Manual de Formacao - Unidade 0132
Manual de Formacao - Unidade 0132
Manual de Formacao - Unidade 0132
IMP036A/01
PÁGINA 1 DE 59
Índice
Enquadramento_______________________________________________________________________3
Objectivos do manual_________________________________________________________4
Componentes de um sistema de informação_______________________________________6
Funções do processamento das informações_______________________________________7
O que é software?___________________________________________________________11
Parte ii – história, as gerações e classificação dos computadores______________________16
História dos computadores – as gerações_________________________________________17
Quanto à característica de operação______________________________________________________18
Parte iii – o perfil do profissional de informática___________________________________27
Sistemas de representação____________________________________________________37
Parte iv – arquivos__________________________________________________________41
Parte v – sistemas operacionais________________________________________________45
Sistemas multiprogramáveis___________________________________________________49
Bibliografia________________________________________________________________58
IMP036A/01
PÁGINA 2 DE 59
|| ENQUADRAMENTO||
Enquadramento
IMP036A/01
PÁGINA 3 DE 59
Objectivos do manual
O presente manual de apoio à aprendizagem tem por objectivo constituir um complemento aos
conteúdos programáticos abordados em sala no âmbito da unidade do curso em referência.
Os direitos de autor do presente manual são do formador afecto à execução da unidade de formação,
que os cede à Tecla – Formação Profissional para efeitos de registo, reprodução e posterior
entrega aos formandos.
O acesso a este manual por parte do formando constitui um benefício que lhe é atribuído pela
inscrição e frequência do curso.
IMP036A/01
PÁGINA 4 DE 59
Parte I – Introdução (Informação – Hardware e Software)
SISTEMA DE INFORMAÇÃO
O CONCEITO DE INFORMÁTICA
São fatos não trabalhados ainda pelo sistema. É um registro da informação. Representam as
coisas do mundo real.
Ex: o nome de um funcionário, a quantidade de horas trabalhadas, quantidade de peças em
estoque, etc.
Tipos de Dados
Dados Representação
Alfanuméricos Letras, números e outros caracteres
Imagens Imagens gráficas, fotos, etc.
Áudio Som, ruídos ou tons
Vídeo Imagens em movimento ou fotos
Informação
O processo de transformação
(aplicando conhecimento pela seleção,
Dados Informação
organização e manipulação dos dados)
IMP036A/01
PÁGINA 5 DE 59
COMPONENTES DE UM SISTEMA DE INFORMAÇÃO
Feedback
Entrada
Processamento
Saída
Feedback
O QUE É HARDWARE?
É o conjunto de toda a parte física do computador. O sistema pode ser esquematizado como
se segue:
ARMAZENAMENTO
SAÍDA
ENTRADA UNIDADE LÓGICA E ARITMÉTICA
UNIDADE DE CONTROLE
IMP036A/01
PÁGINA 6 DE 59
FUNÇÕES DO PROCESSAMENTO DAS INFORMAÇÕES
Cada CPU produz uma série de pulsos eletrônicos numa taxa predeterminada, denominada
velocidade de clock, que afeta o tempo de ciclo de máquina. A Unidade de Controlo, parte
integrante da máquina, acompanha vários estágios do ciclo, seguindo instruções internas
predeterminadas conhecidas como microcódigos.
Ou seja, a Unidade de Controlo executa o microcódigo de acordo com o ciclo eletrônico, ou
pulsos do “relógio” da CPU. Cada instrução de microcódigo leva, no mínimo, a mesma quantidade
de tempo entre os pulsos. Concluindo: quanto menor o intervalo entre os pulsos, mais rápido cada
instrução de microcódigo será executada.
A unidade de medida utilizada para a velocidade de relógio é megahertz.
MEMÓRIA
IMP036A/01
PÁGINA 7 DE 59
a) Memória Principal
RAM
Tipos de RAM
EDO RAM – Extended Data Out = Principal tipo de RAM mais rápida do que outros tipos de
RAM;
SDRAM – RAM Sincrônica Dinâmica = supera a EDO RAM em performance, tem a vantagem
de efetuar mais rapidamente a transferência entre o microprocessador e a memória.
ROM
FIRMWARE é o nome especial que se dá ao componente que vem gravado de fábrica por se tratar
de software embutido em hardware, ou hardware programado, também definido por fusão de
hardware com software; no caso, qualquer tipo de ROM é firmware.
Memória Cache
IMP036A/01
PÁGINA 8 DE 59
Memória de alta velocidade, onde o processador consegue aceder mais
rapidamente as informações do que as memórias principais. Todos os dados utilizados
frequentemente no processamento são armazenados na memória cache, ao invés de serem
armazenados na memória RAM que é mais lenta. Como existem menos dados na memória cache, a
CPU pode aceder mais rapidamente do que se estivessem na memória principal.
Como sabemos que a memória que está dentro o computador fica ativa durante os
processamentos, e quando desligamos a máquina ela perde seu conteúdo, precisamos de recursos
para armazenar dados e programas fora do computador: a memória auxiliar ou secundária.
DISCOS
Os discos, como parte da memória auxiliar, são unidades que permitem manter as
informações intactas fora da memória principal.
Os discos são gravados e lidos magneticamente e não pelo mesmo processo dos discos de
áudio que são comprados em lojas.
Todos os discos são divididos em trilhas, e as trilhas, em setores.
A gravação é feita de modo aleatório (sorteado), de acordo com os espaços disponíveis.
Já a leitura é feita de modo direto, e para localizar essas informações, o disco tem uma trilha
só com os endereços das informações.
Existem dois tipos principais de discos: rígidos e flexíveis.
a) Discos Rígidos:
o Têm muito maior capacidade de armazenamento;
o Ficam fixos dentro do computador;
o Custam mais caros, mas são seguros;
o Para grande porte chamam-se DISK-PACKs;
o Para micros chamam-se WINCHESTERs ou HDs;
o A capacidade mínima é sempre por volta de 10 Mbyte.
b) Discos Flexíveis:
o São mais baratos e simples de usar;
o Tem por volta de 1,44 Mbyte de capacidade;
o São chamados de disquetes.
IMP036A/01
PÁGINA 9 DE 59
FITAS
As fitas, da mesma forma que os discos, permitem manter as informações fora o sistema.
São revestidas de óxido de ferro. A unidade que lê e grava fitas é comumente chamada de unidade
de fita. Temos três tipos de fitas: as de rolo (para grande porte), as fitas cassete e os cartuchos (para
micros). Tem acesso sequencial, ou seja, se o computador está lendo os dados do centro do carretel
de fita, toda a fita antes do ponto desejado precisa ser lida e passada sequencialmente. Sendo esta
uma desvantagem da fita magnética.
Discos Magnéticos
São revestidos de óxido de ferro; podem ser pratos finos de aço (discos rígidos) ou de filme
Mylar (disquetes). Os discos representam os bits em pequenas áreas magnetizadas, sendo um meio
de acesso direto, onde as cabeças de leitura e gravação podem ir diretamente ao dado desejado sem
ter que ler todo o disco.
Discos Óticos
Equivalem a um disco de plástico, onde os dados são gravados através de lasers especiais
que fisicamente queimam pontos do disco. Os dados são lidos diretamente do disco por meio de um
dispositivo de leitura ótica, como um aparelho de disco laser estéreo.
CD-ROM
São mídias que gravam informações, somente uma única vez, e não podem mais ser
modificado seu conteúdo. O disco é somente de leitura.
CD-R
São mídias que permitem a gravação de dados, podendo deixar partes do disco livre para
novas gravações futuras, mas não é possível apagar dados já gravados anteriormente.
IMP036A/01
PÁGINA 10 DE 59
CD-RW
São mídias que permitem a gravação e a regravação de dados, podendo deixar partes do
disco livre para novas gravações futuras, podendo se desejável, apagar dados gravados
anteriormente.
Dispositivos de Entrada
São aqueles que enviam informações do meio externo (dados brutos que são lançados para
dentro da máquina), para a CPU; convertem em informação utilizável pela máquina.
Mouse e teclado são dispositivos mais comuns para entrar e inserir dados como caracteres,
textos e comandos básicos. Algumas empresas estão desenvolvendo teclados mais confortáveis,
ajustáveis e mais rápidos de usar. Teclados como da Microsoft, entre outro, que foram projetados
para evitar danos às mãos e os pulsos causados por muitas horas de digitação. Dispositivos de voz
que usam microfones e software especiais para registrar e converter o som da voz humana em sinais
digitais. O reconhecimento de voz também pode ser utilizado em sistemas de segurança das
empresas permitindo o acesso a áreas restritas somente de pessoal autorizado. Existe também a
biometria, que é um dispositivo de entrada que lê as informações da impressão digital dos dedos da
pessoa, podendo restringir o acesso a algumas áreas da empresa. As câmaras digitais também são
outro tipo de dispositivo de entrada, registram e armazenam imagens e vídeos na forma digital,
bastante parecidas com os modelos convencionais.
Dispositivos de Saída
São dispositivos que recebem as informações da CPU já processadas, a fim de que sejam
mostradas ao usuário. Estes dispositivos fornecem saída para aos usuários para poderem tomar
decisões em todos os níveis de uma organização, desde a resolução do problema até a capitalização
de uma oportunidade competitiva. Qualquer que seja seu conteúdo ou forma, a função desses
dispositivos compreende o fornecimento da informação certa, para a pessoa certa, no formato certo
e na hora certa. Os monitores semelhantes a um aparelho de TV exibem estas saídas para o usuário.
Existem vários modelos, marcas e preços sendo que as novas tendências de mercado são os
monitores de cristas líquidas, ou telas de LCD, que funcionam através de uma pistola de elétrons,
distante cerca de 1 pé (30,48cm) da tela, o que os torna grandes e volumosos. São telas planas que
utilizam cristais líquidos, ou melhor, material orgânico semelhante ao óleo colocado entre dois
polarizadores para formar caracteres e imagens gráficas sobre uma tela iluminada por trás. Os
plotters são também um tipo de dispositivo de saída são utilizados para a impressão de projetos de
arquitetura, engenharia, nas empresas, para imprimir projetos, esquemas e desenhos de construções
ou de novos produtos em papel acetato ou transparências. A largura padrão é de 24 e 36 polegadas.
O QUE É SOFTWARE?
Você já percebeu uma coisa: um sistema de computação constitui-se de duas partes, sendo
uma física (circuitos) e uma lógica.
IMP036A/01
PÁGINA 11 DE 59
Toda a parte lógica do sistema recebe um nome genérico: SOFTWARE.
Fazem parte do Software: o programa, o sistema operacional, os dados, o
compilador, o assembler, o interpretador etc.
Existem três tipos de software: básico (do fabricante), utilitários (de apoio) e aplicativos (do
usuário).
IMP036A/01
PÁGINA 12 DE 59
1. Software Básico
2. Software Utilitário
Tem a função de manipular tabelas numéricas ou não, com a facilidade de efetuar cálculos
por linhas ou pro colunas. As planilhas geralmente se apresentam em formato de linhas e colunas,
sendo as linhas identificadas por letras e as colunas por números. Para localizar ou operar com um
dado fornece-se à linha e a coluna onde ele se encontra. Exemplo: para localizar uma dado na linha
B coluna dois, digita-se B2 (chamado de célula).
Com uma planilha eletrônica pode-se elaborar:
Fluxo de caixa;
Controle de conta bancária;
Controle de estoque simples;
Controle de materiais;
Controle de frotas;
Cálculos contábeis;
Cálculos científicos.
IMP036A/01
PÁGINA 13 DE 59
2.3 Base de Dados
Podem ser:
Simples = arquivos completos independentes.
Relacionais = arquivos que se completam entre si pela chave de acesso (Access – chave primária).
Analogia:
Base de dados relacional: Edifícios onde podemos encontrar integrantes da família Santos
Família Santos
Família Santos
Santos = chave de acesso para encontrar os integrantes. Cada edifício, nos dois exemplos,
representa um arquivo.
São utilizados para plotar gráficos e elaborar desenhos e diagramas. São programas de alta
especialização, científicos ou artísticos; ilustram trabalhos estatísticos, de engenharia e outros.
Todos os profissionais que necessitam gerar, gravar, reutilizar, alterar, imprimir gráficos e desenhos
técnicos ou artísticos em seus trabalhos utilizam-se destas ferramentas.
IMP036A/01
PÁGINA 14 DE 59
2.5 Simuladores
São utilitários que atuam junto ao sistema operacional, racionalizando espaços de arquivos,
recuperando arquivos destruídos acidentalmente ou não, pesquisando ocorrência em arquivos,
controlando diretórios e subdiretórios, pesquisando erros em discos, recuperando discos e outras
tarefas de interesse do operador.
2.7 Integrados
Trata-se de grupos de utilitários, reunidos em um só, que geralmente “conversam” entre si.
Exemplos:
LOUTS 1,2,3 = editor de texto + planilhas + banco de dados
MICROSOFT OFFICE = editor de texto + folha de cálculo + base de dados + apresentações
3. Software do usuário
São programas dedicados para fins específicos. São desenvolvidos especialmente para
empresas ou particulares que solicitem a um programador ou SoftHouse.
Cada programa é aplicado para resolver um problema ou para realizar uma determinada
tarefa e nada mais. Não são adaptáveis e geralmente são exclusivos de quem solicitou, devido às
particularidades e que atendem. Podem ser: folhas de pagamentos, contabilidade, facturamento,
controle de estoque, agenda, marcação de consultas, etc.
Conclusão
Tudo o que o computador faz é controlado pela parte lógica do sistema. A solução de um
problema é transformada em programa, escrito em determinada linguagem. Depois é compilado,
interpretado ou montado; um outro programa equivalente em linguagem de máquina é criado.
IMP036A/01
PÁGINA 15 DE 59
Parte II – História, As gerações e Classificação dos Computadores
Prólogo
A história da humanidade já passou por várias fases. Três delas mudaram completamente a
estrutura e o modo de vida da sociedade. Por isso, ganharam o apelido de “ONDAS”, dado por
Alvin Tofler.
(Alvin Tofler = é autor de A Terceira Onda, O choque do Futuro e outras obras.)
A primeira onda foi a Revolução Agropecuária, que há milhares de anos fixou o homem no
campo para produzir os bens de que necessitava e, um pouco além, para trocar pelo que não
conseguia produzir (escambo).
O homem passou a viver em família, e o seu trabalho se voltava para ela. As poucas
indústrias eram manufaturas, voltadas para atender a população geograficamente, caracterizando a
produção para a prestação de serviços, e não para o consumismo.
No final da Idade Média surgiu a segunda onda, sob a forma da Revolução Industrial. Os
homens se agruparam em torno das fábricas, formando as cidades. Surgindo a produção para o
consumo, e com isto a propaganda. O homem com sua família vivia em função das fábricas,
passando a maior parte de seu tempo fora do lar, sendo assim à medida que evoluíam as indústrias,
involuía a valorização do eu em prol de projetos de maior produção, maiores vendas, maior
consumo. Vindo então a poluição, desde os valores humanos até o meio ambiente. O homem estava
destruindo seu próprio universo.
Quase desapercebida entre tudo isso, ia crescendo a terceira onda: a era da Informação e a
ciência que fornecia os métodos de seu tratamento: a INFORMÁTICA.
Através dos computadores o homem já poderia deixar todo trabalho exaustivo de classificar,
organizar, contabilizar, cadastrar, pesquisar, rastrear, supervisionar, enfim, tarefas que exigem
atenção e muito tempo para sua concretização. Pois o computador devido a sua rapidez e exatidão,
se incube destes serviços, liberando o homem para voltar às origens participando mais da vida do
lar e dos seus, criar e produzir meios para levar uma vida mais interessante. Ou seja o homem não
vive mais em função da máquina, mais pensa, cria e a máquina produz.
AS GERAÇÕES DE COMPUTADORES
É inegável que o homem vive cercado de máquinas. Existem máquinas para transportar, para
escrever, para grampear, para comunicar, para manter a temperatura, para fazer máquinas e para
uma infinidade de atividades. Todas criadas, idealizadas e dominadas pelo homem, auxiliando-o em
seu cotidiano. O computador também é uma criação do homem, como todas as máquinas, o
computador é um sistema, ou seja: é um conjunto de elementos interligados com a finalidade de
atingir um objetivo determinado.
A matéria-prima com que o computador trabalha é a informação. Fornecemos-lhe
informações que possuímos para que processe e gere uma nova, com a qual poderemos tomar
decisões, tirar conclusões, solucionar problemas, unir outras informações e obter através dele ainda
mais dados.
A ciência que trata da informação chama-se Informática (INFORmação autoMÁTICA).
Ela engloba o computador (tanto a parte física quanto a lógica) e os vocábulos próprios, e sua
principal característica é sua dinâmica evolutiva.
IMP036A/01
PÁGINA 16 DE 59
HISTÓRIA DOS COMPUTADORES – As Gerações
Segunda Geração Nos equipamentos de segunda geração, a válvula foi substituída pelo transístor,
tecnologia usada entre 1959 e 1965. O transístor foi desenvolvido em 1947 no Bell Laboratories e
por William Shockley, J.Brattain. Seu tamanho era 100 vezes menor que o da válvula, não
precisava de tempo para aquecimento, consumia menos energia, era mais rápido e mais confiável.
Os computadores da segunda geração á calculavam em microssegundos, eram mais confiáveis e o
seu representante clássico foi o IBM 1401 e seu sucessor o IBM 7094, já totalmente transistorizado.
Entre os modelos 1401 e 7094, a IBM vendeu mais de 10.000 computadores.
Terceira geração A terceira geração começa com a substituição dos transistores pela tecnologia de
circuitos integrados - transistores e outros componentes eletrônicos miniaturizados e montados num
único chip -, que já calculava em nanosegundos (bilionésimos). O evento considerado precursor da
terceira geração é o anúncio em 7 de abril de 1964 da família criada por Gene Amdahl, chamada
System/360, o IBM 360, com seis modelos básicos e várias opções de expansão que realizava mais
de 2 milhões de adições por segundo e cerca de 500 mil multiplicações. Esse fato tornou seus
antecessores totalmente obsoletos e possibilitou à IBM comercializar bem mais 30.000 sistemas.
Quarta geração A quarta geração é localizada a partir do ano de 1970 ou 1971 até hoje -
considerando a importância de uma maior escala de integração alcançada pelos CI's de LSI.
Finalmente, a outra corrente usa o mesmo argumento da anterior, mas considerando que a
miniaturização de fato com os VLSI's, definindo a quarta geração de 1975, com o advento dos
microprocessadores e dos microcomputadores.
IMP036A/01
PÁGINA 17 DE 59
básica de um computador, empregada até hoje: memória, unidade central de
processamento e dispositivos de entrada e saída de dados. A invenção do transístor, em
1947, substitui a válvula e propicia a criação dos primeiros modelos de tamanho reduzido e preço
mais acessível. No final da década de 50, a Texas Instruments anuncia os resultados de uma
pesquisa com circuito integrado, um conjunto de transístores, resistores e capacitores construídos
sobre uma base de silício (material semicondutor), chamado chip. Com ele, avança a miniaturização
dos equipamentos eletrônicos. A IBM é a primeira a lançar modelos com a nova tecnologia. No
final dos anos 60, a Intel projeta o microprocessador, dispositivo que reúne num mesmo circuito
integrado todas as funções do processador central. Primeiro PC - Em 1974, o programador
americano Bill Gates (1955) adapta a linguagem Basic dos computadores de grande porte para o
Altair, o primeiro modelo de microcomputador. Gates se antecipa a uma demanda do mercado por
softwares e, em 1975, funda a Microsoft. O primeiro computador pessoal, o Apple I, é criado em
uma garagem, em 1976, pelos americanos Steven Jobs (1955) e Stephan Wozniak. Cinco anos
depois, a IBM lança o seu PC (Personal Computer) e contrata a Microsoft para desenvolver o
sistema operacional, o MS-DOS. Bill Gates convence outras companhias, além da IBM, a
utilizarem o seu sistema, o que permite que um mesmo programa funcione em micros de diversos
fabricantes. Em 1983, a IBM lança o PC-XT. A arquitetura é copiada em todo o mundo e os micros
tipo PC passam a ser conhecidos pelos modelos do microprocessador, cada vez mais potentes: 286,
386SX, 386DX, 486SX, 486DX, Pentium e Pentium Pró (lançado em 1955). O único micro a fazer
frente aos PC's é o Macintosh, que é lançado em 1984 e revoluciona o mercado promovendo o uso
de ícones e do mouse. O ícone é um símbolo gráfico que indica um comando e o mouse substitui
muitas das funções do teclado. No ano seguinte, a Microsoft lança o Windows, sistema operacional
que utiliza também o ícone e o mouse em PC. O Windows só alcança a partir de 1990, com a versão
3.0. Em 1995 uma nova versão vende 7 milhões de cópias em menos de dois meses após o
lançamento.
Analógicos - representam variáveis por meio de analogias físicas. Trata-se de uma classe de
computadores que resolve problemas referentes a condições físicas, por meio de quantidades
mecânicas ou elétricas, utilizando circuitos equivalentes como analogia ao fenômeno físico. Os
computadores analógicos têm emprego principalmente em laboratórios e para aplicações científicas
e tecnológicas, enquanto os computadores digitais têm emprego mais generalizado. O computador
analógico "mede".
Digitais - processam a informação representando-a por combinação de dados discretos ou
descontínuos. Transforma qualquer informação, internamente, em números (trabalha com dígitos).
O computador digital "conta".
IMP036A/01
PÁGINA 18 DE 59
Os computadores podem ser classificados quanto ao seu porte em:
Mainframes (ou computadores de grande porte)
Supercomputadores
* Ponto flutuante: representação de dados numéricos usando posição móvel do ponto flutuante do
ponto decimal através da mantissa e do expoente.
* Mantissa: parte fracionária de um valor numérico.
Minicomputadores
Supermicros
Microcomputadores
1. Baixo custo
2. Complexidade tecnológica transparente ao usuário: desenvolvimento maciço de ferramentas e
programas (crescente capacidade e potencial de aplicações), total interação com o usuário
através da facilidade de operação (softwares amigáveis) e recursos visuais.
IMP036A/01
PÁGINA 19 DE 59
3. Obsolência: vida útil física e principalmente vida útil tecnológica do equipamento,
provocada pela velocidade do desenvolvimento tecnológico. Frente à capacidade e
aplicação dos microcomputadores no mercado atual da informática, pode-se ressaltar a
tendência ao desuso progressivo dos demais tipos de equipamentos em função do uso
generalizado da tecnologia de microinformática.
Quanto à característica de construção
Quanto à característica de construção os computadores são agrupados em gerações. A
mudança de uma geração à outra se dá pela alteração da tecnologia utilizada na construção dos
computadores. Neste ponto alguns autores discordam quando ao início exato de cada período.
Gerações Primeira Segunda Terceira Quarta Quinta
Época 1957-1959 1959-1965 1965-1975 1975 199?
ENLAC IBM 3090
UNIVAC I CRAY
IBM 1401 IBM 360
Exemplos EDVAC Micros
IBM 7094 IBM370 Pentium
Típicos WHIRLWI (evolução do
CDC6600 DECPDP-8
ND computador
IBM 650 digital)
Tecnologia Circuito
Básica Válvula Transístor Integrado CI - VLSI CI - ULSI
(Componentes) (CI)
Memória 2K 32K 128K >1 M MeG
> 100 ou gigaflops
(1 bilhão de
MIPS 0.01 0.1 1K > 10
operações por
segundo)
1ª Geração (1946-1954) - (1951 - 1959)
Principal exemplo desse período é o UNIVAC I, produzido em escala comercial (15
unidades foram vendidas) tinha pouco mais que 20m2. A seguir tem-se as principais características
dessa geração.
circuitos eletrônicos a válvulas;
operações internas em milissegundos;
esquentavam muito;
grande consumo de energia;
centenas de operações por segundo;
quebravam com muita freqüência;
programação em linguagem de máquina;
dispositivos de entrada/saída primitivos.
2ª Geração (1955-1964) - (1959 -1965)
Computadores com transistores. Um transistor era 100 vezes menor que uma válvula o que
permitiu a redução do tamanho dos computadores. Características dessa geração:
IMP036A/01
PÁGINA 20 DE 59
Consumiam pouca energia que os anteriores;
Eram menores;
Eram mais rápidos;
Milhares de operações por segundo;
Linguagens simbólicas (ASSEMBLY).
3ª Geração (1965-1974) - (1965 - 1975)
A principal característica dessa geração é a utilização de circuitos integrados (miniaturização
dos transistores e outros componentes eletrônicos).
muito mais confiáveis (não há peças móveis);
muito menores;
baixíssimo consumo de energia;
custo menor;
escala de integração crescente (cada vez mais componentes num mesmo chip, através de
processos mais precisos de miniaturização de componentes).
Quantos circuitos eletrônicos podem-se colocar num único chip:
SSI (Small Scale of Integration) - Dezenas de CIs
Aproximadamente 10 circuitos - Início da década de 60
MSI (Medium Scale of Integration) - Centenas de CIs
Aproximadamente 100 circuitos - Final da década de 60
LSI (Large Scale of Integration) - Milhares de CIs
Aproximadamente 1.000 circuitos - Década de 70
VLSI (Very Large Scale of Integration) - Centenas de milhares de CIs
Aproximadamente 10.000 circuitos - Década de 80
ULSI (Ultra Large Scale of Integration) - Milhões de CIs
Aproximadamente 100.000 circuitos a 1.000.000 de circuitos - Década de 90 operações
internas em nanosegundos. Alguns autores consideram que a terceira geração vai até os dias de
hoje. Outros consideram que a partir da tecnologia LSI e até mesmo VLSI são o marco para o início
da quarta geração de computadores.
4ª Geração (1974 - hoje) - (1975)
LSI (Large Scale of Integration) e VLSI (Very Large Scale of Integration)
Microprocessador (levou a criação dos microcomputadores). Este é o principal marco dessa
geração o que permitiu que a informática realmente realizasse o seu processo de difusão, pois a
partir desse ponto começou a tornar-se acessível a qualquer pessoa a compra de um computador de
uso pessoal.
5ª Geração - projeto japonês: sistemas de computação envolvendo inteligência artificial,
sistemas especialistas e linguagem natural.
Há autores que consideram uma quinta geração de computadores que surge a partir do
desenvolvimento de máquinas de processamento paralelo, arquitetura Risc, computadores com
inteligência artificial (sistemas especialistas) e desenvolvimento de linguagens naturais.
Outras Classificações
IMP036A/01
PÁGINA 21 DE 59
Os computadores podem ser classificados conforme número de processadores, o
número de usuários e a interligação entre os computadores.
Redes:
Peer-to-peer (ponto a ponto): todas as estações tem o mesmo "status".
Baseado em servidor: alguns computadores (servidores) fornecem recursos para as demais
estações da rede. Uma rede é um conjunto de computadores interligados (iguais ou diferentes)
que compartilham recursos e trocam informações.
O computador realiza tarefas de acordo com instruções que lhes são fornecidas por um
programa.
Programa
A sequência lógica de instruções que determina ao computador o que ele deve fazer é
chamada de PROGRAMA. Não devemos confundir programa com dados: enquanto o programa
define o modo de trabalho do computador, os dados são elementos que serão manipulados.
O programa é uma estrutura estática com uma função específica. O ato de executar as
instruções chama-se PROCESSO, que é uma estrutura dinâmica.
Estrutura de um programa
1. Entrada de dados = Formada por todas as instruções que obtêm os dados utilizados pelo
programa de um dispositivo externo, armazenando-os na memória principal do computador.
Aqui se incluem as instruções que fazem a depuração ou validação dos dados.
2. Processamento = Conjunto de instruções que resolvem o problema a partir dos dados
introduzidos, deixando os resultados na memória central. O dispositivo físico carregado de
efetuar essa tarefa recebe o nome de processador.
3. Saída de resultado = É constituída pelas instruções que fazem com que os dados resultantes do
processo sejam enviados para fora através de algum dispositivo externo.
Uma classificação muito comum das linguagens de programação do ponto de vista das
aplicações, é a que mostramos no seguinte esquema:
IMP036A/01
PÁGINA 22 DE 59
Baixo nível (Linguagem de máquina)
Intermediárias (Linguagem Assembly)
Linguagens
de
Programação Gerenciamento
Alto Científicos
Nível Uso geral
Específicos
1. Análise do problema
Fase de análise = consiste no estudo detalhado do problema a fim de se obter uma série
de documentos (especificação) em que se defina o processo a ser seguido na automação.
Está dividido em:
Análise preliminar
Análise funcional
Análise de projeto
Fase de programação = Não se implementa o algoritmo que pode estar representado através de
um fluxograma ou alguma das outras notações intermediárias.
Fase de codificação = Descrição em linguagem de programação de alto nível do algoritmo obtido
na fase anterior. Para isso, são utilizados os formulários de codificação.
2. Instalação e depuração
Fase de edição = Nesta fase o programa é transcrito para o computador, geralmente através de
um editor de programas ou processador de textos, obtendo-se o que se chama de programa-fonte.
Fase de compilação = Consiste em obter o programa – objeto a partir do programa-fonte,
através do compilador da linguagem. O compilador além de efetuar a tradução, faz uma análise
sintática do programa.
Fase de montagem (linkagem) = Nessa fase são incluídas algumas rotinas internas da
linguagem e, se o método de programar utilizado for modular, são ligados os diversos módulos
existentes. O resultado final dessa fase é o programa executável.
Fase de testes = O programa obtido através da fase de montagem é submetido a um conjunto de
testes com diversas amostras de entrada.
Para que um computador possa executar um programa, é necessário que consiga entendê-lo,
e isto só ocorrerá quando as instruções deste programa seguirem uma série de normas e estruturas
bem definidas.
A escrita de acordo com um conjunto de normas e estruturas preestabelecidas é chamada de
LINGUAGEM.
IMP036A/01
PÁGINA 23 DE 59
LINGUAGEM
É uma maneira de comunicação que segue uma forma e uma estrutura com significado
interpretável. Portanto, linguagem de programação é um conjunto finito de palavras, comandos e
instruções, escrito com o objetivo de orientar a realização de uma tarefa pelo computador.
A linguagem do computador é completamente diferente da que estamos acostumados a usar
em nosso dia-a-dia. A máquina só trabalha com códigos numéricos (linguagem de máquina),
baseados nos números 0 e 1, que representam impulsos elétricos, ausente e presente. Chamado de
sistema binário.
Linguagem de Alto Nível = linguagem natural do homem (muito clara, porém lenta)
Linguagem de Baixo Nível = linguagem de máquina (mais semelhantes com a máquina)
Para que haja a tradução de linguagem de alto nível para a linguagem de baixo nível existe
três tipos de meios: Compilador e Interpretador – para linguagem de alto nível; Assembler
(montador) – para linguagem de baixo nível.
Programa Programa
Fonte Objeto
Compilador Resultado
Ling. Ling.
Alto Baixo
Nível Nível
Compilador
Interpretador
O compilador = traduz o programa todo para depois executar apenas o traduzido, então torna
a execução mais rápida.
IMP036A/01
PÁGINA 24 DE 59
Sintaxe da Linguagem
1. Linguagens de 1ª Geração
A 1ª geração forma as linguagens de máquina. Muito complexas, pois exigia o uso de muitos
símbolos binários para a execução de uma simples instrução. É considerada uma linguagem de
baixo nível. A linguagem de máquina é a linguagem lida pela CPU.
2. Linguagem de 2ª Geração
3. Linguagem de 3ª Geração
Estas linguagens mantiveram a tendência em direção ao maior uso de símbolos para instruir
o computador como completar uma operação.
São mais fáceis de aprender e de usar, porque sua sintaxe é mais parecida com a forma de
expressão do ser humano.
São linguagens de alto nível que precisam ser convertidas por um software básico, para um
código binário.
Ex.: Fortran, Cobol, C, C++
4. Linguagens de 4ª Geração
5. Linguagens de 5ª Geração
IMP036A/01
PÁGINA 25 DE 59
Elas combinam geração de código baseado em regras, gerenciamento de
componentes, técnicas de programação visual. São as linguagens orientadas a objeto.
Ex.: Java, C++.
As linguagens de alto nível, também denominadas de linguagens avançadas, são aquelas que
visam se aproximar da linguagem humana, para que o programa possa ser escrito e lido de uma
maneira mais simples, eliminando muitas possibilidades de cometerem erros, que eram muito
frequentes nas linguagens de máquina, pois utilizavam-se de diversos símbolos para representar os
caracteres.
Algumas linguagens de alto nível:
IMP036A/01
PÁGINA 26 DE 59
Parte III – O Perfil do Profissional de Informática
Existem várias áreas onde um profissional de informática pode atuar são elas:
Gerente de CPD
É um profissional com formação superior, responsável pelo pessoal e pelo material utilizado
nos processamentos. Deve ter noções técnicas e comerciais de toas as possíveis operações que são
feitas num processamento.
Nível salarial = 2.209,00 a 2.970,00
Analista de Sistemas
Analista de Suporte
Analista de Segurança
De nível superior, nem sempre, embora recomendável, trabalha com projeto e manutenção
do esquema de segurança da rede, incluindo a segurança de equipamentos (acesso físico) dos dados
(acesso não-autorizado) e de sistemas operacionais de clientes e servidores; este profissional
propõe, implementa e monitora a política de segurança quanto ao uso de recursos computacionais.
Atua principalmente: Configuração e manutenção da segurança da rede; Monitoramento
constante de aspetos novos relacionados à segurança (novas técnicas de invasão, novos bugs de
IMP036A/01
PÁGINA 27 DE 59
segurança encontrados em produtos na rede, etc.). Possui alguns pré-requisitos: Profundo
conhecimento do protocolo TCP/IP e dos sistemas operacionais da clientes e de
servidores existentes na empresa; Em algumas empresas, exige-se que o Analista de Segurança
também conheça as linguagens de programação utilizadas pela empresa, este profissional é bem
mais raro de se encontrar no mercado e seu salário é proporcionalmente maior; Profundo
conhecimento de configuração e “atualização de regras” em firewalls; Conhecimento de protocolos
típicos de inter-redes (Frame Relay, X25, ATM, etc.); Uso de ferramentas de monitoramento de
tráfego de rede, incluindo sniffers.
Nível salarial = 3.501,00 a 6.329,00
Programador
Programador WEB
Webdesigner
WEB developer
Profissional que irá desenvolver e aplicar sistemas específicos de Internet para possibilitar e
qualificar a navegação. Pode ser um profissional formado em Análise de Sistemas, Ciências da
Computação ou até mesmo um autodidata.
Nível salarial = 2.520,00 a 3.123,00
IMP036A/01
PÁGINA 28 DE 59
WEB Master
Profissional que cuida de toda a estrutura do site. É o responsável pelo site todo,
respondendo por itens como contas de e-mail, links e programação visual. Por isso precisa ser um
profundo conhecedor de Internet e ter uma boa visão de negócio. A formação nesse caso varia
muito, mas é fundamental que o profissional tenha espírito de liderança, seja criativo, ousado e pró-
ativo.
Nível salarial = 2.823,00 a 3.856,00
Designer “Instrucional”
Profissional que converte conteúdo educacional para a WEB. Irá colocar interatividade e
cores, porém com visão pedagógica, para que a informação e os ensinamentos não se percam entre
tantos recursos. A demanda pelo cargo hoje é grande, mas os profissionais bem preparados ainda
são raros. É importante que o profissional tenha bons conhecimentos de pedagogia e dos recursos
que a Internet oferece.
Nível salarial = 2.525,00 a 3.987,00
Produtor de WEB
Embora muitas pessoas ainda utilizem essa nomenclatura, está em desuso, pois não é
específica. O produtor pode produzir design, imagem, conteúdo e tudo mais.
Nível salarial = 1.989,00 a 2.987,00
WEB Writer
Profissional que prepara todos os textos do site (pode ou não incluir textos jornalísticos),
geralmente institucionais. O profissional pode ser formado em Publicidade e Propaganda,
Jornalismo ou Letras.
Nível salarial = 1.150,00 a 2.210,00
Editor de WEB
Tem a função de editar, revisar a publicação (isso mesmo, um site é uma publicação, assim
com um canal de distribuição e venda) e deixar tudo nos padrões do site.
Nível salarial = 1.750,00 a 2.100,00
Gerente de WEB Marketing
Esse profissional faz a ponte entre o site, o cliente e o público. Gerência visitação, opinião
do Internauta, retorno que o cliente tem ao anunciar ou participar de algum serviço do site e tudo
aquilo que for medir aceitação e satisfação com relação ao site. Isso porque, será ele o responsável
por vender o site. Formação em Administração e ou Marketing é a mais procurada para o cargo.
Nível salarial = 2.500,00 a 3.982,00
IMP036A/01
PÁGINA 29 DE 59
Net Sufer
O trabalho desse profissional é o de navegar o dia todo pela Internet. Vai verificar e analisar
o que a concorrência está fazendo, qual o desempenho dos concorrentes, buscar ideias para agregar
valor ao site e verificar se não há outras empresas utilizando produtos do site (direitos autorais).
Nível salarial = 2.000,00 a 3.500,00
Profissional de TI
Este profissional de informática deve trabalhar diretamente ligado as áreas de negócios das
empresas, pois é responsável pelo planeamento e gerenciamento dos bancos de dados, com objetivo
de desenvolver novas formas de tratamento da informação.
Ao otimizar o fluxo e informações, o administrador transforma o ambiente empresarial, já
que contribui para a rapidez na tomada de decisões e para a minimização de riscos dentro da
empresa.
Nível salarial = 1.000,00 a 2.500,00
Administrador de Redes
Analista de CRM
Para se relacionar bem com os clientes, as empresas têm investido altas cifras na
implementação e na manutenção de software CRM. E demandado mão-de-obra especializada, como
a analista de CRM. Os consultores de carreira recomendam ao profissional que quer brilhar nessa
área mesclar conhecimentos técnicos e de marketing. “Apesar de a sigla já ter caído no lugar-
comum, essa demanda ainda não foi totalmente atendida nas empresas”, diz André Rapoport,
diretor de recursos humanos na Oracle no Brasil.
IMP036A/01
PÁGINA 30 DE 59
Nível salarial = 1.800,00 a 3.000,00
E-Bussiness Strategist
Não há com resistir: os analistas de sistemas precisam estar atentos à tendência do software
livre. Não que exista uma regra – siga este ou aquele caminho -, mas conhecer o sistema
operacional Linux, as linguagens de desenvolvimento que gravitam em torno do software aberto e
os bancos de dados que requerem gastos apenas no desenvolvimento e manutenção são bons
caminhos neste momento. Tem sido muito procurado por turmas de Linux, mas também a demanda
por profissionais especializados na linguagem PHP, que é multiplataforma e trabalha muito bem
junto com o Linux.
Nível salarial = 2.000,00 a 5.000,00
Os bancos de dados podem ter perdido o glamour de alguns anos atrás, mas não a
importância dentro das empresas. Fundamental na administração do crescente volume de dados
corporativos, o administrador de banco de dados precisa conhecer lógica de programação visual,
conceitos de banco de dados, análise e modelagem de dados PostgreSQL, DB2, Oracle, SQL
Server, mySQL, entre outros. O velho DBA (Database Administrator) continua em alta. “A função
de DBA exige dos profissionais a ampliação de seus conhecimentos. Para se diferenciar, eles devem
abranger outras ares além daquelas relativas aos antigos conceitos de administração de banco de
dados”, afirma Cezar dos Santos, consultor DBA do TIC, o data Center da Telefônica.
Nível salarial = 1.800,00 a 5.590,00; como autônomo pode ganhar mais de 7.000,00 por
mês.
IMP036A/01
PÁGINA 31 DE 59
Desenvolvedor JAVA E.NET
Com a queda livre nos preços das câmaras digitais, placas de captura de vídeo e softwares de
edição, as próprias empresas estão desenvolvendo seus vídeos e apresentações. A tendência abre
mais uma porta no mercado de trabalho, já que com a banda larga devem proliferar aplicações de
vídeos para Internet. Mas que profissional deve se sair bem nesta área? Aquele que dominar edição
não linear de vídeo, Primiere, Photoshop, After Effects e VRWorx. Os salários de um Digital Vídeo
Maker, entretanto, são atrativos apenas para profissionais em início de carreira.
Nível salarial = 1.200,00 a 2.500,00.
Algumas vezes confundido com o CIO, que está num degrau muito mais alto da hierarquia
das empresas, gerente de TI se envolve na elaboração de projetos de implantação, racionalização e
redesenho de processos e ainda responde pelo dia-a-dia da manutenção dos sistemas, se essa
atividade não é terceirizada. Não é tarefa fácil, principalmente neste período de baixo recursos e de
corte custos elevados em TI. Além de graduação e de pós, o profissional que quer se destacar deve
ter vasto conhecimento sobre PDI (Plano Diretor de Informática), Gerência de Projetos e Sistemas,
Análise de Modelagem de Dados, Análise e Projeto de Sistemas, UML (Unified Modeling
Language) em controle de problemas e mudanças.
Nível salarial = 7.961,00 a 13.283,00
Empregar deve ser o principal verbo na vida de um gerente de projeto. Ele precisa entregar o
projeto no tempo certo e de acordo com a solicitação do cliente, seja ele interno ou terceirizado.
Deve dirigir, coordenar as atividades das equipes de análise quanto às necessidades de sistemas
informatizados a serem implantados. Ele também coordena a aplicação dos recursos destinados aos
projetos e controla decisões técnicas e administrativas relativas aos projetos de informática.
Nível salarial = 4.629,00 a 7.500,00.
Com a vida moderna (utilização de muitas máquinas) surgiu um novo tipo de doença
denominada "LER". Esta é uma sigla que significa "Lesões por Esforços Repetitivos".
Na realidade a LER é uma soma de doenças oriundas da repetição de movimentos.
a) Tenossinovite
IMP036A/01
PÁGINA 32 DE 59
Esta é uma doença que pode acontecer para as pessoas que trabalham com
teclado.
A digitação faz com que sejam repetidos milhares de vezes os mesmos movimentos e isto
pode causar a inflamação "interna" dos dedos.
b) Tendinite
Também acontece para quem trabalha com teclado e também inflama os dedos.
c) Sinovite
Uma outra doença que pode acontecer com o uso do teclado. É uma inflamação das mãos.
d) Miosite
e) Capsulite
Inflamação do antebraço.
f) Epicondilite
Inflamação do cotovelo.
Elas podem demorar meses ou mesmo anos até aparecer. E os sintomas aparecem
lentamente. Existem 4 fases no desenvolvimento da LER.
1ª Fase: no início a dor é leve, existe mais uma sensação de peso e desconforto na parte afetada.
Ocasionalmente podem aparecer pontadas durante o período de trabalho. Porém, as tarefas podem
ser desempenhadas normalmente.
Quando que os sintomas desaparecem nesta fase?
Normalmente eles somem após um repouso.
2ª Fase: a dor é mais intensa e demorada. A pessoa começa a sentir dormência, formigamento,
queimação, choques, fisgadas, inchaço, etc. Inclusive estes sintomas podem aparecer ao serem
feitas tarefas rotineiras, como por exemplo, as domésticas.
Quando que os sintomas desaparecem nesta fase?
Nesta segunda fase, para que os sintomas desapareçam, o tempo de repouso precisa ser maior do
que na fase anterior.
3ª Fase: a dor é forte e bem mais persistente. Os sintomas pioram com as mudanças de temperatura.
O sono é inconstante. Dormindo, podem surgir cãibras. Outros sintomas são: fraqueza, fadiga,
palidez e suor nas mãos. Nem todas as tarefas rotineiras podem ser executadas.
Quando que os sintomas desaparecem nesta fase?
A partir desta fase, o local afetado permanece levemente dolorido.
IMP036A/01
PÁGINA 33 DE 59
4ª Fase: dor é forte e contínua mesmo quando a parte afetada está imobilizada. A pessoa
sente-se muito fraca. Tem dificuldade de concentrar-se. Tem insônia. Passa a ser
agressiva, sente medo, depressão e angústia. O local afetado começa a apresentar deformidades. A
pessoa não pode executar mais nenhuma tarefa.
Quando que os sintomas desaparecem nesta fase?
Os sintomas não desaparecem e a dor fica insuportável.
f) Andar curvado.
h) Deixar o monitor distante dos seus olhos. A distância correta do monitor está entre 50 a 70
centímetros dos seus olhos.
a) Ajuste corretamente a sua cadeira, de tal forma que você possa trabalhar com os antebraços
apoiados na mesa.
c) A inclinação do encosto deve ficar de tal forma que o seu tronco forme um ângulo reto com as
suas coxas. Isto irá diminuir a rigidez dos músculos, consequentemente você irá digitar com maior
rapidez e exatidão, reduzindo assim a fadiga.
d) Sempre apoie os seus pés.
e) Não coloque o monitor de vídeo fora da linha de visão. Ajuste-o de tal forma que a parte superior
nunca fique acima dos seus olhos.
IMP036A/01
PÁGINA 34 DE 59
- relaxe o corpo para executar os exercícios;
- comece os exercícios de forma lenta;
- exercite-se de forma a não sentir dor;
- respire normalmente;
- faça os exercícios de uma a duas vezes por dia
1) Encoste o dedo polegar e o dedo mínimo. Mantenha-os encostados por 5 segundos. Repita o
exercício 5 vezes.
2) Flexione o dedo polegar e o mantenha por 5 segundos. Volte à posição inicial de extensão.
Repita o exercício 5 vezes.
4) Estique os braços para cima, entrelace os dedos de forma que as palmas das mãos fiquem para
cima. Mantenha o alongamento por 10 segundos. Repita o exercício 5 vezes.
5) Coloque os braços para frente, mantendo-os na altura dos ombros. Entrelace as mãos e empurre
os braços para frente com os cotovelos esticados. Mantenha o alongamento por 10 segundos. Repita
o exercício 5 vezes.
6) Solte os braços, mantenha os dedos e punhos totalmente relaxados, agora sacuda as mãos.
Mantenha o exercício durante 10 segundos e repita-o 5 vezes.
7) Abra os braços lateralmente na altura dos ombros, dobre os punhos com as mãos para baixo.
Mantenha este alongamento por 10 segundos. Solte o ar pela boca enquanto você realiza o
alongamento. Repita o exercício 5 vezes.
8) Abra os braços lateralmente na altura dos ombros, com as palmas das mãos voltadas para fora e
mantendo os dedos esticados. Dobre os punhos e volte às mãos para baixo. Mantenha o
alongamento por 10 segundos. Repita o exercício 5 vezes.
9) Junte as mãos entrelaçando os dedos, gire os punhos para a esquerda e depois para a direita.
Repita o exercício 5 vezes para cada lado.
10) Una a ponta dos dedos de uma mão contra as da outra. Deixe o punho flexível de tal forma a
permitir a pressão dos dedos. Pressione e separe as palmas das mãos. Mantenha a pressão por 10
segundos. Repita o exercício 5 vezes.
11) Estique os braços para cima, entrelace os dedos de forma que as palmas das mãos fiquem para
cima. Mantenha o alongamento por 10 segundos. Repita o exercício 5 vezes.
1) Sente-se com as costas apoiadas no assento da cadeira, as mão sobre as coxas e os pés encostados
no chão. Deixe cair os ombros. Lentamente, puxe o ar pelo nariz e solte-o pela boca. Exercite por
10 segundos.
IMP036A/01
PÁGINA 35 DE 59
2) Coloque as mãos atrás da cabeça, cotovelos bem abertos e tronco ereto, puxe os
cotovelos para trás. Permaneça assim por 10 segundos. Repita 5 vezes o ato de puxar os
cotovelos para trás.
3) Deixe cair à cabeça e os braços para alongar as costas e aliviar a pressão na coluna. Permaneça
nesta posição por 20 segundos. Para voltar à posição ereta, apoie as mãos nas coxas
1) Apoie bem a coluna no encosto da cadeira. Incline lentamente a cabeça para frente. Depois volte
a posição inicial. (observação: não leve a cabeça para trás). Repita o exercício 5 vezes.
2) Coloque as duas mãos atrás, da cabeça, forçando o queixo na direção do tórax (permaneça com a
cabeça ali, por 10 segundos). Enquanto você realiza o esforço, solte o ar pela boca, empurrando a
barriga para fora. Repita o exercício 5 vezes.
3) Incline a cabeça para o lado direito, de tal forma a praticamente encostar a orelha ao ombro,
depois de voltar à posição inicial, faça o mesmo para o lado esquerdo. Mantenha o alongamento por
10 segundos. Repita o exercício 5 vezes.
4) Incline a cabeça para o lado direito, de tal forma a praticamente encostar a orelha ao ombro,
porém agora forçando com a mão direita. Faça o mesmo para o lado esquerdo com a mão esquerda.
Mantenha o alongamento por 10 segundos. Repita o exercício 5 vezes.
1) Eleve o ombro direito, girando-o para trás e depois para frente. Faça o mesmo com o ombro
esquerdo. Repita 5 vezes cada movimento.
2) Eleve os ombros, enchendo o peito de ar que deve ser puxado pelo nariz. Em seguida expire pela
boca e soltando também os ombros. Repita o exercício 5 vezes.
3) Coloque a mão direita sobre o ombro esquerdo e com a mão esquerda empurre o cotovelo direito
para trás Mantenha esta posição por 10 segundos. Em seguida faça o mesmo com a mão esquerda
sobre o ombro direito. Repita o exercício 5 para cada lado.
4) Coloque os braços para trás da cadeira, entrelace as mão e com os braços esticados, empurre-os
para cima contraindo os músculos abdominais. Mantenha o alongamento por 10 segundos. Repita o
exercício 5 vezes.
5) Coloque a mão direita nas costas e o antebraço por trás da cabeça. Com a mão esquerda empurre
o cotovelo direito para baixo. Mantenha o alongamento por 10 segundos. Faça o mesmo com a mão
esquerda. Repita cada exercício 5 vezes.
1) Apoie-se em uma parede, segure o pé direito com a mão esquerda e puxe o calcanhar em direção
as nádegas. Inverta a posição utilizando agora a mão direita. Mantenha a posição por 20 segundos
em cada perna.
IMP036A/01
PÁGINA 36 DE 59
2) Apoie-se em uma parede, conforme indica a figura abaixo. Dobre a perna da frente e
mantenha a perna de trás estendida sem tirar o calcanhar do chão. Mantenha esta posição
por 20 segundos e depois inverta a posição das pernas.
1) Faça uma concha com as duas mãos. Apoie a base de cada mão na respetiva maçã do rosto,
colocando os dedos sobre a testa. Permaneça nesta posição por 20 segundos, puxando lentamente o
ar pelo nariz e soltando-o pela boca também de forma lenta.
2) Feche os olhos contraindo-os por uns 7 segundos e depois abra-os de maneira arregalada.
Observação: não esfregue os olhos quando estes estiverem cansados, isto piora a situação.
3) De tempos em tempos, procure olhar pela janela e focalizar objetos que estejam a uma distância
maior do que 6 metros. Isto para que os músculos dos seus olhos se movam, se expandam e
descansem.
De hora em hora procure parar o que você estiver fazendo. Relaxe. Solte a concentração.
Faça uma atividade diferente por 10 minutos (de dia, o ideal é caminhar e de preferência por um
jardim). Mentalmente você estará mais bem preparado para a próxima hora.
SISTEMAS DE REPRESENTAÇÃO
Uma empresa pode ser representada tanto pelo seu nome como pelo seu logotipo ou por um
funcionário.
Não importa qual deles eu veja: estarei identificando a empresa.
Da mesma forma, uma informação a ser tratada por um sistema de computação pode ser
representada de várias maneiras. Afinal, o símbolo computação “7” representa o valor “sete” apenas
por conversão. Por isso, quando vejo o número 7, automaticamente associo a ele o valor de sete
unidades.
Devido à casualidade de termos dez dedos para contar, estamos acostumado a representar as
informações numéricas pelo sistema decimal. Este sistema não o mais simples, uma vez que o modo
mais objetivo de transmitir informações é o velho SIM/NÃO. O SIM/NÃO serve sempre que o
problema for, convenientemente transformado em perguntas.
IMP036A/01
PÁGINA 37 DE 59
3 100
4 101
5 110
... ...
Podemos notar que cada algarismo possui um valor absoluto e outro relativo, que decorre de
sua posição. Cada posição corresponde a uma potência de 10, que é o sistema decimal comumente
usado.
A base do sistema binário é o número 2 (dois). Tomemos então como exemplo o número
binário 110, e utilizando o conceito de formação de números:
5610 = 10002
Conversão do Sistema Binário para o Decimal
Da base 2 para a base 10: Multiplicamos os algarismos, da direita para a esquerda, pelas
sucessivas potências de 2, e somamos essas parcelas.
Ex. 11001001
1+2+0+0+16+0+0+128 = 147
Sistema Octal de Numeração
O sistema octal de numeração é o sistema no qual existem 8 (oito) algarismos que são:
0,1,2,3,4,5,6 e 7.
IMP036A/01
PÁGINA 38 DE 59
DECIMA 0 1 2 3 4 5 6 7 8
L
OCTAL 0 1 2 3 4 5 6 7 10 11
Vamos tomar como exemplo, e vamos converter o número 1118 para decimal
82 81 80
1 1 1
1x82 + 1x81 + 1x80 = 64+8+1 = 7310
Utilizemos como exemplo o mesmo número acima 7310, vamos separá-lo a partir da direita
indicando abaixo destes os seus valores em binário.
7 3
111 011
Esta conversão irá resultar em 1110112
Conversão do Sistema Binário para Octal
Vamos utilizar como exemplo o número 1110112. Para transformarmos esse número em
octal, vamos separá-lo em grupo de três algarismos a partir da direita.
111 011
7 3
Esta conversão irá resultar no número 738.
Primeiro Segundo
92 2 92 2
4 11 2 0 46 2
3
1 0 23 2
9210 = 1348 1 11 2
1 5 2
1 2 2
0 1
9210 = 10111002 = 1348
IMP036A/01
PÁGINA 39 DE 59
DECIMAL 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ...
HEXADECIMA 0 1 2 3 4 5 6 7 8 9 A B C D E F ...
L
161 160
3 F 3x161 + 15x160 = 6310
C 1 3
1100 0001 0011
Neste caso agrupamos o número binário de quatro em quatro algarismos, e usaremos com
exemplo o número acima: 1100000100112
1100 0001 0011
12 1 3
Primeiro Segundo
1000 16 1000 2
8 62 16 0 500 2
14 3 0 250 2
0 125 2
Como 1410 = E
1 62 2
100010 = 3E816
0 31 2
1 15 2
1 7 2
1 3 2 100010 = 3E816
1 1
IMP036A/01
PÁGINA 40 DE 59
Parte IV – Arquivos
De um modo geral os dados estão organizados em arquivos. Por isso, e esquematização das
soluções de problemas prevê a organização de um ou mais desses arquivos. Define-se pois arquivo
como um conjunto de informações referentes a um determinado problema, podendo essas
informações, dizerem respeito a programas ou simplesmente a dados. Por extenso em
processamento de dados, chamam-se também arquivos a determinadas áreas, reservadas em
qualquer dispositivo de memória, para inclusão de informações no momento ou no futuro.
Denominam-se arquivos de entrada aos que residem em qualquer veículo possível de ser
lido pelo computador: cartões perfurados, fita magnética, discos magnéticos, CD’s, etc.
Arquivos de saída são geralmente impressos, pois, quase sempre contêm informações das
quais se desejam relatórios escritos podem, porém, residir também em discos, fitas e cartões
perfurados.
Caso comum é o de um sistema possuir um arquivo de programa e diversos arquivos de
dados.
Quando um sistema se propõe a executar determinado tipo de processamento (folha de
pagamento, por exemplo) sobre uma massa de informações cadastradas (todas as informações
pertinentes aos empregados da empresa necessárias ao cálculo do pagamento), esses dados
(informações sobre os empregados) costumam estar contidos em dois arquivos de tipos diferentes:
Tipos de Arquivos
Arquivo Mestre (ou arquivo permanente) = contém a massa de informações que dizem
respeito ao assunto. Também conhecido com cadastro, arquivo principal ou arquivo atual.
Arquivo de Movimento (ou arquivo transitório) = que contém informações referentes a
alterações que devem ser efetuadas sobre o cadastro (ou arquivo mestre) de modo a atualizá-lo.
Á técnica utilizada para produzir um novo arquivo atual a partir da interação de sua versão
com as informações de um arquivo de movimento, chama-se balance-line.
Diz-se que registro é cada um dos elementos bem definidos do cadastro: por exemplo, em
um sistema que controla transações bancárias, cada registro pode ser constituído pelo número da
conta, data da transação, código da transação, valor da transação e saldo.
É interessante salientar que esse registro tem caráter lógico e, por isso, é denominado
também registro lógico.
Há em contrapartida, o que em processamento de dados se denomina registro físico, que diz
respeito à quantidade de informação transmitida à memória ou retirada dela em consequência de
uma única instrução.
Um registro lógico pode ser maior ou menor que um registro físico. É mais comum a caso
de, em um registro físico, encontrarem-se dois ou mais registros lógicos (lidos e levados à memória
como um registro único). Denomina-se fator de bloco ou blocagem à relação entre o número de
registros lógicos pelo de registro físico.
IMP036A/01
PÁGINA 41 DE 59
de campos. A chave primária é correntemente dita de ordenação ou de classificação
porque é, com frequência, usada para ordenar (classificar) os registros do arquivo.
Uma chave (campo ou sequência de campos) é dita secundária quando, para um de seus
valores, é possível identificar-se não apenas um mas vários registros do arquivo.
Sort
Merge
Por outro lado, a partir de dois ou mais arquivos que contenham registros de mesmo tipo,
estando esses arquivos classificados segundo um mesmo critério (ascendente ou descendente) pela
mesma chave é possível obter-se um novo arquivo único, organizado segundo o mesmo critério dos
parciais que lhe deram origem. Á técnica utilizada para isso chama-se merge.
IMP036A/01
PÁGINA 42 DE 59
Quando se cria uma arquivo de dados é de máxima importância à análise da
filosofia de trabalho que motivou a sua criação, para que se determine o tipo de organização mais
adequado. Os três principais métodos de organização de arquivos são:
Sequencial
Sequencial indexado
Aleatório
Sequencial
Indexado
Direto
Nesse tipo de arquivo, os registros são gravados em ordem sequencial por suas respetivas
chaves, havendo pois uma perfeita ordenação; tanto lógica quanto física. A chave de cada registro é
um atributo comum a todos eles e, em princípio, capaz de individualizar cada um.
A principal vantagem do arquivo sequencial é o rápido acesso aos registros, quando a maior
parte deles tem que ser pesquisada, seja em tarefas de mera consulta ou em trabalhos de atualização.
Ele poderá estar armazenado em veículos de acesso sequencial (fita magnética) ou de acesso
direto (disco ou tambor magnético). Nesse último caso, a consulta de um registro é feita através do
processo denominado pesquisa binária é lido inicialmente o registro desejado, em seguida lê-se o
registro central dessa metade e, assim sucessivamente até que, diante de um segmento relativamente
curto do arquivo, é feita uma busca sequencial.
Quanto à atualização, tendo em vista a necessidade de que seja mantida a ordenação física
dos registros, a operação requer que o arquivo seja copiado, a fim de remover espaços resultantes
das exclusões e, por outro lado, acomodarem-se, em suas devidas posições, os novos registros
incluídos. Essa atualização é feita pela técnica balance-line, em que um terceiro arquivo (novo
arquivo mestre) é gravado a partir da comparação entre os registros da versão disponível do arquivo
mestre com os registros do arquivo de movimento.
IMP036A/01
PÁGINA 43 DE 59
principal onde determinado grupos de registros se encontra gravado; e a terceira área,
denominada área de overflow, onde se encontram os registros que não foram alojados na
área principal.
A área principal é definida quando o arquivo é gerado. Ela é ampliada (caso mais comum)
ou reduzida toda vez que o arquivo é reorganizado.
Por ocasião de cada reorganização, que é uma operação periodicamente realizada, os
registros são mantidos ordenados sequencialmente segundo a chave de classificação, mas
totalmente contidos na área principal, esvaziando-se a área de overflow. Por ocasião das inclusões
subsequentes, novos registros são gravados na área de overflow; esses registros são mantidos em
listas subordinadas às diversas subáreas da área principal.
Cada registro é, pois, acedido através de um diretório chave-endereço (índice). Cada subárea
de área principal os registros estão logicamente ligados em sequência pelas chaves.
Arquivo Aleatório
Essa é também uma organização de aceso direto aos registros. Aqui o acesso é mais
imediato ainda, uma vez que é feito através de um relacionamento entre a chave e o endereço do
registro.
Dessa forma, os registros são armazenados com base em uma relação de endereços
previamente estabelecidos, onde esses endereços são criados em função de todas as possibilidades
de variação da chave. Assim, os registros são armazenados em preocupação de ordenação.
Quando um registro é gravado, apagado, alterado ou, simplesmente, pesquisado, seu
endereço “reservado” é utilizado.
A grande vantagem desse tipo de organização é a rapidez de aceso a um determinado
registro. Há, porém, a desvantagem da maior ocupação de memória.
Entre as variações desse tipo de organização, destacam-se os arquivos aleatórios de acesso
direto e os arquivos aleatórios de acesso calculado.
IMP036A/01
PÁGINA 44 DE 59
1. Arquivo aleatório de acesso direto
Reserva-se um endereço (espaço na memória auxiliar) para cada registro. A chave deve ser
numérica, pois ela será usada diretamente para a construção desse endereçamento.
A grande vantagem dessa organização é a rapidez no trato de cada registro isolado. Tem, no
entanto, a desvantagem de poder apresentar grande quantidade de memória reservada e não
utilizada.
INTRODUÇÃO
IMP036A/01
PÁGINA 45 DE 59
CONCEITOS BÁSICOS
Máquina de Níveis
IMP036A/01
PÁGINA 46 DE 59
necessidade de o programador se envolver com a complexidade do hardware para poder
trabalhar; ou seja, a parte física do computador tornou-se transparente para o usuário.
Partindo desse princípio, podemos considerar o computador como uma máquina de níveis ou
camadas, onde inicialmente existem dois níveis: o nível 0 (hardware) e o nível 1 (SO).
Sistema Operacional
Hardware
Desta forma, o usuário pode enxergar a máquina como sendo apenas o SO, ou seja, como se
o hardware não existisse. Esta visão modular e abstrata é chamada máquina virtual.
Na realidade, um computador não possui apenas dois níveis, e sim tantos níveis quantos
forem necessários para adequar o usuário às suas diversas aplicações. Quando o usuário está
trabalhando em um desses níveis, não necessita saber da existência das outras camadas, acima ou
abaixo de sua máquina virtual.
Atualmente, a maioria dos computadores possui a estrutura mostrada abaixo, podendo conter
mais ou menos camadas. A linguagem utilizada em cada um desses níveis é diferente, variando da
mais elementar (baixo nível) a mais sofisticada (alto nível).
Aplicativos
Utilitários
Sistema Operacional
Linguagem de Máquina
Microprogramação Hardware
Dispositivos Físicos
IMP036A/01
PÁGINA 47 DE 59
a) Sistemas batch (lote): Caracterizam-se por terem seus programas armazenados em
disco ou fita, onde esperam para ser executados sequencialmente. Alguns exemplos de
aplicações originalmente processadas em batch são compilações, linkedições, sorts, backups e
todas aquelas onde não é necessária à interação com o usuário. Esses sistemas, quando bem
projetados, podem ser bastantes eficientes, devido à melhor utilização do processador.
Entretanto, podem oferecer tempos de resposta longos, em face do processamento puramente
sequencial e com uma variação alta dos seus tempos de execução.
c) Sistemas de tempo real (real time): São semelhantes em implementação aos sistemas de tempo
compartilhado. A maior diferença é o tempo de resposta exigido no processamento das
aplicações. Enquanto em sistemas de tempo compartilhado o tempo de resposta pode variar sem
comprometer as aplicações em execução, nos sistemas de tempo real os tempos de resposta
devem estar dentro de limites rígidos, que devem ser obedecidos, caso contrários poderão
ocorrer problemas irreversíveis. Nos sistemas de tempo real não existe a ideia de fatia de tempo,
utilizada pelos sistemas de tempo compartilhado. Um programa detém o processador o tempo
que for necessário, ou até que apareça outro prioritário em função de sua importância no
sistema. Esta importância ou prioridade de execução é controlada pela própria aplicação e não
pelo SO, como nos sistemas de tempo compartilhado. Esses sistemas estão pressentes nas
aplicações onde o tempo de resposta é fator fundamental.
III. Sistemas com Múltiplos Processadores: Caracterizam-se por possuir duas ou mais UCPs
interligadas, trabalhando em conjunto. Um fator-chave no desenvolvimento de SOs com múltiplos
processadores é a forma de comunicação entre as UCPs e o grau de compartilhamento da memória e
dos dispositivos de entrada e saída. Sistemas com múltiplos processadores possibilitam aumentar a
capacidade computacional com menor custo (escalabilidade), além de permitir a reconfiguração e o
balanceamento do sistema.
Em função desses fatores, podemos classificar os sistemas em: a)fortemente acoplados ou
b)fracamente acoplados.
IMP036A/01
PÁGINA 48 DE 59
a.1 – Sistemas Assimétricos: caracterizam-se por possuir um processador primário,
responsável pelo controle dos demais processadores (secundários) e pela execução do sistema
operacional. Os processadores secundários apenas processam programas de usuários e, sempre que
necessitam de um serviço do sistema, solicitam ao processador primário. Uma conseqüência dessa
organização é que, se o processador mestre falhar, todo o sistema ficará incapaz de continuar o
processamento. Neste caso, o sistema deve ser reconfigurado, fazendo um dos processadores
escravos assumir o papel de mestre. Mesmo sendo uma organização simples de implementar e
quase uma extensão dos sistemas multiprogramáveis, esse tipo de sistema não utiliza eficientemente
o hardware, devido à assimetria dos processadores, que não realizam as mesmas funções.
SISTEMAS MULTIPROGRAMÁVEIS
IMP036A/01
PÁGINA 49 DE 59
nada aconteceu. Em sistemas de tempo compartilhado, existe a impressão de que o
computador está inteiramente dedicado ao usuário, ficando todo esse mecanismo
transparente para ele.
No caso de periféricos, é comum termos, em sistemas monoprogramáveis, impressoras
paradas por um grande período de tempo e discos com acesso restrito a um único usuário. Esses
problemas são solucionados em sistemas multiprogramáveis, onde é possível compartilhar
impressoras entre vários usuários e realizar acesso concorrente a discos por diversos programas.
A eficiência proporcionada por um sistema multiprogramável resulta em maior
complexidade do sistema operacional, já que alguns problemas surgem com esse tipo de
implementação. Se considerarmos que vários programas estão simultaneamente ocupando diversas
partes da memória, um programa não pode destruir dados ou código de outro programa. Este e
outros problemas, como quais são os programas que deverão estar residentes em memória, ou em
qual ordem os programa utilizarão a UCP, são resolvidos pelo sistema operacional.
Uma interrupção é gerada pelo SO ou por algum dispositivo e, neste caso, independe do
programa que está sendo executado. Um exemplo é quando um periférico avisa a UCP que está
pronto para transmitir algum dado. Neste caso, a UCP deve interromper o programa para atender a
solicitação do dispositivo.
No momento em que a unidade de controle detectar a ocorrência de algum tipo de
interrupção, o programa em execução é interrompido, e o controle é desviado para uma rotina
responsável pelo tratamento da interrupção (rotina de tratamento da interrupção). Muitas vezes,
após a execução dessa rotina, o controle deve voltar ao programa que, anteriormente, estava sendo
processado. Para isso acontecer, é necessário que, no momento da interrupção, um conjunto de
informações sobre a execução do programa seja preservado. Essas informações consistem no
conteúdo de alguns registradores, que deverão ser restaurados posteriormente para a continuação do
programa.
Mecanismo de Interrupção:
Não existe apenas um único tipo de interrupção e sim diferentes tipos que devem ser
atendidos por diversa rotinas de tratamento. No momento que uma interrupção acontece, a UCP
deve saber para qual rotina de tratamento deverá ser desviado o fluxo de execução. Essa informação
está em uma estrutura do sistema chamada de vetor de interrupção, que contém a relação de todas as
rotinas de tratamento existentes, associadas a cada tipo de interrupção.
Todo procedimento para detectar a interrupção, salvar o contexto do programa e desviar
para uma rotina de tratamento é denominado mecanismo de interrupção. Este mecanismo é
realizado, na maioria das vezes, pelo hardware dos computadores, e foi implementado pelos
projetistas para criar uma maneira de sinalizar ao processador eventos assíncronos que possam
ocorrer no sistema.
As interrupções podem ser classificadas como mascaráveis e não mascaráveis. As
mascaráveis podem ser desabilitadas pelo processador. Neste caso, na ocorrência de tais
interrupções, elas serão ignoradas, ou seja, não receberão tratamento. No caso das interrupções não
mascaráveis, isto não é possível de se implementar, sendo o tratamento obrigatório.
IMP036A/01
PÁGINA 50 DE 59
No caso de múltiplas interrupções ocorrerem, o processador deve saber qual
interrupção terá de atender primeiro. Para isso, as interrupções deverão possuir
prioridades, em função da necessidade de atendimento de cada uma. Normalmente, o hardware dos
computadores possui um dispositivo denominado controlador de pedidos de interrupção,
responsável por avaliar as interrupções geradas e suas prioridades de atendimento.
A interrupção é o mecanismo que tornou possível a implementação da concorrência nos
computadores, sendo o fundamento básico dos sistemas multiprogramáveis. É em função desse
mecanismo que o sistema operacional sincroniza a execução de todas as suas rotinas e dos
programas dos usuários, além de controlar os periféricos e dispositivos do sistema.
Inicialmente os SOs apenas implementavam o mecanismo de interrupção. Com a evolução
dos sistemas foi introduzido o conceito de exceção. Uma exceção é resultado direto da execução de
uma instrução do próprio programa. Situações como a divisão de um número por zero ou a
ocorrência de um overflow caracterizavam essa situação.
O mecanismo de tratamento de exceções é semelhante ao de interrupções, porém, muitas
vezes, podem ser escritas pelo próprio programador. Dessa forma, é possível evitar que um
programa seja encerrado no caso de ocorrer, por ex., um overflow. Em sistemas mais primitivos,
não existia a possibilidade de o programador implementar rotinas de tratamento. Com isso, na
ocorrência de tais eventos, o sistema poderia parar ou o operador teria que intervir para solucionar o
problema.
IMP036A/01
PÁGINA 51 DE 59
interrupção, a UCP, após a execução de um comando de leitura ou gravação, fica livre
para o processamento de outras tarefas. O controlador por sua vez, ao receber, por ex.,
um sinal de leitura, fica encarregado de ler os blocos do disco e armazená-los em memória ou
registradores próprios. Em seguida, o controlador, através de uma linha de controle, sinaliza uma
interrupção ao processador. Quando a UCP atende a interrupção, a rotina responsável pelo
tratamento desse tipo de interrupção transfere os dados dos registradores do controlador para
memória principal. Ao término da transferência, a UCP volta a executar o programa interrompido e
o controlador fica novamente disponível para outra operação.
A operação de E/S controlada por interrupção é muito mais eficiente que a operação de E/S
controlada por programa, já que elimina a necessidade de a UCP esperar pelo término da operação,
além de permitir que várias operações de E/S sejam executadas simultaneamente. Apesar disso, essa
implementação ainda sobrecarregava a UCP, uma vez que toda transferência de dados entre
memória e periféricos exigia a intervenção da UCP. A solução para esse problema foi à
implementação, por parte do controlador, de uma técnica de transferência de dados denominada
DMA (Direct Memory Access).
A técnica de DMA permite que um bloco de dados seja transferido entre memória e
periféricos, sem a intervenção da UCP, exceto no início e no final da transferência. Quando o
sistema deseja ler ou gravar um bloco de dados, são passadas da UCP para o controlador
informações como: onde o dado está localizado, qual o dispositivo de E/S envolvido na operação,
posição inicial da memória de onde os dados serão lidos ou gravados e o tamanho do bloco de
dados. Com estas informações, o controlador realiza a transferência entre o periférico e a memória
principal, e a UCP é somente interrompida no final da operação. A área de memória utilizada pelo
controlador na técnica de DMA é chamada buffer, sendo reservada exclusivamente para este
propósito.
No momento em a transferência de DMA é realizada, o controlador deve assumir,
momentaneamente, o controle do barramento. Como a utilização do barramento é exclusiva de um
dispositivo, a UCP deve suspender o acesso ao bus, temporariamente, durante a operação de
transferência. Este procedimento não gera uma interrupção, e a UCP pode realizar tarefas, desde
que sem a utilização do barramento, como, por ex., um acesso à memória cache.
A extensão do conceito DMA possibilitou o surgimento dos canais de E/S, ou somente
canais, introduzidos pela IBM no Sistema 7094. O canal de E/S é um processador com capacidade
de executar programas de E/S, permitindo o controle total sobre operações de entrada e saída. As
instruções de E/S são armazenadas na memória principal pela UCP, porém o canal é responsável
pela sua execução. Assim, a UCP realiza uma operação de E/S, instruindo o canal para executar um
programa localizado na memória (programa de canal). Este programa especifica os dispositivos
para transferência, buffers e ações a serem tomadas em caso de erros. O canal de E/S realiza a
transferência e, ao final, gera uma interrupção, avisando do término da operação.
Um canal de E/S pode controlar múltiplos dispositivos através de diversos controladores.
Cada dispositivo, ou conjunto de dispositivos, é manipulado por um único controlador. O canal atua
como um elo de ligação entre a UCP e o controlador.
A evolução do canal permitiu que este possuísse sua própria memória, eliminando a
necessidade de os programas de E/S serem carregados para a memória principal. Com essa nova
arquitetura, várias funções de E/S puderam ser controladas com mínima intervenção da UCP. Este
último estágio do canal é também denominado de processador de E/S, embora seja comum
encontrarmos os dois termos empregados indistintamente.
IMP036A/01
PÁGINA 52 DE 59
dados fosse transferido para o buffer após uma operação de leitura, o dispositivo de
entrada pudesse iniciar uma nova leitura. Neste caso, enquanto a UCP manipula o dado
localizado no buffer, o dispositivo realiza outra operação de leitura no mesmo instante. O mesmo
raciocínio pode ser aplicado para operações de gravação, onde a UCP coloca o dado no buffer para
um dispositivo de saída manipular.
A unidade de transferência usada no mecanismo de buffering é o registro. O tamanho do
registro pode ser especificado em função da natureza do dispositivo (como uma linha gerada por
uma impressora ou um caracter de um teclado) ou da aplicação (como um registro lógico definido
em um arquivo).
O buffer deve possuir a capacidade de armazenar diversos registros, de forma a permitir que
existam dados lidos no buffer, mas ainda não processados (operação de leitura), ou processados,
mas ainda não gravados (operação de gravação). Desta forma, o dispositivo de entrada poderá ler
diversos registros antes que a UCP os processe, ou a UCP poderá processar diversos registros antes
de o dispositivo de saída realizar a gravação. Isso é extremamente eficiente, pois, dessa maneira, é
possível compatibilizar a diferença existente entre o tempo em que a UCP processa os dados e o
tempo em que o dispositivo de E/S realiza as operações de leitura e gravação.
IMP036A/01
PÁGINA 53 DE 59
Reentrância é a capacidade de um código de programa (código reentrante) poder
ser compartilhado por diversos usuários, exigindo que apenas uma cópia do programa
esteja na memória. Uma característica da reentrância é que o código não pode ser modificado por
nenhum usuário no momento em que está sendo executado.
A reentrância permite que cada usuário possa estar em um ponto diferente do código
reentrante, manipulando dados próprios, exclusivos de cada usuário.
Os utilitários do sistema, como editores de texto, compiladores e linkers, são exemplos de
código reentrante, que proporciona grande economia de espaço em memória e aumento na
performance do sistema. Em alguns sistemas existe a possibilidade de utilizar o conceito de
reentrância para aplicações de usuários.
IMP036A/01
PÁGINA 54 DE 59
O SO é formado por um conjunto de rotinas (procedimentos) que oferecem
serviços aos usuários do sistema e suas aplicações, bem como a outras rotinas do próprio
sistema. Esse conjunto de rotinas é chamado núcleo do sistema ou kernel (cérebro). As principais
funções do núcleo são:
Tratamento de interrupções;
Criação e eliminação de processos;
Sincronização e comunicação entre processos;
Escalonamento e controle dos processos;
Gerência de memória;
Gerência do sistema de arquivos;
Operações de entrada e saída;
Contabilização e segurança do sistema.
A estrutura do SO, ou seja, a maneira como o código do sistema é organizado e o inter-
relacionamento entre seus diversos componentes, pode variar conforme a concepção do projeto.
Existem basicamente três abordagens no desenvolvimento de SOs, mas inicialmente estudaremos o
que são as system calls e o mecanismo de modos de acesso.
System Calls – Uma preocupação que surge na grande maioria dos projetos de SOs é a
implementação de mecanismos de proteção ao núcleo do sistema e de acesso aos seus serviços.
Caso uma aplicação, que tenha acesso ao núcleo, realize uma operação que o danifique, todo o
sistema poderá ficar comprometido e inoperante.
O usuário (ou aplicação), quando deseja solicitar algum serviço do sistema, realiza uma
chamada a uma de suas rotinas (ou serviços) através de system calls (chamadas ao sistema), que são
a porta de entrada para se ter acesso ao núcleo do SO. Para cada serviço existe uma system call
associada e cada SO tem o seu próprio conjunto (biblioteca) de chamadas, com nomes, parâmetros e
formas de ativação específicos.
Aplicação System Call Núcleo Hardware
Através dos parâmetros fornecidos na system call, a solicitação é processada e uma resposta
é retornada à aplicação, em um dos parâmetros fornecidos na chamada. O mecanismo de ativação e
comunicação entre a aplicação e o sistema é semelhante ao mecanismo implementado quando um
programa modularizado ativa um dos seus procedimentos ou funções.
As system calls podem ser divididas em grupos de função:
Gerência de processos
Criação e eliminação de processos
Alteração das características do processo
Sincronização e comunicação entre processos
Gerência de memória
Alocação e desalocação de memória
Gerência de entrada/saída
Operações de entrada/saída
IMP036A/01
PÁGINA 55 DE 59
Modos de Acesso – Existem certas instruções que não podem ser colocadas
diretamente à disposição das aplicações, pois a sua utilização indevida ocasionaria sérios problemas
à integridade do sistema. Suponha que uma aplicação deseja atualizar um arquivo em disco. O
programa, por si só, não pode especificar diretamente as instruções que acessam seus dados. Como
o disco é um recurso compartilhado, sua utilização deverá ser realizada unicamente pelo SO,
evitando que a aplicação possa Ter acesso a qualquer área do disco indiscriminadamente, o que
poderia comprometer a segurança do sistema.
Fica claro que existem certas instruções, como operações de entrada e saída, que só devem
ser executadas pelo SO, para impedir a ocorrência de problemas de segurança e mesmo violação do
sistema. As instruções que têm o poder de comprometer o sistema são conhecidas como instruções
privilegiadas, enquanto as instruções não-privilegiadas são as que não oferecem perigo ao sistema.
Para que uma aplicação possa executar uma instrução privilegiada, o processador
implementa o mecanismo de modos de acesso. Existem basicamente dois modos de acesso
implementados pelo processador: modo usuário e modo kernel. Quando o processador trabalha no
modo usuário, uma aplicação só pode executar instruções não-privilegiadas, tendo acesso a um
número reduzido de instruções, enquanto no modo kernel a aplicação pode ter acesso ao conjunto
total de instruções do processador.
O modo de acesso de uma aplicação é determinado por um conjunto de bits, localizado em
um registrador especial da UCP, que indica o modo de acesso corrente. Através desse registrador, o
hardware verifica se a instrução pode ou não ser executada pela aplicação.
A melhor maneira de controlar o acesso às instruções privilegiadas é permitir que apenas o
SO tenha acesso a elas. Sempre que uma aplicação necessita de um serviço que incorra em risco
para o sistema, a solicitação é feita através de uma system call. A system call altera o modo de
acesso do processador para um modo mais privilegiado (modo kernel). Ao término da rotina do
sistema, o modo de acesso é retornado para o modo usuário. Caso um programa tente executar uma
instrução privilegiada, sem o processador estar no modo kernel, uma exceção é gerada e o programa
é encerrado.
Utilizando como exemplo o problema do acesso ao disco, apresentado anteriormente, para o
programa conseguir atualizar o arquivo, a aplicação deve solicitar a operação ao sistema por meio
de uma system call. A chamada altera o modo de acesso do processador para kernel. A rotina do
sistema responsável pela leitura é então realizada e, a seguir, o modo de acesso volta ao estado
usuário para continuar o processamento do programa.
O núcleo do SO sempre é executado em modo kernel, pois deve possuir capacidade de
gerenciar e compartilhar todos os seus recursos, solucionando, em diversos níveis, os problemas de
acesso às instruções privilegiadas.
IMP036A/01
PÁGINA 56 DE 59
4 Programas de
usuário
3 Entrada / Saída Supervisor
2 Comunicação
1 Gerência de Executivo
Memória
0 Multiprogramação
Kernel
Sistema MULTICS Sistema
VMS
IMP036A/01
PÁGINA 57 DE 59
Bibliografia
IMP036A/01
PÁGINA 58 DE 59