 40 GB = ......................... MByte

. 131.072 KB = ................. MByte

12. O que é um processador? Descreva sua função.

Cade

rnos

de In

form

ática

285

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

13. O que é um bit? E um Byte?

14. Qual o sistema numérico com o qual os computadores digitais trabalham?

15. Para que serve a BIOS?

16. O que é um barramento?

17. Exponha os principais acontecimentos de cada geração de computadores.

18. Quais os tipos de memória RAM e suas características.

19. O que é um transistor?

20. O que é um circuito integrado?

21. Como um programa é executado no computador?

22. Qual modelo de máquina para processamento criado na década de 40 é utilizadopelos processadores atuais? Explique esse modelo.

23. Defina e determine os tipos de Ram´s e Rom´s e suas características. Dê um exemplode aplicação para cada.

24. O que é FSB? Explique seu relacionamento com a CPU. Determine como as freqüênci-as da CPU e do FSB trabalham.

25. Qual a relação entre o barramento da memória e o FSB?

26. Determine o que é a memória principal do computador e a memória cache e comoelas interagem.

27. O que são os registradores que se encontram dentro processador e para que sãoutilizados?

28. Considerando uma máquina que possui 12 bits para a representação de dados nu-méricos, informe qual o maior valor inteiro positivo que esta máquina pode repre-sentar. Coloque a resposta em decimal e demonstre.

29. Se cada um dos números que um registrador pode armazenar estiver associado auma única instrução da linguagem de máquina, responda:

. Quantas instruções podemos ter se o tamanho do registrador for de 4 bits?

. Quantas instruções podemos ter se o tamanho do registrador for de 8 bits?

. Quantas instruções podemos ter se o tamanho do registrador for de 16 bits?

30. Com uma linha de endereço de memória de 20 bits, qual a capacidade máxima dearmazenamento desse sistema de memória?

31. Complete o quadro abaixo:

Binário Decimal Hexadecimal Octal

1 0 1 1 1 0 1 1 1 0 0 0 1 0 1 1

11.902

42.568

0 1 0 1 1 1 1 0 0 1 0 0 0 1 1 1 CE02

125412

F5F4

1 1 1 0 1 0 1 0 0 0 1 0 1 0 1 1

286

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

32. Cite alguns dispositivos de armazenamento.

33. O que é um disco rígido e como ele funciona?

34. Quais são os padrões de CD-ROM e como os dados são armazenados?

35. Cite alguns padrões de barramento usados em dispositivos de armazenagem

36. Cite alguns dispositivos de armazenagem portáteis.

37. Explique os termos: setor, trilha, cluster.

38. Qual a relação entre os termos da questão anterior?

39. Como funciona a memória cache do HD?

40. Qual a função das cabeças de leitura e gravação?

41. Pesquise o que são discos SCSI e IDE.

42. Para que serve o DMA e onde se encontra essa tecnologia na Motherboard?

43. Quais são os tipos de interface para HD. Destaque os pontos principais de cada uma.

44. Quantos dispositivos podem ser conectados por IDE?

45. Explique os seguintes termos: partição, unidade lógica, sistemas de arquivo.

46. O que acontecerá se a trilha 0 (zero) do disco estiver danificada por bad sectors?

47. Cite alguns sistemas de arquivos e suas características.

48. Quais são os passos que devem ser executados para preparar o HD para receber umsistema operacional?

49. Pesquise como funciona um sistema de RAID.

50. Quais as diferenças de leitura/gravação entre o disquete, CDR-W e o CD-R?

51. Tenho um livro de 500 páginas com 3.000 caracteres por página, qual mídia pode-ria ser usada para se gravar esses dados? Demonstre seu raciocínio.

52. Liste pelo menos 5 mídias diferentes de armazenamento portáteis, mostre suascapacidades.

53. O que é uma mídia READ-ONLY?

54. O que é uma mídia REWRITABLE?

55. O que é um disco virtual (ex. RAMDRIVE)? Como ele é usado na instalação do Windows98?

56. Quando é necessário o uso de uma tecnologia SCSI?

57. Quais as velocidades de rotação dos discos rígidos atuais e como isso influencia suaperformance?

58. O que é uma IDE?

59. Para que serve o chipset e quais as funções do norte e sul?

60. O que são slots de expansão e como eles funcionam?

61. Dê exemplos de utilização dos slots PCI, ISA, AGP. Indique a largura do barramento,velocidade e a taxa de transferência.

Cade

rnos

de In

form

ática

287

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

62. Qual a função da bateria existente na placa-mãe?

63. Explique como funciona o processo de BOOT do computador.

64. Um determinado computador vem equipado com 268.435.456 bytes de memória.Porque o fabricante escolheu um número tão difícil de guardar na cabeça em vez deum mais fácil como 250.000.000.

65. A velocidade de transferência de dados entre o processador e a memória é maisrápida do que entre o processador e os dispositivos de E/S. Explique como essadiferença pode causa ineficiência.

66. Cite e explique os diferentes tipos de memória que temos em nosso computador nolaboratório.

67. O que é um protocolo?

68. O que é um U.L.A e onde ela se encontra? Um processador pode ter mais de umdispositivo desse?

69. Explique o funcionamento em conjunto BIOS/CMOS.

70. Quais as funções da BIOS?

71. O que é POST e qual a sua função?

72. Para que serve o gerenciamento de energia existente na BIOS?

73. Descreva a seqüência de BOOT em detalhes.

74. O que acontece quando nenhum dispositivo de BOOT é encontrado?

75. O que é um sistema operacional?

76. Para que serve um sistema operacional?

77. Cite algumas tarefas do sistema operacional. (5 no mínimo)

78. Dê alguns exemplos de sistemas operacionais. (5 no mínimo)

79. Explique a diferença entre uma interface gráfica e uma textual.

80. Determine quais as características da fonte.

81. Liste os dispositivos e portas on-board que uma placa-mãe pode possuir.

82. Cite 5 tipos de memória RAM juntamente com suas características.

83. Pode-se instalar um drive de CD-ROM num computador equipado com processador386? Caso seja possível, o que é necessário ?

84. Quias os tipos de conectores podem ser utilizados para o teclado?

85. Quais os padrões de porta podem ser utilizados para o mouse?

86. Pode-se fazer um upgrade de um pentium 166MHz para um processador Pentium 4utilizando o mesmo gabinete?

87. Qual o modelo da BIOS? Que tipo de memória é utilizado?

88. Liste os chipsets e seus respectivos modelos, se possível liste suas funções.

89. O que ocorreria com um computador equipado com um processador Sempron 2200caso o cooler viesse a falhar?

288

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

90. Como a fonte de alimentação trabalha? O que aconteceria se a tensão de entradafosse maior que o suportado?

91. Caso o disco rígido (HD) fosse afetado por um campo magnético, o que poderiaocorrer com os dados gravados nesse disco?

92. Quais fatores podem afetar a performance de um HD?

93. O sistema de arquivos influenciaria a velocidade de acesso ao HD?

94. Um determinado computador sempre que é ligado pede para se acertar data e hora.O que poderia causar esse problema?

95. Qual a diferença entre megabyte (MB) e megabit (Mb)?

96. Em um determinado gravador de CD vem estampado as seguintes informações: CDR-W 52x24x52x, o que significa isso?

97. Qual o número de KBytes que podem ser gravados em um disco CD-R com capacida-de para 700 MB?

98. Como um FSB, com freqüência mais próxima da do processador, poderia melhorar odesempenho do computador?

99. Qual a capacidade em GBytes que se pode armazenar num disco de ZIP DRIVE de 100MBytes?

100. Caso o pente de memória estivesse com problema num endereço, o que poderiaocorrer durante o funcionamento do SO?

101. O que é overclock?

102. Quais são as conseqüências de um overclock mal sucedido?

103. O que é um upgrade de BIOS?

104. Como pode ser feito?

105. Quais são as situações onde deve ser feito?

106. Quais itens devem ser observados ao se encaixar os cabos flat, no HD e no Floppy?

107. Quais itens devem ser obsevados ao se encaixar os cabos de alimentação no HD ouno CD-ROM?

108. Como se configura um dispositivo que utilize a interface IDE para trabalhar comoMASTER OU SLAVE? Quais itens devem ser observados e configurados?

109. O que deve ser obsevado ao se conectar o cabo de alimentação à placa-mãe?

110. O que poderia ocorrer se o computador fosse ligado com o pente de memória malencaixado?

111. O que são cilindros e setores?

112. Quantos dispositivos, que utilizam a interface IDE, podem ser conectados no com-putador? Dê exemplo.

113. Quantos floppys pode-se utilizar num PC atual?

114. Quais características preciso avaliar para comprar uma fonte?

Cade

rnos

de In

form

ática

289

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

115. Cite 3 tipos de cabo flat, suas características e quando utiliza-los.

116. Para que serve o Scandisk e qual a operação ele realiza?

117. Para que serve o Desfragmentador de discos, qual a operação que ele realiza?

118. O que o comando CHKDSK faz?

119. Descreva passo a passo como fazer a instalação física de um HD.

120. Descreva passo a passo como fazer a instalação lógica de um HD.

121. Mostre o caminho para alterar as configurações de hardware do Windows.

122. O que aconteceria caso um arquivo do SO Windows fosse corrompido e esse arquivofosse essencial para o seu funcionamento?

123. O que acontece quando um driver é instalado incorretamente?

124. O que é um BAD BLOCK?

125. Quando um endereçamento de memória está com problema e não pode ser lido?

126. Qual a diferença entre memória SDR e DDR?

127. O que é POST?

128. Qual o possível problema da máquina quando não há sinal no monitor, a máquinaliga, porém emite alguns beeps?

129. Um computador possui 4 dispositivos IDE passíveis de BOOT. O SETUP possui so-mente 3 itens para configurar a seqüência de boot. Como fazer para que o bootocorra no 4º dispositivo após a falha dos anteriores?

130. Qual a configuração para os 4 itens dos canais IDE, no STANDARD CMOS SETUP,para que os dispositivos sejam reconhecidos na inicialização?

131. Quais as formas de se acessar o SETUP de uma máquina que possui senha nomesmo (pelo menos 3 formas)?

132. Um computador possui dois drives floppy, o floppy (A:) está danificado. O que épreciso configurar no setup para que se utilze o floppy B como A,e além disso, deBOOT nele?

133. Para que se utilize dois adaptadores de vídeo, qual a configuração deverá ser feitano SETUP?

134. O Windows é um software proprietário e o Linux é um software livre. O que signifi-ca isso?

135. Quanto custa uma licença do Windows XP e quanto custa uma distribuição Linuxcomo a Conectiva, por exemplo?

136. Pode-se adquirir um (01) CD do Windows XP com uma (01) licença de uso e instalá-lo nos 150 micros de uma empresa?

137. Posso fazer isso com o Linux?

138. O que é Openoffice? E Staroffice?

139. Posso fazer o mesmo do item 3 com o Microsoft Office? Por que?

290

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

140. Posso fazer o mesmo do item 3 com o Openoffice? E com o Staroffice? Por que?

141. Para que servem os softwares abaixo e quais os nomes dos seus fabricantes?

a) Winzip

b) Coreldraw

c) Pagemaker

d) Brazip

e) Paint shop pro

f) Norton Anti-virus

g) Firefox

h) Norton System Works

i) AVG

j) Avast

k) Download Accelerator

142. O que são softwares classificados como Freeware? E Shareware? E Adware?

143. Classifique os softwares do item 8 como Freeware, Shareware e Proprietário.

144. Quais são os itens que podem ser configurados em uma plca de vídeo? Expliquecada uma delas.

145. O que é o LBA MODE adotado por alguns discos rígidos e placas-mãe?

146. O que a opção floppy drive seek faz?

147. O que se configura na opção SHARE MEMORY SIZE?

148. Para que serve a opção HARDWARE MONITOR existente no setup?

149. Por que devemos configurar como master e/ou slave os dispositivos ligados aobarramento do canal IDE?

150. Não há sinal de vídeo no monitor. Quais as possíveis causas disso? Descreva cadauma das categorias abaixo:

a) Fora do gabinete

b) Dentro do gabinete

c) Na placa-mãe

d) Em placas de expansão

e) Outros dispositivos

151. Cite pelo menos 5 formas de se conseguir acessar um micro com senha do SETUPna inicialização.

152. Durante o BOOT o computador apresenta diversas mensagens de erro impedindo ocarregamento do Windows. Acusa a falta de um arquivo do sistema. Como recuperaresse arquivo a partir do prompt de comando?

153. Uma vez que o Windows foi carregado é possível recuperar arquivos de sistemautilizando aplicativos do próprio Windows.

Cade

rnos

de In

form

ática

291

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

154. Qual é este aplicativo?

155. Como ele é executado?

156. Como faço para recuperar um arquivo do sistema que foi perdido?

157. O que são arquivos com as extensões:

158. O que é o registro do Windows? Para que ele serve?

159. Qual a seqüência para geração de um disco de BOOT do Windows?

160. Qual aplicativo devo utilizar para resolver problemas na inicialização do Windows?Como ele funciona?

161. Se o arquivo MV154.DLL não deve ser carregado na inicialização, cite duas formasde se remover sua referência na inicialização do sistema. Inclua na resposta ospassos para se fazer isso.

162. Qual a chave de registro do Windows onde está o número de série do Windows?

163. Descreva cada um dos seguintes arquivos:

a) Autoexec.bat

b) Config.sys

c) System.ini

d) Win.ini

164. O que é manutenção preventiva?

165. O que é manutenção corretiva?

166. Quais ferramentas são usadas na manutenção preventiva? (ferramentas podem serde hardware ou software).

167. Quais ferramentas são usadas na manutenção corretiva? (ferramentas podem serde hardware ou software).

168. Pessionando-se ctrl+alt+del durante o funcionamento do Windows abre a janela defechar programas. Para que ela serve? O que são os nomes contidos nessa janela?

169. O que é um anti-vírus e para que ele serve?

EXTENSÃO EXTENSÃO EXTENSÃO

DLL CDR HTM

VXD JPG BAT

CAB MPEG COM

EXE MP3 INI

TXT SCR .....

DOC PDF .....

XLS SXW .....

PPT SXM .....

MDB SXI .....

292

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

170. O que é a atualização do engine do anti-vírus e para que serve?

171. O que é a atualização de definições de vírus e para que serve?

172. Quais as conseqüências de se apagar uma chave do registro do Windows incorreta-mente?

173. Quais os passos para se desinstalar software corretamente?

174. Quais os passos para se instalar o aplicativo Hyper Terminal do Windows, que nãoé instalado na instalação típica?

175. Quais as chaves do registro que apontam para o diretório onde estão os arquivosde instalação do Windows?

176. Como está dividido o HD do seu computador? Faça um esboço.

177. Como o Linux trabalha com memória virtual?

178. Como o Windows trabalha com memória virtual?

179. Quais os tipos de sistema de arquivo que o Linux consegue ler?

180. Quais os tipos de sistema de arquivo que o Windows XP consegue ler? E o Windows 98?

181. O Linux pode ser instalado utilizando quais sistemas de arquivo?

182. O que é um gerenciador de BOOT?

183. Quais os passos para se instalar o Windows XP e depois uma versão Linux? Consi-dere que ele acabou de ser instalar um HD novo.

184. Explique o que é:

a) Bus mastering

b) ATA

c) IDE

d) Chipset

e) DMA

f) IRQ

185. Quais os problemas que podem impedir que o computador dê sinal de vídeo?

186. Como a memória DDR consegue ser mais “rápida” que a SDR?

187. Defina:

a) Estação de trabalho

b) Servidor

c) Switch

d) HUB

e) Roteador

188. O que é a Internet?

189. O que é um browser?

190. Quais os passos para se compartilhar uma impressora na rede?

Cade

rnos

de In

form

ática

293

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

191. O desempenho do Hardware(computador) afeta o desempenho da rede? Respondalevando em consideração uma estação de trabalho e um servidor de rede.

192. Pesquise as marcas disponíveis no mercado e os valores.

a) Placa de vídeo

b) HD

c) CD/CDR-W/DVD/DVD-RW/FLOPPY

d) Placa-mãe

e) CPU/ COOLER

f) Monitor CRT/LCD

g) Memória DDR/DIMM

h) Fonte at/atx, gabinete, torre, mini-torre, full tower slim, desktop

i) Teclado normal, ergonômico, sem fio.

j) Placa de rede, faz e som.

k) Impressora jato de tinta, laser (pb e color), matricial, jato de cera, multifuncional,térmica, fiscal.

193. O que são memórias voláteis e não voláteis? Dê 3 exemplos.

194. Qual é o tipo de memória ROM utilizados nas BIOS das placas mães atuais?

195. Uma maior quantidade de memória cachê pode atrapalhar o funcionamento docomputador? Por que?

196. Qual protocolo é utilizado na Internet? O que é um protocolo?

197. Quais as diferenças entre fontes AT/ATX?

294

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Cade

rnos

de In

form

ática

295

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

17 - ÍNDICE DE FIGURAS

Figura 1 - Ábaco ............................................................................................ 17

Figura 2 - Ossos de Napier.............................................................................. 18

Figura 3 - Blaise Pascal .................................................................................. 18

Figura 4 -Pascaline, a máquina de Pascal .......................................................... 18

Figura 5 - Tear Automático .............................................................................. 18

Figura 6 - Cronologia da história de Herman Hollerit .......................................... 20

Figura 7 - Válvula .......................................................................................... 21

Figura 8 - ENIAC ............................................................................................ 21

Figura 9 - Transistores .................................................................................... 22

Figura 10 - Circuito Integrado ......................................................................... 22

Figura 11 - Progresso dos computadores a partir do Univac ................................ 24

Figura 12 - Alguns dos processadores da Intel .................................................. 25

Figura 13 - Conversão decimal binário .............................................................. 27

Figura 14 - George Boole ................................................................................ 28

Figura 15 - Três Operações Binárias Básicas ....................................................... 28

Figura 16 - Charles Babbage ............................................................................ 28

Figura 17 - Representação dos Bits .................................................................. 29

Figura 18 - Exemplo de Aparelho digital ........................................................... 29

Figura 19 - Exemplo de Aparelho digital ........................................................... 29

Figura 20 - Exemplos de Hardware do microcomputador ..................................... 31

Figura 21 - Exemplo de Software - OpenOffice Writer .......................................... 32

Figura 22 - John von Neumann ....................................................................... 33

Figura 23 - Modelo de John von Neumann........................................................ 33

Figura 24 - Dispositivos de saída ..................................................................... 34

Figura 25 - Interface Hardware Software ........................................................... 35

Figura 26 - Fluxo de Dados no Computador ....................................................... 35

Figura 27 - PC com sua arquitetura modular ...................................................... 39

Figura 28 - Slot AGP ....................................................................................... 40

Figura 29 - Bateria ......................................................................................... 40

Figura 30 - BIOS (Basic Input and Output System) ............................................. 40

Figura 31 - Soquete para a CPU (microprocessador) ........................................... 41

Figura 32 - Interface RAID/IDE/Floppy ............................................................. 41

Figura 33 - Interface dos dispositivos de E/S (Entrada/Saída, Porta Seria,Paralela, USB, Rede e duas OS/2 - teclado e mouse) ......................... 41

296

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 34 - Soquete para encaixe dos módulos de memória ................................ 42

Figura 35 - Chipset da Ponte Norte (NorthBridge) ............................................. 42

Figura 36 - Slots de expansão, na foto o PCI ..................................................... 42

Figura 37 - Conexão de força, na foto conexão ATX ............................................ 43

Figura 38 - Chipset da Ponte Sul (SouthBridge) ................................................ 43

Figura 39 - Placa-mãe padrão AT, processador e memória em posições que dificultamuma troca posteriro ...................................................................... 45

Figura 40 - Placa-mãe padrão ATX, melhor distribuição dos componentes além dosconectores soldados na placa ........................................................ 47

Figura 41 - Slot AGP ....................................................................................... 51

Figura 42 - De cima para baixo; Slot ISA de 8 bits, slot ISA de 16 bits e VLBVesa Local Bus (Slot ISA 16 bits + slot VLB) .................................... 51

Figura 43 - Slots de expansão PCI .................................................................... 53

Figura 44 - Placa de MODEM AMR encaixada na placa-mãe(fonte figura: www.hardwaresecrets.com) ........................................ 53

Figura 45 - Placa de MODEM AMR (fonte figura: www.hardwaresecrets.com) .......... 53

Figura 46 - Localização do slot AMR (fonte figura: www.hardwaresecrets.com) ...... 53

Figura 47 - Composição de uma linha do PCIe, a esquerda, e como os dados

são transmitidos utilizando-se 1 ou 2 linhas, a direita. ........................ 54

Figura 48 - Modelo de transição PCI para PCIe (PCI Express) .............................. 55

Figura 49 - 1 slot PCIe de 16x, 2 slots PCIe de 1x e 1 slot PCI antigo .................. 55

Figura 50 - Formato do pacote segundo a especificação PCIe

(PCI Express) ................................................................................................ 55

Figura 51 - Arquitetura Northbridge/southbridge; pode-se observar obarramento entre os dois chipsets .................................................. 57

Figura 52 - Localização da CMOS, BIOS e bateria ................................................ 64

Figura 53 - Inicialização do Setup .................................................................... 64

Figura 54 - Setup AMIBIOS da AMI (American Megatrends Inc.) ........................... 65

Figura 55 - Setup da PHOENIX ......................................................................... 65

Figura 56 - Tela do SETUP AMI ........................................................................ 65

Figura 57 - Setup AMIBIOS da AMI (American Megatrends Inc.) ........................... 66

Figura 58 - Standard CMOS Setup ..................................................................... 67

Figura 59 - Advanced Setup ............................................................................ 69

Figura 60 - Power Management Setup............................................................... 70

Figura 61 - PCI Plug and Play Setup ................................................................. 71

Figura 62 - Features Setup .............................................................................. 72

Cade

rnos

de In

form

ática

297

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 63 - CPU PnP Setup .............................................................................. 73

Figura 64 - Hardware Monitor .......................................................................... 74

Figura 65 - Programa CTBIOS, retornando os dados da placa-mãe e da BIOS ......... 76

Figura 66 - Conexão IDE/ATA da placa-mãe ....................................................... 76

Figura 67 - Cabo 80vias ATA/100 acima e um cabo SATA abaixo .......................... 80

Figura 68 - Comparação de HD ATA (a esquerda e acima) e um SATA(a esquerda e abaixo); um cabo adaptar de força para conectardispositivos SATA a fontes comuns ................................................. 80

Figura 69 - Cabo de força e de dados SATA e o conexão com o HD(disco rígido) .............................................................................. 80

Figura 70 - Cabo Ultra DMA de 80 vias, a esquerda e a direita a diferençaentre os cabos de 40 e 80 vias ....................................................... 83

Figura 71 - Die do chip Intel 80386 ................................................................. 91

Figura 72 - CPU de mainframe com vários dies e seu respectivo dissipador,logo abaixo a CPU de um Pentium Copyright “Lexikon’s History ofComputing Encyclopedia on CD ROM” .............................................. 91

Figura 73 - Pipeline com 5 estágios. Em cada ciclo o pipeline apresentaum estado diferente ..................................................................... 95

Figura 74 - Encaixe de CPU tipo slot, indicado pelas setas .................................. 96

Figura 75 - Cartucho do Intel Pentium II para Slot 1 ......................................... 96

Figura 76 - Cartucho aberto do Intel Pentium II, que é um processadorpara Slot 1 .................................................................................. 97

Figura 77 - AMD Athlon em cartucho para Slot A . .............................................. 97

Figura 78 - Socket 462 (também chamado de Socket A) para Athlone Duron ....................................................................................... 97

Figura 79 - AMD Athlon 64 FX53 a) parte frontal b) pinos da parte traseira e o socket 939 à direita ................................................................ 97

Figura 80 - Cronologia de microprocessadores da Intel .................................... 101

Figura 81 - Microprocessador 4004 à esquerda e o 8008 à direita Copyright (c)1982-2000, Lexikon Services “History of Computing” ..................... 102

Figura 82 -Microprocessador 8086 da intel ..................................................... 102

Figura 83 -Microprocessador i386 (ou 80386) da Intel .................................... 103

Figura 84 - Pentium, o primeiro da 5ª geração ................................................ 104

Figura 85 - Pentium MMX, melhoria apenas nas instruções ................................ 106

Figura 86 - Celeron, à direita o processador e à esquerda a placa adaptadorapara slot 1 com ele encaixado ...................................................... 106

Figura 87 - Pentium 4 - Freqüência externa de 400 MHz ................................... 107

Figura 88 - Cronologia de microprocessadores da AMD ..................................... 108

298

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 89 - AMD X5 ou AMD 5x86, compatível com o 486 .................................. 108

Figura 90 - AMD K5, atrasado ........................................................................ 109

Figura 91 - AMD K6, rival do Pentium MMX; K6-2, segundo da família ................ 109

Figura 92 - AMD K7, brigando pelo mercado do Pentium III ............................. 109

Figura 93 - AMD Duron, tecnologia 0,18 mícron em soquete A ........................... 110

Figura 94 - Cyrix 686 MX, concorrente do Pentium ........................................... 112

Figura 95 - Correspondência entre número do modelo do Athlon XP esua freqüência interna. ............................................................... 113

Figura 96 - Correspondência entre n° do modelo do Athlon 64 para Socket939 e sua freqüência interna ....................................................... 113

Figura 97 - Placa-mãe dual com dois encaixes tipo socket para processador:CPU 1 e CPU 2 ............................................................................ 114

Figura 98 - Dissipador de cobre ..................................................................... 115

Figura 99 - Dissipador com camada externa de 0,3mm de ouro ......................... 116

Figura 100 - Cooler constituído por ventoinha instalada sobre dissipadorde cobre .................................................................................... 116

Figura 101 - Cooler para processador de slot .................................................. 116

Figura 102 - Hierarquia de armazenamento;Capacidade inversamenteproporcional à velocidade de acesso ............................................ 121

Figura 103 - Hierarquia de armazenamento - registradores, pequenos masvelozes ...................................................................................... 121

Figura 104 -Disco rígido (armário), memória principal (mesa) e memóriacache (quadro de avisos) ............................................................ 122

Figura 105 - Módulos (Pentes) de memória RAM (DIMM e SIMM) ....................... 123

Figura 106 - Quantidade de memória, vias e barramento, três característicasimportantes para um módulo de memória ..................................... 124

Figura 107 - Relação das freqüências das memórias com sua nomenclatura ........ 126

Figura 108 - Módulo de memória DDR II (DDR2) de 240 pinos .......................... 127

Figura 109 - Módulo de memória Rambus de 184 pinos ................................... 128

Figura 110 - Relação das freqüências das memórias com sua respectivanomenclatura ............................................................................. 128

Figura 111 - EPROM fonte: www.futurlec.com .................................................. 129

Figura 112 - Primeira EPROM feita 1969 Lexikon’s History of ComputingEncyclopedia on CD ROM.............................................................. 129

Figura 113 - Núcleo da figura ao lado ampliado e circundado por sal refinadoCopyright: Thomas Mounsey ....................................................... 129

Figura 114 - Relação das freqüências das memórias com sua respectivanomenclatura ............................................................................. 130

Cade

rnos

de In

form

ática

299

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 115 - Instalação de um módulo de memória RIMM................................. 131

Figura 116 - Os pinos 35 a 38 indicam se o módulo é paritário ou não .............. 131

Figura 117 - Instalação de um módulo de memória SIMM ................................. 132

Figura 118 - Instalação de um módulo de memória DIMM................................. 132

Figura 119 - Módulos SIMM de 30 pinos e 72 pinos e DIMM de 168 pinos,184 pinos e 240 pinos ................................................................ 132

Figura 120 - Divisão dos pentes de memória SIMM-30 e SIMM-72 para ummicroprocessador 486................................................................. 136

Figura 121 - Divisão dos pentes de memória SIMM-72 e DIMM para ummicroprocessador Pentium .......................................................... 136

Figura 122 - Em cima o RAMAC 305 c/ 50 disco de 24", abaixo o sistema eletrônico, aválvula, que vinha com o RAMAC 305 ............................................ 137

Figura 123 - Seagate ST4053, 40 MB, tamanho 51/4". ..................................... 137

Figura 124 - HD de um gigabyte lançado pela IBM em 2000 ............................. 137

Figura 125 - Analogia de aumento da densidade com oaumento de quadrados ............................................................... 138

Figura 126 - Componentes do disco rígido (HD). “Original da Western DigitalCorporation” .............................................................................. 139

Figura 127 - Geometria interna do HD ............................................................ 140

Figura 128 - Discos de 51/4" (desuso) e 31/2" ................................................... 148

Figura 129 - Formatos suportados pelo Compact Disk (CD) ............................... 149

Figura 130 - Transformação do sinal analógico em digital ................................ 150

Figura 131 -Logomarca estampada nos discos HDCD ........................................ 150

Figura 132 - Setores utilizados pelos CD-ROMs................................................. 152

Figura 133 - Tecnologia laser aplicada nos CDs ................................................ 157

Figura 134 - Sulcos do disco a laser ............................................................... 157

Figura 135 - Esquema do laser utilizado nos leitores de CD-ROM ........................ 158

Figura 136 - Evolução do SCSI em desempenho de transferência de dados

(em MB/s) .................................................................................................. 160

Figura 137 - Comparação das principais características entre IDE, SATA, SASe SCSI ....................................................................................... 161

Figura 138 - Evolução do SCSI, com uma velocidade de transferência inicialde 5 MB/s do SCSI 1 em contraste com a velocidade de 160 MB/s domodelo Wide Ultra3 .................................................................... 162

Figura 139 - Cabo flat SCSI a esquerda e conector HD68 a direita ...................... 163

Figura 140 - Cabo flat SCSI a esquerda e os conector IDC50 macho e fêmeaa direita .................................................................................... 163

Figura 141 - Cabo flat SCSI redondo .............................................................. 163

300

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 142 - À direita o conector upstream (conectada, geralmente, no PC),ao centro a conexão do PC e a esquerda downstream(conectada periférico) ................................................................ 167

Figura 143 - HUB USB de quatro portas, com conexão elétrica externa ............... 167

Figura 144 - Cabo USB; repare a blindagem (cinza), os cabos elétricos (vermelho emarrom) e os cabos de dados (azul e amarelo) .............................. 168

Figura 145 - Evolução do USB ....................................................................... 169

Figura 146 - A esquerda uma conexão RS232 (serial) com interface DB9; a direitaoutra conexão RS232 (serial) com interface DB25; ao centro uma fotomostrando as duas no PC ............................................................ 169

Figura 147 - Conector DIN (5 pinos); à esquerda o conector macho (ligado ao cabodo teclado) e a direita o conector fêmea (placa-mãe) ..................... 170

Figura 148 - Conector PS/2 (6 pinos); à esquerda o conector macho (ligado aocabo do teclado/mouse) e a direita o conector fêmea (placa-mãe) .. 170

Figura 149 - Placa de rede OffBorad, a esquerda; cabo par trançado com conectorRJ45, a direita ........................................................................... 172

Figura 150 - Teclado .................................................................................... 177

Figura 151 - Microcontrolador e circuito de controle do teclado ........................ 178

Figura 152 - Layout de teclado Dvorak, normal (a esquerda) e com SHIFTpressinado (a direita) ................................................................. 180

Figura 153 - Layout de teclado Protuguês, normal (a esquerda) e com SHIFTpressinado (a direita) ................................................................. 180

Figura 154 - Primeiro mouse inventado por Douglas fonte: bootstrap.org .......... 180

Figura 155 - Esquema de funcionamento do mouse ......................................... 180

Figura 156 - Monitor CRT (a esquerda) e LCD (a direita) ................................... 181

Figura 157 - Tudo de raios catódicos fonte: wikipedia.org ................................ 182

Figura 158 - Padrão raster ............................................................................ 182

Figura 159 - Cristal Líquido fonte: Dr. Oleg Lavrentovich, Liquid CrystalInstitute ................................................................................... 183

Figura 160 - Propagação das ondas ............................................................... 184

Figura 161 - Cristal líquido rotacionando a luz polarizada fonte:HowStuffWorks .......................................................................... 185

Figura 162 - Dot Pitch fonte: HowStuffWorks ................................................. 186

Figura 163 - Alterando a taxa de atualização no Windows XP ............................ 188

Figura 164 - As maneiras incorreta e correta de se manusear uma placa-mãe ...... 191

Figura 165 - Instalação de pentes de memória ............................................... 193

Figura 166 - A Instalação de módulos DIMM ................................................... 193

Figura 167 - Instalação de módulo SIMM ........................................................ 194

Cade

rnos

de In

form

ática

301

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 168 - Pentium III já encaixado na placa, a forma de se encaixar umprocessador no soquete e um dissipador com cooler ...................... 194

Figura 169 - Jumpers, configurações ............................................................. 195

Figura 170 - Ligação de drives e HD ............................................................... 195

Figura 171 - Encaixe do drive do CD ............................................................... 195

Figura 172 - Encaixe do drive do CD ............................................................... 196

Figura 173 - Conexão de força no drive de CD ................................................. 196

Figura 174 - Cabos IDE, o fio vermelho é o que deve ser encaixado nopino 1 ....................................................................................... 197

Figura 175 - Configuração do HD para master ou slave - verificar a posiçãodos jumpers. Nos HDs muitoantigos este jumper fica embaixo do HD,na placa lógica. .......................................................................... 197

Figura 176 - Configuração do HD para master ou slave - verificar a posiçãodos jumpers. Nos HDs mais novos, este jumper fica, entre o cabo dedados (flat cable) e o conector de energia. ................................... 197

Figura 177 - Tela do FDISK . .......................................................................... 198

Figura 178 - FDISK, criando partição lógica do DOS .......................................... 198

Figura 179 - Tela do Microsoft Backup, basta escolher o que se quer fazerbackup ...................................................................................... 208

Figura 180 - Seleção de unidade para limpeza ................................................. 209

Figura 181 - Limpeza automática quando não há espaço suficiente emdisco......................................................................................... 209

Figura 182 - Cálculo do espaço a ser liberado com a limpeza dos itensselecionados .............................................................................. 209

Figura 183 - Outras opções para liberação de espaço em disco .......................... 209

Figura 184 - Ativando o Scandisk................................................................... 210

Figura 185 - Opções de Varredura de Superfície do Scandisk ............................. 211

Figura 186 - Iniciando o Defrag ..................................................................... 211

Figura 187 - Desfragmentando a unidade C ..................................................... 212

Figura 188 - Através da legenda podemos verificar a situação do discoem relação à degrafmentação ...................................................... 212

Figura 189 - Gráfico da desfragmentação do disco, agrupamentos escurospertencem ao final do disco enquanto que agrupamentos parcialmentebrancos referem-se a dados que não podem ser movidos ................ 212

Figura 190 - Tela inicial do SFC do Windows .................................................... 213

Figura 191 - Tela do SFC do Windows ............................................................. 214

Figura 192 - Tela do SFC do Windows para arquivo extraído c/ sucesso .............. 214

Figura 193 - Assistente de Manutenção - Executa ou altera configurações de

302

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

manutenção - janela inicial .......................................................... 215

Figura 194 - Esta janela permite selecionar os aplicativos que não se queriniciar automaticamente quando o Windows for iniciado ................. 215

Figura 195 - Tarefas escolhidas através do assistente, agendamento econfiguração ............................................................................. 215

Figura 196 - Podemos verificar, no agendador de tarefas, as tarefasagendadas e a próxima data ........................................................ 215

Figura 197 - Localização de arquivos temporários (~*.*) .................................. 216

Figura 198 - Alteração a ser feita no autoexec.bat para exclusão automáticade arquivos temporários .............................................................. 217

Figura 199 - Winzip, um dos compactadores mais usados ................................. 218

Figura 200 - Janela do Winzip - arquivo.zip, uma coleção de arquivoscompactados ............................................................................. 219

Figura 201 - Usando a ajuda do Windows 98 para solucionar problemas ........... 225

Figura 202 - Propriedades do disco, o espaço livre é importante ....................... 225

Figura 203 - Modo de Segurança, para detectar possíveis problemas noWindows ................................................................................... 226

Figura 204 - Utilitário de Configuração do Sistema, muito útil na detecçãode problemas ............................................................................. 227

Figura 205 - Utilitário de regedit.exe do windows ............................................ 228

Figura 206 - Tela inicial do FDISK, informando sobre a utilização daFAT32 ....................................................................................... 242

Figura 207 - Menu principal do FDISK............................................................. 242

Figura 208 - Criar as partições do DOS ............................................................ 243

Figura 209 - Opção 5 do menu principal - Alterar unidade de disco fixoatual ......................................................................................... 243

Figura 210 - Tela de Instalação do Windows XP ............................................... 250

Figura 211 - Tela de Instalação do Windows XP ............................................... 251

Figura 212 - Tela de Instalação do Windows XP ............................................... 251

Figura 213 - Escolha do Sistema de Arquivos a ser intalado .............................. 252

Figura 214 - Formatando a partição ............................................................... 252

Figura 215 - Copiando arquivos de instalação ................................................. 252

Figura 216 - Reinicializando o computador ..................................................... 253

Figura 217 - Reinicializando o computador ..................................................... 253

Figura 218 - Nome e Organização................................................................... 254

Figura 219 - Entrando com o número serial .................................................... 254

Figura 220 - Escolhendo o nome do computador ............................................. 255

Cade

rnos

de In

form

ática

303

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG

Figura 221 - Entrando com o a data e hora ..................................................... 255

Figura 222 - Configurando a rede .................................................................. 256

Figura 223 - Configurando o grupo de trabalho da rede ................................... 256

Figura 224 - Processo de instalação ............................................................... 257

Figura 225 - Processo de instalação ............................................................... 257

Figura 226 - Processo de instalação ............................................................... 258

Figura 227 - Salvando configurações da instalação .......................................... 258

Figura 228 - Configurando elementos visuais durante a instalação .................... 259

Figura 229 - Configurando elementos visuais durante a instalação .................... 259

Figura 230 - Finalizando a instalação ............................................................. 260

Figura 231 - Configurando o firewall .............................................................. 260

Figura 232 - Registrando o Windows .............................................................. 261

Figura 233 - Registrando o Windows .............................................................. 261

Figura 234 - Configurando usuários do Windows ............................................. 262

Figura 235 - Concluindo a instalação do Windows XP ....................................... 262

Figura 236 - As maneiras incorreta e correta de se manusear umaplaca-mãe .................................................................................. 266

Figura 237 - Mapa do Backbone da Internet no Brasil l em 2005 ....................... 267

Figura 238 - Backbone da Internet em Minas Gerais (Ponto de Presença -POP-MG em Belo Horizonte) ......................................................... 268

Figura 239 - O browser Firefox principal concorrente do Intenet Explorerda Microsoft .............................................................................. 269

Montagem e Manutenção de Microcomputadores

Secretaria de Estado de Educação de Minas Gerais

1

SR2 Consulting - (c) 2005 Sandro Renato Dias, Sandro Roberto Lopes

304

Cade

rnos

de In

form

ática

CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORESSecretaria de Estado de Educação MG