Sie sind auf Seite 1von 184

Introdução a

Computação
Introdução a
Computação
Vana Hilma Veloso Carvalho
Annanette Rabelo Batista de Oliveira
Jouberto Uchôa de Mendonça Lucas Cerqueira do Vale
Reitor Gerente de Tecnologias Educacionais

Amélia Maria Cerqueira Uchôa Rodrigo Sangiovanni Lima


Vice-Reitora Assessor

Jouberto Uchôa de Mendonça Júnior Ana Lucia Golob Machado


Superintendente Geral Ligia de Goes Costa
Corretor
Ihanmarck Damasceno dos Santos
Andira Maltas dos Santos
Superintendente de Relações Institucionais Claudivan da Silva Santana
e Mercado Edilberto Marcelino da Gama Neto
Edivan Santos Guimarães
Eduardo Peixoto Rocha Diagramadores
Superintendente Acadêmico
Matheus Oliveira dos Santos
Jucimara Roesler Shirley Jacy Santos Gomes
Diretora de Educação a Distância Ilustradores

Alexandre Meneses Chagas


Jane Luci Ornelas Freire Supervisor
Gerente de Educação a Distância
Lígia de Goes Costa
Ana Maria Plech de Brito Ana Lúcia Golob Machado
Coordenadora Pedagógica de Projetos Unit Assessoras Pedagógicas
EAD
Ficha catalográfica: Marcos Orestes de Santana Moraes Sampaio CRB/5 1296

Carvalho, Vana Hilma Veloso.


C331i Introdução à computação. / Vana Hilma Veloso Carvalho,
Annanette Rabelo Batista de Oliveira – Aracaju: UNIT, 2015.
188 p.: il.: 23 cm
Inclui bi bliografia.
ISBN
1. Informática e tecnologia. 2. Histórico da computação. 3. Classificação dos softwares. 4.
Sistemas numéricos. 5. Redes de computadores. 6. Mercado de trabalho I. Oliveira, Anna-
nette Rabelo Batista de. II. Universidade Tiradentes. III. Educação a Distância. IV. Título.
CDU: 004(091)
Copyright © Sociedade de Educação Tiradentes

Redação: Impressão:
Núcleo de Educação a Distância - Nead Gráfica Gutemberg
Av. Murilo Dantas, 300 - Farolândia Telefone: (79) 3218-2154
Prédio da Reitoria - Sala 40 E-mail: grafica@unit.br
CEP: 49.032-490 - Aracaju / SE Site: www.unit.br
Tel.: (79) 3218-2186 Banco de Imagens:
E-mail: infonead@unit.br Shutterstock
Site: www.ead.unit.br
Apresentação
Prezado(a) estudante,

A palavra informática (derivada do francês informatique) é formada


pelas palavras informação + automática, o termo engloba conceitos, como:
ciência da computação, teoria da informação, engenharia de software, entre
outros. Sua aplicação está consolidada em todos os âmbitos, partindo do aca-
dêmico ao industrial e do pessoal ao profissional, e para você, aluno, esse texto
traz a iniciação para o conhecimento histórico da computação até os dias atu-
ais sobre essa ciência, chamada informática.

O conteúdo do livro tem o objetivo de formar a competência teórica


sobre informática, que podemos observar através de conceitos básicos e
avançados, os quais insere o aluno no universo dos termos técnicos que for-
mam o que entendemos por informática e computação. Aqui, abordamos o
sistema computacional de uma forma que possa entender a composição e
funcionamento do hardware e do software, além de compreender os cálculos
computacionais, o processamento das instruções, a rede de computadores e o
funcionamento do sistema operacional, de um modo mais simples, definindo
o que normalmente conhecemos na prática.

Aproveite a leitura e seja bem vindo ao mundo da computação, em que


a solução de problemas está em sua mente, só esperando o conhecimento
necessário para construí-lo!

Bons estudos!

Vana Hilma Veloso Carvalho


Annanette Rabelo Batista de Oliveira
Sumário

Parte1:
09 A Informática numa Abordagem
Tecnológica

Tema 1:
11 Contextualização da Informática
13 1.1 História da Computação: passado, presente e futuro
24 1.2 Aplicações da Informática
33 1.3 Componentes Básicos do Computador
46 1.4 Classificação dos Computadores

Tema 2:
57 O Funcionamento do Computador
59 2.1Componentes do Hardware
70 2.2Classificação doS Softwares
80 2.3 Sistemas Numéricos
90 2.4 Tabelas de Representação e Tabela ASCI
Parte2:
Processamento de dados, redes de
computadores e mercado de trabalho 101
da informática

Tema 3:
O Computador e o Processamento de Dados 103
3.1 Armazenamento e estruturas de dados 105
3.2 Arquivos e Registros 113
3.3 Modalidades de processamento de dados 122
3.4 Sistemas Operacionais: funções e aplicações 132

Tema 4:
Redes de Computadores e o Mercado de
Trabalho da Informática
143
4.1 Comunicação de Dados e Noções de Redes de
145
Computadores
4.2 Internet 156
4.3 Informática e o Mercado de Trabalho: Profissões 166
4.4 Informática e o Mercado de
174
Trabalho: Certificações e Entidades Reguladoras

Referências 181
Parte 1
A Informática
numa Abordagem
Tecnológica
tema1:
Contextualização
da Informática
Nesse tema você irá estudar a evolução do computador
para melhor compreender sua arquitetura. Também
compreenderá quais os componentes principais de um
computador.

Nos tópicos finais veremos onde os computadores atuam


e como podem ser classificados quanto a seu poder de
processamento.
Tema 1
Contextualização da
Informática 13
1.1
HISTÓRIA DA COMPUTAÇÃO: PASSADO,
PRESENTE E FUTURO

A história da computação deve ser estudada, para que através


dela, seja possível entender o grande avanço dessa ciência tão recen-
te, sendo que a ela estão associados diversos eventos e descobertas
ao longo do tempo, o que a transformou em uma ciência alvo de cons-
tante evolução. Conquanto, será apresentado as ideias e conceitos
fundamentais que formaram a base do desenvolvimento da computa-
ção, possibilitando entender o momento atual e até mesmo especular
quanto ao seu futuro.

Para entendermos a evolução histórica da computação faremos


referência a alguns aspectos da evolução da Ciência da Matemática,
mais especificamente a Álgebra e a Lógica Simbólica ou Matemática.

Algumas datas aqui mostradas são datas aproximadas e po-


dem estar diferentes de outras mencionadas por outros autores,
pois dependem da referência utilizada (início ou conclusão de um
trabalho ou estudo).

• Evolução do computador (1600)

A computação se iniciou com a necessidade do homem em


armazenar informações, efetuar contagens, e até criar máquinas
(“engenhocas”) que pudessem auxiliar nessa tarefa, de forma a
obter resultados mais rápidos e precisos. A primeira referência de
mecanismo, que permitiu a realização de cálculos simples, como a
soma, foi o ábaco.
Introdução a

14 Computação

O ábaco foi inventado na China por volta de 2000 a.c. e foi o


primeiro artefato de cálculo que usava a posição dos elementos. Os
romanos também usavam o ábaco, feito com bolinhas de mármo-
re. Em latim “Calx” significa mármore, “Calculus” era uma bolinha
do ábaco e “Calculare” era o ato de fazer cálculos aritméticos. No
Japão, o ábaco é chamado de soroban e na China de suánpan, que
significa bandeja de calcular.

Em 1612, John Napier faz o primeiro uso impresso do ponto


de fração decimal, e inventa os logaritmos e várias máquinas para
multiplicação, dentre elas os “Ossos de Napier”, que eram simples-
mente tabelas de multiplicações gravadas em bastões.

Em 1623, William Schickard descreveu uma máquina que


combinou o conceito dos “Ossos de Napier” com uma máquina de
somar simples que permitia ao usuário completar a multiplicação
de números com mais de um dígito. Porém, nenhuma cópia da sua
máquina foi encontrada e assim o crédito para a primeira máquina
de somar automática é frequentemente dado a Blaise Pascal.

Em 1644, Blaise Pascal criou uma máquina de calcular (cha-


mada Pascalene” ou “Pascaline”) que fazia apenas adições e sub-
trações, podendo, indiretamente, fazer multiplicações e divisões
por meio de operações sucessivas. Pascal criou essa máquina para
ajudar o seu pai que era um coletor de impostos do governo fran-
cês. A máquina era totalmente mecânica, com várias engrenagens
(rodas dentadas) e alavancas.
Tema 1
Contextualização da
Informática 15
Após alguns anos, em 1694, Gottfried Wilhelm von Leibnitz
construiu uma calculadora capaz de multiplicar, considerada um
aprimoramento da Pascaline. Utilizava dois contadores: um para
efetuar a adição e outro para determinar o número de operações.

• Evolução do computador (1800)

Durante a Revolução Industrial, em 1801, na França, Jo-


seph-Marie Jacquard criou um tear mecânico com uma leitora
automática de cartões perfurados, o qual criava tecidos com di-
versos intricados. Sendo, então, considerada uma das primeiras
máquinas programáveis.

Em 1822, Charles Babbage apresentou em Londres o projeto de


um mecanismo feito de madeira e latão, que poderia ter alterado o rumo
da história se tivesse sido construído efetivamente. Babbage concebeu
a idéia de um dispositivo mecânico, chamado “Máquina de Diferenças”
que se baseava no princípio de discos giratórios, na idéia básica do cál-
culo de tabelas e era capaz de executar uma série de cálculos.

Em 1833, Babbage projetou a “Máquina Analítica” que tinha


os componentes básicos de um computador moderno, e lhe rendeu
o título de “Pai do Computador”. A descrição de seu dispositivo
analítico que, em princípio, representava uma calculadora capaz
de ser programável para realizar funções diferentes, armazenar e
imprimir os resultados, não chegou a ser construída na época.

Ele percebeu que para fazer funcionar sua máquina ele preci-
saria programar uma sequência de instruções, e para isso seria ne-
cessário utilizar uma nova linguagem. Em parceria com Babbage,
em 1842, Ada Augusta, Lady Lovelace, matemática amadora, es-
creveram séries de instruções para a Máquina Analítica e tornando-se
a primeira programadora. Também foram inventadas a sub-rotina, a
instrução de repetição de execução e o salto condicional.
Introdução a

16 Computação

Todas as máquinas desenvolvidas até então, utilizavam o


sistema decimal (0 a 9), mas não era um sistema muito eficiente.
Mas, em 1854, o matemático inglês George Boole, publicou os
princípios da lógica booleana, conhecido como sistema binário,
pois assume apenas dois valores: 0 e 1.

Em 1890, Herman Hollerith ganhou a concorrência para o


desenvolvimento de um equipamento de processamento de dados
para auxiliar o censo americano e criou o Tabulador, que tinha um
sistema de cartões perfurados e uma máquina classificadora. Essa
máquina já utilizava eletricidade.

A empresa fundada para seu desenvolvimento, Hollerith


Tabulating Machines, veio a ser uma das três empresas que em
1914 compôs a empresa Calculating-Tabulating-Recording (CTR),
renomeada em 1924 para IBM – International Business Machine.

• Evolução do computador (1900)

Em 1918, Arthur Scherbius patenteou uma máquina chamada


Enigma, que tinha como função embaralhar mensagens, para que se
essas fossem capturadas durante o seu trajeto, não pudessem ser en-
tendidas por quem as capturou. Os primeiros modelos (Enigma mode-
lo A) foram exibidos nos Congressos da União Postal Internacional de
1923 e 1924. Tratava-se de um modelo semelhante a uma máquina de
escrever, com as medidas de 65x45x35 cm e pesando cerca de 50 kg.
Tema 1
Contextualização da
Informática 17

O exército alemão, na Segunda Guerra Mundial, começou a uti-


lizar essas máquinas para enviar mensagens para as suas tropas, pre-
ocupando bastante os aliados. E em 1939, Marian Rejewski conseguiu
um caminho para decifrar as mensagens que eram capturadas, no en-
tanto o processo demorava muito. Quando os aliados conseguiam de-
cifrar a mensagem, na maioria das vezes, já não tinha nenhuma ser-
ventia, pois o plano já havia sido executado pelos alemães. A Enigma
era utilizada principalmente pelos submarinos alemães.

Em dezembro de 1943, entrou em funcionamento um computa-


dor criado na Inglaterra para decifrar de forma autômota as mensagens
criadas na Enigma. Esse computador foi denominado de Colossus, e foi
o primeiro computador eletrônico programável construído pelo homem
(o que alguns autores erroneamente atribuem o título ao ENIAC).

Em 1936, o alemão Konrad Zuse construiu o primeiro computa-


dor eletromecânico, o Z-1, que usava relés por serem mais confiáveis.
Zuse tentou vender o seu computador ao governo para uso militar,
mas fracassou.
Introdução a

18 Computação

Em 1943, os engenheiros J. Presper Eckert e Jonh Mauchly ini-


ciaram o projeto Eniac (Eletronic Numeric Integrator and Calculator).
A máquina utilizava 18.000 válvulas eletrônicas, 70.000 resistores e
10.000 capacitores, consumindo 150KW de potência e, ocupava 1.400
metros quadrados e pesava 30 toneladas. Sua programação era feita
por fios e durava um ou dois dias.

Em 1944, Howard Aiken e engenheiros da IBM começaram a


desenvolver nos laboratórios de computação de Harvard outro tipo de
máquina eletromecânica, que já não era totalmente baseada em relés,
e que incorporou uma nova tecnologia que seria amplamente utilizada
mais tarde: as memórias de núcleo de ferrite. Essa máquina era o Harvard
Mark I (AKA IBM Automatic Sequence Control Calculator [ASCC]), patro-
cinada pela Marinha dos EUA. O Mark I ocupava 120 m2, com milhares de
relés, seu barulho era infernal. Em termos de processamento, conse-
guia multiplicar números de 10 dígitos em 3 segundos e era progra-
mado por fita de papel.
Tema 1
Contextualização da
Informática 19
Em 1945, Jonh Von Neumann formalizou o projeto lógico de
um computador, publicando o “First Draft of a Report on the EDIVAC”
que estabeleceu o paradigma de projetos de computadores para as
várias gerações seguintes de máquinas. Essa arquitetura ficou conhe-
cida com o nome de “Arquitetura de Von Neumann”, e que entre outras
coisas incluía o conceito de programa armazenado, e também sugeriu
que fossem usadas cadeias de “0” (zero) e “1” (um).

Nessa mesma época, podemos destacar o matemático Alan


Turing, que desenvolveu um dos primeiros programas que compilam
outros. E em sua homenagem, criou-se o Prêmio Turing para premiar
os pesquisadores da área.

A grande descoberta para computação aconteceu nos Labora-


tórios Bell, em 1947, onde inventaram o transistor para substituir as
válvulas. O transistor revolucionou o computador devido a sua con-
fiabilidade, seu tamanho, sua velocidade e seu preço mais acessível,
contribuindo para a miniaturização dos circuitos eletrônicos e por
consequência no tamanho físico dos computadores.
Introdução a

20 Computação

Em 1949, Maurice Wilkes construiu o EDSAC, o primeiro com-


putador eletrônico digital que armazenava o próprio programa.

Em 1951, o Univac utilizava diodos de cristal, memória de mer-


cúrio, trabalhava com caracteres alfanuméricos e tinha periféricos
operacionalmente independentes. Tornou-se o primeiro computador
que armazenava programas e estava disponível comercialmente.

Nesse período, a programação das máquinas era feita utilizando


o código de máquina ou linguagens de programação criadas para re-
solver problemas científicos.

Em 1960, surgiu o Cobol (Common Business Oriented Language),


a primeira linguagem de programação comercial. E em 1961, a Texas
Instruments anuncia os resultados de uma pesquisa que iria revolu-
cionar o mundo dos computadores: o circuito integrado (conjunto de
transistores, resistores e capacitores) construído sobre uma base de
silício, chamado de chip.

Em 1963, Douglas Engelbart recebe a patente do “mouse” – dis-


positivo apontador para computadores. Porém, o reconhecimento à sua
invenção só se deu com o surgimento dos computadores pessoais.
Tema 1
Contextualização da
Informática 21
Em 1969, Ken Thompson e Denis Richie desenvolveram nos
laboratórios Bell, o UNIX, o primeiro sistema operacional que poderia
ser aplicado em qualquer máquina. Ainda nesse ano, o exército ame-
ricano interliga as máquinas da Arpanet, formando a rede que origi-
naria a Internet.

Em 1971, a Intel inaugura uma nova fase ao projetar o primeiro


microprocessador, um dispositivo que reúne num mesmo circuito in-
tegrado todas as funções do processador central, o Intel 4004.

• De 1975 aos dias atuais

Em 1975, o MITS lança o Altair, o primeiro computador pesso-


al produzido para consumo em massa, baseado no microprocessador
Intel 8080.

Bill Gates e Paul Allen licenciam o BASIC como linguagem de


programação para o Altair. Um ano depois eles fundam a Microsoft,
hoje uma das maiores empresas de software no mundo.

Em 1976, Steve Jobs e Steve Wozniak, lançam o Apple I, que


revoluciona o mercado, se tornando o computador pessoal mais bem
sucedido comercialmente e funda a Apple Computer Company.

Em 1977, a Apple lança o Apple II, um computador produzido


com placa mãe, fonte de força elétrica, teclado, gabinete, manuais, jo-
gos, cabo de força e fita cassete. E quando conectado a uma televisão
produzia gráficos coloridos.

Em 1980, a Seagate Technology cria o primeiro disco rígido


para microcomputadores. O disco armazenava 5 megabytes (MB) de
dados. Em 1981, a IBM apresentou o seu PC, dando início a um rápido
crescimento no mercado de computadores pessoais.
Introdução a

22 Computação

Na década de 80, precisamente em 1981, o MS-DOS (Microsoft


Disk Operating System), é adotado como sistema operacional para o
recém-lançado IBM PC, estabelecendo uma longa parceria entre IBM
e Microsoft. Em 1983, a Microsoft anuncia formalmente o Word e o
Windows, sendo que o Windows só foi lançado em 1985. Em 1984, a
Apple lança o Macintosh, o primeiro computador que utiliza o mouse
com uma interface gráfica para o usuário, denominada como Graphic
User Interface (GUI).

Em 1990, a Microsoft lança a versão 3.0 do programa Windows,


compatível com programas DOS e baseado nos conceitos do Macin-
tosh. Em 1993, a Intel lança o microprocessador Pentium, interrom-
pendo a série dos x86. Nesse mesmo ano, Linus Torvalds desenvolve,
na Finlândia, o Linux, uma variante do sistema operacional UNIX. E
em 1995, a Microsoft lança o sistema operacional Windows 95, to-
talmente orientado à objetos. Nesse mesmo ano a Internet comercial
chega ao Brasil.

Com o surgimento da Internet, esta se tornou um veículo para


a criação de uma nova economia, estimulando a comercialização de
produtos, a comunicação de voz fazendo uso dos seus padrões, além
de ser um novo canal de entretenimento para as pessoas, e entre ou-
tros serviços. A informática se tornou tão necessária que os gover-
nantes estudam a melhor e mais rápida maneira de incluir toda a po-
pulação nesta área, a chamada inclusão digital, bem como fornecer o
acesso gratuito em ambientes públicos, a Infovia.

Ouçam o podcast correspondente para obter mais informações


sobre esses assuntos.
Tema 1
Contextualização da
Informática 23
LEITURA COMPLEMENTAR
TANENBAUM, Andrew S. Organização Estruturada de Computadores.
5. ed. São Paulo: LTC, 2012.

Das páginas 4 a 9, o autor apresenta informações sobre a história dos


sistemas operacionais.

CAPRON, H. L. Introdução à Informática. 8. ed. São Paulo: Pearson


Prentice Hall, 2010.

No apêndice, o autor apresenta informações sobre o passado, presente


e futuro dos computadores.

PARA REFLETIR
Acesse o site: http://informatica.hsw.uol.com.br/computadores-em-
-cem-anos.htm e avalie de maneira crítica como se dará a evolução
dos computadores. Em seguida, reflita e discuta com seus colegas o
assunto.
Introdução a

24 Computação

1.2
APLICAÇÕES DA
INFORMÁTICA

Com a miniaturização dos componentes e a diminuição do cus-


to, o computador passou estar presente em diversas áreas de atuação,
inclusive em locais pouco convencionais, como um pequeno cartão de
crédito (smart card) ou uma balança para emitir uma etiqueta de preço,
para algum produto alimentício.

Por definição, a informática é a ciência que estuda o tratamen-


to automático e lógico da informação. Portanto, definiremos algumas
áreas onde podemos encontrar os computadores realizando tarefas
diversas e algumas bem diferentes entre si.

• Educação

A informática tem sido tema de discussões, no sentido de como


aplica-la da forma mais apropriada no ambiente educacional, visto
que o computador é considerado uma ferramenta para auxiliar o pro-
cesso de ensino-aprendizagem.

Seguindo a evolução tecnológica, as escolas brasileiras, e do


mundo inteiro estão utilizando não só computadores, mas tablets e
smartphones, para que os educadores consigam apresentar o conteú-
do da disciplina de forma prática e dinâmica.

Existem diversos modelos tecnológicos sendo utilizados pelos


educadores em sala de aula, dentre elas estão os softwares educati-
vos (a exemplo do Virtus Letramento e do GCompris), a lousa eletrô-
nica, podcast, redes sociais, entre outros, que tem o papel de auxiliar
na aprendizagem dos discentes.
Tema 1
Contextualização da
Informática 25

• Gráficos

A partir de softwares aplicativos específicos, os gráficos são


utilizados para melhor demonstrar resultados, principalmente para
os profissionais da área de negócios que fazem uso de diversos tipos
como: barra, pizza, entre outros. O intuito é transmitir as informações
com maior impacto do que apresentar somente os números.

Como exemplo, temos os arquitetos que utilizam o computador


para mostrar aos seus clientes os desenhos, croquis e projetos, inclu-
sive em 3D, para melhor visualização daquilo que foi planejado.

Recentemente, artistas plásticos começaram a enveredar na


computação para reproduzir pinturas utilizando recursos tecnológi-
cos. Esse tipo de trabalho é chamado de Computer Painting e pode ser
encontrado diversas galerias na Internet.

• Energia

As empresas que trabalham com energia, para encontrar pe-


tróleo, carvão ou gás natural, também utilizam computadores. Eles
são úteis tanto para o monitoramento da rede elétrica, quanto para a
extração da matéria prima, independente de qual seja.
Introdução a

26 Computação

A Petrobrás, por exemplo, utiliza clusters (supercomputadores)


baseados em unidades de processamento gráfico (denominada como
GPU (Graphic Processor Unit), a exemplo da placa de vídeo Tesla), para
diversas áreas, principalmente em geologia, em que realizam estudos
do solo para identificar o local exato onde devem perfurar os poços para
extração do petróleo. A empresa investe muito na extração de petróleo
na camada pré-sal, onde seus computadores são extremamente neces-
sários para a identificação da melhor forma de extrair o produto.

Além disso, algumas empresas utilizam handhelds para realizar


as leituras de consumo de energia nas residências. Esses equipamen-
tos, handhelds, são pequenos computadores de mão e serão vistos
com mais detalhes no próximo tópico.

• Agricultura

Os computadores também são utilizados na agricultura. Vários


fazendeiros utilizam computadores portáteis para controlar seu fa-
turamento, obter informações sobre plantações, calcular custos por
hectares, balancear rações e verificar preços no mercado.

Um piscicultor, por exemplo, pode utilizar equipamentos para


realizar aferições em seus tanques de peixe, como medir temperatura,
Ph e nível de oxigenação da água. Um criador de vacas leiteiras pode
acompanhar melhor o rendimento de seu gado, com planilhas contendo
a quantidade de leite diária ordenhada por vaca.

Além disso, vários produtores de grãos analisam amostra de


solo para verificar como corrigir da melhor forma as necessidades de
nutrientes antes de realizar a plantação e obter com isso um maior
rendimento por hectare.

O acompanhamento de rebanhos on-line também está sendo


realizado. Nesse caso, câmeras especiais (com alta resolução e que
Tema 1
Contextualização da
Informática 27
podem filmar a noite) são instaladas nos pastos, para que o gado seja
monitorado, ajudando na detecção de roubo ou ataques de animais,
além de efetuar o controle sobre as vacinas do rebanho. Outro exem-
plo de aplicação tecnológica é a inserção de chip (etiquetas RFID
[Radio-Frequency IDentification]) para identificar e rastrear o rebanho.

• Transporte

É muito comum utilizar sistemas computacionais em automó-


veis ultimamente. Esses sistemas monitoram o consumo de combus-
tível, sistema elétrico e temperatura. Alguns carros já estão sendo
fabricados com sensores de distância e câmeras, para auxiliar o moto-
rista quando for estacionar seu veículo. Também é possível interligar
o celular com o som do carro para que seja possível falar ao telefone
sem tirar as mãos do volante, o que chamamos de sistemas embarca-
dos ou embutidos.

Seguindo o exemplo de aplicações de sistemas embarcados, atu-


almente vários motoristas estão utilizando um GPS (Global Positioning
System – Sistema de Posicionamento Global) para encontrar as melho-
res rotas para um determinado local. O GPS é um aparelho que mostra
a posição onde você se encontra no globo terrestre, utilizando satéli-
tes para determinar a latitude e longitude. O aparelho então mostra um
mapa da região, onde apresenta o local onde você se encontra.

Além dos automóveis, os computadores também são utiliza-


dos para monitoramento de tráfego. Os funcionários que trabalham
nas torres de controle dos aeroportos utilizam computadores para
monitorar o tráfego aéreo. Existem também semáforos inteligentes,
que verificam a fila de carros que está com o sinal vermelho, antes
de parar os carros que estão liberados. Caso não exista ninguém, ele
continua com o sinal verde da outra via. Além de serem utilizados para
verificar se algum motorista ultrapassou o sinal vermelho, aplicando
multa ao infrator.
Introdução a

28 Computação

• Saúde

Os computadores também ajudam no monitoramento de pessoas


gravemente doentes em Unidades de Tratamento Intensivo (UTI). Per-
mitem que os médicos utilizem banco de dados de pacientes já trata-
dos, para obter um melhor diagnóstico sobre um novo paciente, deno-
minado sistema especialista, visto que apresenta dados e informações
de uma área específica. Nesse caso, o paciente fala ao médico o seus
sintomas, fornecendo dados suficientes para pesquisar relatórios de
pacientes com as mesmas características, auxiliando-o na sua análise.

Com a evolução da robótica, foi possível realizar cirurgias assis-


tidas por computador ou cirurgia robótica. No Brasil há referências de
hospitais que efetuam esse tipo de intervenção cirúrgica, como o Sí-
rio-Libanês e Albert Einstein. Também estão sendo realizados estudos
sobre comparações de imagens. Dessa forma, um médico pode compa-
rar uma tomografia em um banco de dados com outras tomografias e
identificar quais pacientes apresentavam o mesmo problema.

Com as redes de computadores, também é possível interligar os


banco de dados de hospitais e clínicas, conseguindo, assim, realizar
consultas em uma grande quantidade de informações.

Recentemente, alguns hospitais começaram implantar peque-


nos componentes em seus pacientes para monitoramento on-line de
batimentos cardíacos, pressão arterial, temperatura, entre outros ín-
dices. Os hospitais também podem montar uma rede sem fio onde
esses componentes passam as informações para servidores tam-
bém conectados a rede. Para tanto, alguns funcionários precisam
ficar monitorando os índices por um sistema que os informam de
modo on-line esses dados, além de também mostrar a posição do
paciente. Dessa forma é possível verificar se um paciente está pas-
sando mal e enviar uma equipe para socorrê-lo de forma rápida,
evitando consequências piores.
Tema 1
Contextualização da
Informática 29
• Robótica

A computação gerou tecnologia para a criação de robôs, que


realizam várias tarefas que eram no mínimo desagradáveis e repetiti-
vas aos homes. Por exemplo, verificar se algum pacote possui alguma
bomba, ou mesmo entrar em um ambiente que pode estar infectado
com um vírus qualquer, são exemplos de aplicações dessa ferramen-
ta. Os robôs também são utilizados na indústria para auxiliar na fabri-
cação de diversos produtos. A indústria automobilística é um exemplo
desse tipo de fábrica.

Na indústria bélica, existem aplicações dessa tecnologia para


realizar varreduras em áreas de risco, os chamados veículos aéreos
não tripulados. Há pesquisas que estão sendo realizadas para incluir
robôs minúsculos na corrente sanguínea de pacientes com o intuito
de ajudar no prognóstico de doenças ou desobstruir veias. Esses ro-
bôs são chamados de nanorobôs. Verifique o podcast correspondente
para obter mais informações.
Introdução a

30 Computação

• Ciência

Os pesquisadores utilizam muito a computação para ajudar nas


suas pesquisas. Os computadores podem simular ambientes e emular
características físicas tornando mais rápido e mais barato a pesquisa,
ao invés de criar um ambiente real.

Também são utilizados modelos computacionais para simular


alguma pesquisa com animais, poupando assim a vida de algumas
cobaias usadas nos experimentos.

• Governo

O governo também utiliza computadores para a realização de


diversas tarefas. A arrecadação de impostos é um grande exemplo.
Com um banco de dados de contribuintes, o governo consegue rea-
lizar comparação de dados para verificar alguma sonegação, e assim
multar o infrator.

Uma aplicação do governo é a declaração de imposto de renda,


que é realizada de forma totalmente digital, tornando mais fácil para
o contribuinte e também para os auditores da Receita Federal realiza-
rem seus trabalhos.

Outro grande exemplo são as urnas eletrônicas utilizadas nas


eleições, que se tornou uma referência em termos de tecnologia para o
Brasil. Essas urnas previnem as fraudes e conseguem dar o resultado
de forma mais rápida e barata. Elas não precisam de um enorme con-
tingente de pessoas para realizar a contagem de votos.

O governo também pode realizar previsões meteorológicas e


análises energéticas. Uma referência quanto a esse tipo de análise, é
o Departamento de Energia dos Estados Unidos, que recebeu da IBM
um supercomputador chamado Road Runner (Papa-léguas), para
Tema 1
Contextualização da
Informática 31
realizar experiências com materiais nucleares. Atualmente existe o
Titan, que é o supercomputador mais rápido do mundo. Veja no seu
material web mais informações sobre esse computador.

• Treinamento

É muito mais barato e seguro ensinar a novos pilotos a voarem


em simuladores de vôos que em aviões que custam milhões de dóla-
res. Os maquinistas de trem também estão na mesma categoria. Os
simuladores são programas de computador que custam muito menos
que um avião ou um trem, que um piloto novato pode destruir.

Simulações de ambientes complexos também auxiliam muito


no treinamento. Ensinar a um profissional de banco de dados como
operar as informações armazenadas em uma base de dados de trei-
namento e não no ambiente de produção é muito mais seguro,
assim como simuladores de redes, que para testar novos protocolos
ou serviços fazem uso deste tipo de ferramenta, para evitar problemas
numa rede de computadores em produção.
Introdução a

32 Computação

Os computadores estão em todo lugar. Você está vulnerável a


propagandas espalhafatosas, a anúncios e a manchetes divulgados
por computador. Você utiliza computadores no trabalho, escola ou até
mesmo, quando está dirigindo ou falando ao celular. Você sabe ou uti-
liza mais computadores do que pensa. O conhecimento de informática
já está intrínseco no nosso dia a dia.

LEITURA COMPLEMENTAR
CAPRON, H. L. Introdução à Informática. 8. ed.São Paulo: Pearson
Prentice Hall, 2010.

No capítulo 2, o autor trata sobre os softwares aplicativos.

NORTON, Peter. Introdução a Informática. São Paulo: Makron Books,


2011.

No capítulo 2, o autor trata sobre o computador nos negócios.

PARA REFLETIR
Discuta com seus colegas sobre a aplicação dos simuladores no
âmbito militar, visto que existem simuladores de voo e simuladores
náuticos.
Tema 1
Contextualização da
Informática 33
1.3
COMPONENTES BÁSICOS DO
COMPUTADOR

Conceitualmente, o computador é uma máquina que recebe e


trata informações, e que geram respostas através de um conjunto es-
pecífico de instruções bem definidas. Ou seja, um computador só rea-
lizará qualquer tarefa se for instruído a fazê-lo.

Para ensinar ao computador precisamos passar um conjunto de


instruções, na sua própria linguagem, para que ele realize uma tarefa.
Numa forma análoga, essas instruções, são como ordens de comando
passadas para um soldado. As ordens precisam ser ditas em uma lin-
guagem que o soldado entenda para que o mesmo possa cumpri-la.
Introdução a

34 Computação
Tema 1
Contextualização da
Informática 35
Verifique que mesmo para uma tarefa simples, precisamos exe-
cutar algumas instruções. Sendo assim, o computador somente irá
realizar as instruções passadas. Se alguma coisa sair errada, e não foi
prevista por quem construiu o programa, o computador irá errar, ele
não tem a capacidade de identificar o erro sozinho.

Essas instruções são executadas por um conjunto de compo-


nentes eletrônicos que formam o computador, que funcionam utili-
zando pequenas cargas elétricas para realização de cálculos.

Os cálculos são realizados com somente dois valores, que são


“0” (zero) ou “1” (um). Como os componentes funcionam de forma ele-
trônica, eles simulam os dois valores de forma que se o componente
estiver com carga elétrica, o valor é “1” (um), se ele não estiver com
carga elétrica o valor é “0” (zero).

Alguns componentes do computador, que chamamos de peri-


féricos, também são construídos a partir de pequenos componentes
eletrônicos, como é o caso dos teclados, mouses e monitores. O com-
putador também é responsável por armazenar informações. Por
serem eletrônicos podemos dividi-lo em duas partes macros:

- Dispositivos físicos (hardware).

- Dados e programas (software).

• Hardware

O hardware é toda a parte física do computador e seus periféricos


(mouse, teclado, impressora, etc.). Tudo que possamos tocar em um
computador representa o hardware. O termo se aplica não só a compu-
tadores pessoais, mas também a equipamentos embutidos (micro-on-
das, relógios, automóveis, etc). Mesmo os dispositivos mais externos,
como o teclado, possuem componentes de hardware internos.
Introdução a

36 Computação

Um teclado possui vários chips internos que também são clas-


sificados de hardware. Ou seja, como citado anteriormente, hardwa-
re é tudo que podemos tocar, mesmo que estejam dentro de outros
dispositivos de hardware. Os computadores pessoais necessitam dos
seguintes componentes principais de hardware para funcionar:

- Memória Principal

- Dispositivos de armazenamento (memórias auxiliares)

- Dispositivos de entrada

- Dispositivos de saída

- Unidade Central de Processamento (UCP)

¾ Memória Principal

Essá memória pode ser chamada de RAM (Random Access Me-


mory), e significa que ela vai ser acessada pelo processador de forma
aleatória, e com o tempo de acesso constante para qualquer posição
(endereço). A memória permite ao computador armazenar tempo-
rariamente dados e programas. Quando o computador é desligado,
todas as informações que estão na memória principal são perdidas,
isso se deve à necessidade de energia para mantê-las armazenadas,
característica denominada de volatilidade, além de a sua própria es-
trutura física ser do tipo semicondutor, ou seja, constituída de chips.

A capacidade e a velocidade (frequência) das memórias in-


fluenciam diretamente na velocidade de realização dos cálculos dos
computadores. A memória fica instalada interna ao gabinete do com-
putador, conectada à placa mãe, como demonstrada na figura abaixo.
Tema 1
Contextualização da
Informática 37

O computador só executará instruções e lerá dados que esti-


verem na memória principal, conhecida também como memória de
trabalho. Mesmo os arquivos que estão armazenados no disco rígido,
precisam ser colocados na memória principal para serem processa-
dos. A capacidade (densidade) da memória principal atualmente em
computadores pessoais varia entre 2GB, 4GB à 8GB. Podemos dizer
que depende também da potência computacional do equipamento.
Introdução a

38 Computação

¾ Dispositivos de armazenamento

São dispositivos que permitem ao computador armazenar


grandes quantidades de dados e que não são perdidos depois que o
computador é desligado. Esses dispositivos também são chamados
de memórias auxiliares em massa ou até mesmo, secundária. Os dis-
positivos de armazenamento mais comuns são os discos rígidos (ou
Hard Disk – HD), CD-ROM e pen-drivers.

Os arquivos e programas são armazenados e instalados, res-


pectivamente, no disco rígido. Sua capacidade de armazenamento va-
ria muito, mas para computadores pessoais, encontramos de 250GB,
500GB até 1,5TB.

As informações que estão no disco rígido não são processadas


diretamente pelo computador, precisam ser transportadas inicial-
mente para a memória principal. Sua estrutura física é do tipo eletro-
mecânico, constituído de disco eletromagnético e braço de leitura.

Como visto na figura do HD, um disco rígido pode ter mais de


um disco para armazenamento de dados. Cada disco pode ser gravado
nas duas faces. Os discos são divididos em trilhas e setores, como
Tema 1
Contextualização da
Informática 39
demonstrado na figura abaixo. As trilhas são linhas circulares imaginá-
rias existentes nos discos. Os setores são separações destas linhas. Cada
disco possui uma cabeça de leitura que lê os dados dos setores. A cabeça
de leitura não toca no disco, apesar de na figura parecer que toca.

O CD-ROM também é uma mídia utilizada principalmente para


transporte de dados ou armazenamento externo ao computador, sua
capacidade de armazenamento corresponde a 750MB de dados. A
estrutura física dele é internamente um pouco diferente dos HD, não
possuem mais de uma trilha e sim uma única trilha em espiral come-
çando do centro do disco até a borda, e os dados são gravados a partir
de um laser, isto é, de forma ótica.
Introdução a

40 Computação

Os tipos mais comuns de CD são os graváveis (CD-R) e os re-


graváveis (CD-RW). Os primeiros só podem ser gravados até a sua
capacidade uma única vez, eles não sobrescrevem dados, então se um
CD-R for totalmente gravado, ele só poderá ser lido e não gravado no-
vamente. Os CD-RW podem ser gravados e regravados, apagando os
dados que já existiam neles.

O DVD possui as mesmas características do CD, ou seja, seu dis-


co também possui uma espiral para guiar o laser de leitura na busca
de informações. A diferença é que o espiral é um pouco mais concen-
trado, conseguindo assim guardar mais informações. Um DVD pode
guardar até 17 GB de informações.

A outra mídia que está no mercado é o Blu-Ray. Também seme-


lhante aos CD e DVD, tem esse nome por utilizar um raio laser de cor
azul para realizar as leituras e gravações. Para o DVD é usado um laser
de cor vermelha e o CD um de cor amarela. Assim como o DVD em
relação ao CD, o Blu-Ray tem como principal diferença o seu espiral,
que é mais concentrado que o do DVD.
Tema 1
Contextualização da
Informática 41
O pen-drive é um dispositivo de armazenamento utilizado para
transporte também. Possui uma capacidade de armazenamento maior
até do que 32GB. Não precisa de uma leitora para gravação e leitura
dos dados. O pen-drive se conecta a uma porta de comunicação pa-
drão USB (Universal Serial Bus) e o sistema operacional reconhece
como uma nova unidade de disco. Sua estrutura física é também do
tipo semicondutor (chip).

¾ Dispositivos de entrada

O computador necessita de dados para processar, e é através


dos dispositivos de entrada que as instruções são fornecidas ao com-
putador, independente de como estão conectados. Entre os disposi-
tivos de entrada mais comuns estão o teclado e o mouse. Mas ainda
temos o scanner, track ball, mesa digitalizadora, máquina fotográfica
digital, dentre outros. Visualize algumas imagens desses dispositivos
no seu material web.

¾ Dispositivos de saída

Após o tratamento dos dados, são os dispositivos de saída que


permitem visualizar o resultado do processamento. Todos os dados
que foram processados, de alguma forma, precisam ser enviados para
um dispositivo de saída para que vejamos o resultado dos cálculos.

Os dispositivos de saída mais comuns são o monitor de vídeo


e a impressora. Temos ainda a plotter, datashow, TV, entre outras. No
seu material web, também tem uma lista de figuras dos principais dis-
positivos de saída.

Um monitor pode ser também um dispositivo de entrada, des-


de que ele seja touch screen (toca-se na tela para passar dados ao
computador). A maioria dos caixas eletrônicos de banco e celulares
possuem tela touch screen.
Introdução a

42 Computação

¾ Unidade Central de Processamento

Componente que executa as instruções dadas ao computador. É o


elemento mais importante de um sistema computacional. A UCP é tam-
bém conhecida como processador ou pelas iniciais CPU (Central Proces-
sing Unit) que em português fica Unidade Central de Processamento.

Todas as funções executadas pelo computador devem passar


pelo processador. Leitura de disco, envio de imagem para o monitor,
envio de arquivo para impressora, executar um programa, são exem-
plos de tarefas que devem ser executadas pelo processador ou noti-
ficadas a ele.

O processador fica instalado interno ao gabinete do computa-


dor, na placa mãe. Sendo o dispositivo principal, existe um canal de
comunicação entre todos os demais dispositivos do computador com
o processador. Esse canal chama-se barramento externo. A figura
abaixo exibe um processador.
Tema 1
Contextualização da
Informática 43
O processador é composto por outros dispositivos que são os
registradores, UAL (Unidade de Aritmética Lógica) e a UC (Unidade
de Controle). Esses dispositivos também se comunicam por um canal
chamado de barramento interno.

No seu material web temos uma animação que simula o funcio-


namento do processador.

A unidade aritmética e lógica (UAL) é a parte do processador


responsável por realizar os cálculos, constitui os circuitos das opera-
ções implementadas. Esses cálculos são operações matemáticas ou
lógicas, realizadas com valores em binário. Todos os valores que são
calculados nessa unidade devem estar nos registradores, que formam
a memória interna do processador. Nenhum cálculo na UAL é realiza-
do tendo como operandos, valores que estão na memória principal.

A unidade de controle (UC) é a responsável por trazer as infor-


mações necessárias para os cálculos a partir da memória principal.
Tanto a instrução que deve ser executada como os valores necessá-
rios são trazidos e armazenados em registradores antes do seu pro-
cessamento. Essa unidade é muito importante, pois é quem gerencia e
controla todas as operações realizadas pelo processador.
Introdução a

44 Computação

As instruções que a UAL executa são todas transformadas em


binário, mas tem sua equivalência em linguagem Assembly (lingua-
gem de baixo nível). Uma instrução de soma de valores pode ser re-
presentada em Assembly como:

ADD AX, [#FF45]

Esta instrução significa que será realizada uma soma do valor


que está no registrador AX, com o valor que está no endereço de me-
mória #FF45. O resultado será armazenado em AX.

A unidade de controle busca a instrução ADD e coloca em um


registrador específico o IR (Instruction Register - Registrador de Ins-
trução). Depois busca a informação no endereço de memória infor-
mado e coloca em outro registrador. Após terminar, a UAL executa a
operação de soma e armazena o valor em AX. Como o valor ficou em
um registrador, neste momento a unidade de controle não precisa atu-
alizar nenhum valor na memória principal.

Você verá mais informações sobre todos esses dispositivos


quando estiver estudando arquitetura de computadores.
Tema 1
Contextualização da
Informática 45
LEITURA COMPLEMENTAR

VELLOSO, Fernando Castro. Informática: Conceitos Básicos. Rio de


Janeiro: Campus, 2006.

Nos capítulos 2, 3 e 4, o autor apresenta informações sobre os compo-


nentes: memória, CPU e unidades de E/S.

NORTON, Peter. Introdução a Informática. São Paulo: Makron Books,


2011.

No capítulo 1, o autor apresenta informações sobre os componentes


básicos do computador.

PARA REFLETIR
Você acha que os computadores irão substituir a mão- de-obra
humana? Discuta e compartilhe suas ideias com seus colegas.
Introdução a

46 Computação

1.4
CLASSIFICAÇÃO DOS
COMPUTADORES

Neste tópico iremos separar os computadores em grupos para


entender melhor onde cada um é aplicado.

• Computadores Pessoais

O computador pessoal (também chamado de Desktop, micro-


computador ou simplesmente PC) são as máquinas mais utilizadas
em residências. Os PCs também podem ser classificados quanto ao
seu poder de processamento e armazenamento. Nesse quesito vamos
subclassificá-los em três grupos.

Existem os computadores utilizados para tarefas mais comuns,


como navegação na Internet, edição de texto, atualização de planilhas,
etc. Esses computadores não precisam de um processamento muito
potente e também de muita área de armazenamento. Por esses mo-
tivos, o custo desses equipamentos é bem menor que os dos outros
dois subgrupos. Como estamos falando principalmente de poder de
processamento, vamos citar exemplos de processadores fabricados
pelas duas principais empresas desse ramo atualmente: Intel e AMD.
Para esse grupo destacam-se os processadores Celeron (Intel) e Sem-
prom (AMD).

Algumas tarefas precisam de um pouco mais de processamen-


to, como jogos em 3D, edição de arquivos multimídia e criação de de-
senhos e fotos mais elaboradas, por exemplo. Nesse caso, é necessá-
ria a aquisição de um computador com um pouco mais de potência
computacional, para executar os processos. Os processadores mais
utilizados atualmente para este tipo de computador são o Pentium da
Tema 1
Contextualização da
Informática 47
Intel e o Athlon da AMD.

O terceiro grupo dos PCs é mais utilizado no ambiente corpora-


tivo (comercial). Em algumas empresas os profissionais precisam re-
alizar tarefas que exigem um pouco mais das máquinas, como enge-
nheiros, operadores financeiros e programadores. Aqui se destacam
os processadores Phenom da AMD e Core i7 da Intel.

Existe ainda uma variação do PC que está crescendo no mer-


cado, principalmente pela grande utilização da Internet e seus re-
cursos de computação nas nuvens, chamado de Network Computer
(NC) ou thin client.

Esse tipo de computador é uma peça de hardware limitada,


com uma CPU e memória mínima, projetado especificamente para se
conectar a uma rede, como a Internet. A maioria dos NC não possui
nenhum disco de armazenamento, e pode ser utilizado, por exemplo,
para se conectar a Internet em uma residência utilizando a televisão
como monitor, e um teclado acoplado para navegação.

Vejam no podcast exemplos de aplicações com NC e sua ligação


com a computação nas nuvens.

• Notebooks

É um computador portátil com a mesma capacidade de proces-


samento de um microcomputador, mas montado numa estrutura me-
nor e mais leve (em geral pesam menos que 2,7 Kg).

A ideia desse tipo de equipamento é mobilidade, ou seja, conse-


guir levar o seu computador para qualquer lugar como avião, ônibus,
trens, entre outros. Profissionais que necessitam viajar continuamente
utilizam os notebooks para prosseguir trabalhando mesmo estando em
trânsito. Os consultores de TI, por exemplo, podem utilizar o notebook
Introdução a

48 Computação

para instalar softwares de análise para utilizar nas empresas contra-


tadas, ou ainda representantes e vendedores que utilizam este equi-
pamento para realizar as apresentações de seus produtos.

Para representar essas máquinas, existe outra nomenclatura


também utilizada: laptop. Alguns autores classificam os laptops como
máquinas mais pesadas, utilizadas no trabalho por pessoas que preci-
sam se deslocar ocasionalmente. Outros autores afirmam que os lap-
tops são mais leves e não possuem saídas de ar por baixo do aparelho,
para que seja possível colocar a máquina no colo para poder trabalhar.
Como existe muita divergência, podemos considerar que notebooks e
laptops são máquinas para mobilidade e com as mesmas caracterís-
ticas gerais.

A capacidade de processamento e armazenamento dos note-


books rivaliza com os computadores de mesa. E como é para ser uti-
lizado em qualquer lugar, já possui placas de rede sem fio, para esta-
belecer conexão com a Internet em ambientes que oferecem este tipo
de serviço.

Existem variações do notebook, como ultrabook e o Tablet PC.


Esse último possui todas as características do notebook, mas sua tela
Tema 1
Contextualização da
Informática 49
pode ser girada de forma que fique semelhante a uma prancheta. O
ultrabook tem a característica de ser o mais leve dessa categoria,
além de iniciar o sistema operacional mais rápido, devido ao disco
SSD (Solid-State Drive).

• Handheld

O handheld, denominado Assistente Digital Pessoal (Personal


Digital Assistent – PDA), também é um computador para quem precisa
de mobilidade.

Diferente do notebook, o handheld não possui poder de proces-


samento similar ao PC. Na verdade ele é mais utilizado como agenda,
anotações rápidas, leituras de arquivos e também para acesso rápido
a Internet, já que a maioria também possui conexão para redes sem fio
(a exemplo do notebook).

Os PDA são chamados também de pen-based, pois possuem


uma caneta para que o usuário possa escrever anotações. Na verdade
as telas dos PDA são touch screen e suas canetas só auxiliam na
escrita, para que o usuário não escreva suas informações com o
dedo.
Introdução a

50 Computação

Os PC de bolso (pocket PC) possuem um pouco mais de recursos


de processamento e armazenamento que os PDA. Com isso é possível ter
um editor de texto ou editor de planilhas um pouco mais sofisticado e útil.
Consequentemente, os pockets PC são mais pesados e mais caros que os
PDA. Portanto, os dois modelos são equipamentos do tipo handheld.

Os usuários de handhelds são geralmente profissionais que


precisam utilizar pranchetas ou realizar aferições diversas, como a
leitura da utilização de água de uma residência.

• Midrange

Os computadores midrange (anteriormente chamados de mini-


computadores) são máquinas multiusuários (mais de um usuário uti-
lizando ao mesmo tempo) utilizadas por organizações de porte médio.

Esses computadores possuem um poder de processamento


maior que os PC e podem ser acessados por terminais ou emuladores
de terminais. É possível ter até centenas de usuários utilizando um
midrange ao mesmo tempo.

Nesse computador é possível armazenar aplicativos empresa-


riais, como, controle de estoque ou folha de pagamento. O midrange é
Tema 1
Contextualização da
Informática 51
uma alternativa entre os servidores com a arquitetura do PC (menos
poder de processamento e mais barato) e os mainframes que iremos
discutir a seguir.

• Mainframes

Os computadores de grande porte são chamados de mainfra-


mes. Esses computadores são de grande porte não só pelo tamanho,
mas também pelo alto poder de processamento que possui.

O preço de um equipamento desse pode variar de centenas de


milhares a milhões de dólares. Por esse motivo, o mainframe não é
comprado por qualquer propósito, mas para principalmente processar
um grande volume de dados. Por isso que seus clientes são geralmen-
te bancos, companhias de seguros e fábricas em geral.

Assim como os midrange, os mainframes se caracterizam por ser


multiusuários, recebendo várias conexões ativas ao mesmo tempo.
Introdução a

52 Computação

Quando o PC começou a se disseminar, alguns especialistas


previram o fim dos mainframes. Mas não foi isso que ocorreu. As em-
presas fabricantes desse tipo de equipamento (a IBM é a mais influen-
te delas) conseguiram deixar os mainframes mais versáteis e com
possibilidade de conversar com a plataforma baixa (PC).

Além disso, o gasto em transformar os códigos já prontos e ro-


dando satisfatoriamente nos mainframes em códigos de plataforma
baixa eram e são ainda muito altos. Dessa forma, algumas empresas
optaram por criar as novas aplicações utilizando plataforma baixa e
deixar as velhas aplicações ainda em plataforma alta. Desde que seja
possível comunicar estas duas plataformas, o que é totalmente viável
atualmente.

• Supercomputadores

Os computadores mais poderosos e caros são conhecidos com


supercomputadores. Essas máquinas podem processar um quatri-
lhão de instruções de ponto flutuante por segundo (petaflops – 1015).

É possível aplicar esse tipo de computador em diversas áreas


como análise de ações, design de automóveis, efeitos especiais cine-
matográficos e até mesmo análise de condições meteorológicas.

Atualmente, o supercomputador mais poderoso da terra chama-se


Titan. No seu material web é possível encontrar mais informações sobre
esse computador específico.
Tema 1
Contextualização da
Informática 53
LEITURA COMPLEMENTAR

VELLOSO, Fernando Castro. Informática: Conceitos Básicos. Rio de


Janeiro: Campus, 2006.

Nas páginas 2 a 4 e 17, o autor apresenta a classificação dos compu-


tadores.

CAPRON, H. L. Introdução à Informática. 8. ed São Paulo: Pearson


Prentice Hall, 2010.

Nas páginas 20 a 24 o autor apresenta informações sobre a classificação


dos computadores.

PARA REFLETIR
Realize uma pesquisa sobre a utilização dos mainframes e discuta
com os seus colegas em quais empresas ainda hoje eles existem em
pleno funcionamento.
Introdução a

54 Computação

RESUMO
Você aprendeu até aqui como os computadores surgiram, quais seus
principais componentes, onde podemos encontrá-los atualmente e
como são classificados.

Agora você está preparado para conhecer mais a fundo o ambiente


computacional.

Nos próximos tópicos veremos com mais detalhes o funcionamento


de alguns componentes, bem como a classificação dos softwares e
como o computador realiza suas operações.
Anotações
tema 2:
O Funcionamento
do Computador
Nesse tema você irá compreender como o com-
putador é formado e como ele se comunica com o
mundo externo. Também entenderá alguns tipos
de software existentes.

Nos tópicos finais veremos como o computador re-


aliza seus cálculos para exibir na tela do monitor as
letras e símbolos dos alfabetos suportados por ele.
Tema 2
O Funcionamento do
Computador 59
2.1
COMPONENTES DO
HARDWARE

O computador é composto de três partes principais: o proces-


sador, as memórias (principal e secundária) e os dispositivos de en-
trada e saída (E/S ou ainda Input and Output – I/O). Os dispositivos
de E/S tem como principais funções a comunicação do usuário com o
computador, a comunicação do computador com o meio externo e o
armazenamento de dados.

Temos como alguns exemplos de dispositivos de entrada os te-


clados, mouses, scanners, leitoras óticas, microfone e sensores, e para
dispositivos de saída as impressoras, monitores de vídeo, plotters, pe-
quenos display, dentre outros.

Verifique que alguns dispositivos, mesmo classificados como


de entrada ou de saída, podem ter as duas funções, como monitores
com telas touch screen. Esses monitores, além de exibirem informa-
ções, podem ser tocados pelos usuários e passar informações para o
sistema, como alguns caixas eletrônicos do sistema bancário.

Não podemos estar presos aos exemplos e sim ao conceito.


Todo dispositivo que tenha como função informar ao meio externo os
dados provenientes do computador, é classificado como dispositivo
de saída, e o mesmo acontece com os dispositivos que recebem in-
formações para o sistema, que são classificados como dispositivos de
entrada.

Os dispositivos E/S utilizam um componente chamado de con-


troladora para poder se comunicar com a memória principal ou com o
processador. A controladora geralmente está conectada à placa mãe,
Introdução a

60 Computação

que é a placa principal onde estão interligados todos os circuitos do


computador. Os dispositivos são conectados a controladora, e re-
cebem dela todas as instruções necessárias para o seu correto
funcionamento.

No conceito definido como convencional, as placas de vídeo,


rede e som são as controladoras e os monitores, modens e caixas de
som são os dispositivos.

A comunicação entre controladora e dispositivo pode ser reali-


zada de duas formas: serial ou paralela. A comunicação serial é quan-
do os bits são enviados um a um pelo meio de comunicação (que pode
ser um cabo ou um barramento), enquanto que na comunicação pa-
ralela a troca de informações se dá através do tráfego de um conjunto
de bits ao mesmo tempo, portanto, neste caso são necessários mais
alguns fios no cabo de comunicação.

Há algum tempo a comunicação entre a impressora e sua con-


troladora se dava através de um cabo paralelo. Atualmente as impres-
soras domésticas estão usando o padrão USB, que possui comunica-
ção serial. Ouça o podcast que explica as vantagens e desvantagens
da comunicação serial e paralela.
Tema 2
O Funcionamento do
Computador 61
• Teclado

O teclado é um dispositivo que tem como finalidade principal a


entrada de caracteres no computador. Os teclados são construídos com
uma folha de material elastomérico (uma espécie de borracha), entre as
teclas e a placa de circuito impresso. Embaixo de cada tecla existe uma
cúpula, composta por um pequeno material condutor, que é retorcida
quando uma tecla é pressionada, fechando o circuito na placa.

Quando uma tecla é pressionada, é gerada uma interrupção e o


processador lê um registrador na controladora do teclado para obter
um número (de 1 a 102), a partir da tecla que foi pressionada. A libe-
ração da tecla pressionada também gera uma interrupção. Portanto,
se o usuário pressionar a tecla SHIFT, pressionar e liberar a tecla F,
depois liberar a SHIFT, o sistema operacional será informado que o
usuário deseja utilizar a tecla ‘F’ em caixa alta e não ‘f’ em caixa baixa.

A evolução tecnológica permite que existam no mercado tecla-


dos virtuais que projetam as teclas em qualquer superfície lisa. Esse
tipo de teclado está sendo comercializado para usuário de celulares e
handhelds para facilitar a entrada de dados nesses dispositivos.
Introdução a

62 Computação

O funcionamento da controladora nesse tipo de teclado é o mes-


mo, gerando interrupções quando uma tecla é pressionada e quando
é liberada.

• Monitor

O monitor é um dos principais dispositivos de saída de um com-


putador. O funcionamento dele depende da tecnologia adotada. Há
pouco tempo atrás, uma das tecnologias mais difundidas de monitor,
era a CRT (Cathode Ray Tube – Tubo de Raios Catódicos), no entanto,
está sendo substituída por diversas tecnologias em expansão, como:
os monitores de LCD, Plasma, LED, OLED e AMOLED.

Os monitores CRT são os mais comuns no mercado. Sua tecno-


logia é baseada nos televisores, então seu funcionamento é pratica-
mente o mesmo. Ele é formado por uma caixa com um canhão de raios
catódicos (três no caso dos monitores coloridos) que dispara um feixe
de elétrons contra uma tela fosforescente situada próxima ao tubo.
Tema 2
O Funcionamento do
Computador 63

O canhão realiza uma varredura horizontal cobrindo toda a tela.


Depois ele comanda um retraço horizontal para que o feixe fique de novo
apontado para a extremidade superior esquerda da tela, de modo a co-
meçar outra varredura. Esse movimento é conhecido com raster scan.
Introdução a

64 Computação

Os monitores LCD (Liquid Crystel Display – Vídeo de Cristal Lí-


quido) foram idealizados primeiro para os notebooks, pois seria inviável
construir computadores portáteis com display CRT, pois o tubo toma
muito espaço. Essa tecnologia já evoluiu para os monitores e televisores.

Os monitores LCD são mais finos, consomem menos energia e


são mais confortáveis aos olhos. As telas de LCD são formadas por
um material denominado cristal líquido. As moléculas desse material
são distribuídas entre duas lâminas transparentes polarizadas. Essa
polarização é orientada de maneira diferente nas duas lâminas, de forma
que essas formem eixos polarizadores perpendiculares, como se
formassem um ângulo de 90º.

As moléculas de cristal líquido são capazes de orientar a luz.


Quando uma imagem é exibida em um monitor LCD, elementos elé-
tricos presentes nas lâminas geram campos magnéticos que indu-
zem o cristal líquido a “guiar” a luz que entra da fonte luminosa para
formar o conteúdo visual. Todavia, uma tensão diferente pode ser
aplicada, fazendo com que as moléculas de cristal líquido se alterem
de maneira a impedir a passagem da luz. Dessa forma as imagens
são construídas na tela.

A luz do dispositivo é gerada por lâmpadas especiais (fluores-


cente) ou por LED. As lâmpadas possuem tempo de vida finito,
chegando até 50 mil horas dependendo do equipamento.

Os monitores de plasma possuem algumas diferenças signifi-


cativas em relação o monitor LCD, ao contrário do que se pensa. O
monitor é formado por substâncias gasosas (xenon e neon) contidas
em células minúsculas, que agem como lâmpadas fluorescentes mi-
croscópicas, emitindo luz ao receberem energia elétrica. Cada célula é re-
vestida em sua base interna por uma substância (fósforo) que emite luz
ao ser estimulada por algum tipo de radiação, como o feixe de elétrons
(no CRT) ou a radiação ultravioleta (como na célula de plasma). Essa
Tema 2
O Funcionamento do
Computador 65
radiação ultravioleta é liberada pelos gases contidos na célula quando
os mesmos recebem eletricidade. Portanto, ao contrário do painel do
tipo LCD para uso em displays, o painel de plasma emite luz própria e
não necessita de iluminação por uma fonte de luz, o caso das lâmpa-
das fluorescentes existentes no LCD.

As tecnologias de plasma e LCD ainda não possuem a maturi-


dade do CRT, por isso alguns pequenos problemas devem ser corri-
gidos, principalmente para imagens em movimento, como os vídeos
e jogos. Mas a tendência é a utilização de uma das novas tecnologias.
O mercado será de quem conseguir superar os problemas existentes.

• Mouse

O sistema operacional, no início, era operado por linha de co-


mando, como entrada de dados, ou seja, todos os comandos tinham
que ser digitados, assim o principal periférico era o teclado. Com a
mudança da interface dos sistemas operacionais, criando-se ícones
e janelas para acesso aos recursos oferecidos, fazia-se necessário um
dispositivo em que o usuário movesse por toda a tela, apontando para
as figuras exibidas. Foi, então, idealizado um novo periférico de entra-
da, hoje tão importante quanto o teclado, o mouse.

Na verdade essa é uma questão similar ao ovo e a galinha, quem


veio primeiro! Sem o mouse os sistemas operacionais baseados em ja-
nelas não seriam amigáveis, em compensação, sem sistemas com in-
terface utilizando ícones, não haveria nenhum trabalho para o mouse.

Esse dispositivo consiste em uma pequena peça que opera


sobre a mesa. Quando ocorre um deslocamento na superfície da
mesa, um pequeno ponteiro se move na tela. Ele possui de um a
três botões (os mais comuns), para que o usuário selecione os itens
do sistema operacional. Existem três tipos de mouses utilizados:
mecânico, óptico e o óptico-mecânico.
Introdução a

66 Computação

Procure no seu material web (AVA) quais as principais diferen-


ças destes três tipos de mouse.

• Impressoras

A Impressora é outro dispositivo muito presente nas grandes


empresas e ambientes domésticos. Apesar de alguns especialistas
pregarem o fim do papel em um futuro próximo, as impressoras ainda
funcionam com força total.

Vamos falar aqui sobre três tipos de impressoras bastante utili-


zadas, as impressoras matriciais, impressoras jato de tinta e impres-
soras a laser.

As impressoras matriciais ainda são bastante utilizadas para


impressão de formulários pré-impressos e formulários contínuos. O
preço de uma impressora deste tipo não é tão barato, mas sua manu-
tenção é muito barata.

Seu princípio de operação baseia-se em uma cabeça de impres-


são que contém 7 a 24 agulhas ativáveis eletromagneticamente, que
perfuram uma fita acima do papel, dessa forma a tinta da fita é pas-
sada para o papel, semelhante ao funcionamento das máquinas de
datilografia. As impressoras de menor custo tem sete agulhas para
imprimir entre 80 caracteres em uma linha composta por uma matriz
de 5 x 7, ou seja, existe 5 sub-linhas dentro da linha com blocos de 7
colunas para um caractere.
Tema 2
O Funcionamento do
Computador 67

Para melhorar a qualidade de impressão pode-se tanto aumen-


tar a quantidade de agulhas, dessa forma possuindo mais pontos im-
pressos, ou ainda realizar a superposição de pontos de impressão. Os
pontos negativos deste tipo de impressora são: o barulho, a lentidão
e não oferece nenhuma facilidade de impressão de gráficos. As indi-
cações para essa impressora são formulários pré-impressos, como
indicado no início do tópico, impressão em espaços muito pequenos,
como as caixas registradoras de cupons fiscais, e formulários contí-
nuos com várias vias carbonadas.

As impressoras jato de tinta são as favoritas para impressão do-


méstica. Seu funcionamento se dá através de uma cabeça de impres-
são móvel, que carrega junto a si um conjunto de cartuchos com tinta,
movendo-se horizontalmente pelo papel, enquanto a tinta é espalha-
da a partir de pequenos orifícios. Dentro de cada orifício um pingo de
tinta, já misturada, é aquecida até o ponto de ebulição e então explode,
saindo pelo pequeno orifício atingindo o papel. O orifício é resfriado e
o vácuo resultante suga o excesso de tinta. As impressoras de jato de
tinta têm resolução, em geral, de 300 dpi (dots per inch – pontos por
polegada) a 720 dpi.
Introdução a

68 Computação

Essas impressoras são relativamente baratas, silenciosas e


geram impressões de qualidade apesar de serem lentas, e de utilizar
cartuchos muito caros e que após a impressão, a tinta não esta total-
mente seca. Atualmente, há uma grande procura das multifuncionais,
que unem algumas funções como: impressora jato de tinta, scanner
e máquina copiadora, tornando a residência um pequeno escritório.

A impressora à laser é a opção preferida das empresas que


necessitam imprimir um volume maior de documentos, pois possui
alta qualidade, excelente flexibilidade, boa velocidade e um custo não
muito alto. Nos últimos anos, tem surgido em escala para pequena e
média empresa, impressoras 3D, a qual imprime objetos através de
pequenas camadas de polímero, recriando peças virtuais, ela também
é conhecida como impressora de prototipagem rápida.

Veja no seu material web uma animação do funcionamento de


uma impressora a laser.
Tema 2
O Funcionamento do
Computador 69
LEITURA COMPLEMENTAR
VELLOSO, Fernando Castro. Informática: Conceitos Básicos. Rio de
Janeiro: Campus, 2006.

Nos capítulos 2, 3 e 4, o autor apresenta informações sobre os compo-


nentes do computador.

CAPRON, H. L. Introdução à Informática. São Paulo: Pearson Prentice


Hall. 8. ed., 2010.

Das páginas 12 a 17, o autor trata sobre os componentes básicos do


computador.

PARA REFLETIR
Discuta com seus colegas as tendências dos dispositivos de entrada e
saída, como as telas multitouch e utilização de sensores para comuni-
cação com gestos.
Introdução a

70 Computação

2.2
CLASSIFICAÇÃO DOS
SOFTWARES

Quando as pessoas pensam em computadores, geralmen-


te associam às máquinas. Mas, para que um computador realmente
funcione é necessário programas. Esses programas são chamados
de software. O software – que é o conjunto de instruções planejadas
passo a passo que o computador executa – é que realmente torna os
computadores úteis.

Os softwares são compostos de elementos lógicos que direcio-


nam a ação do hardware. Existem algumas classificações de softwa-
res. A mais macro delas é a que divide em softwares de sistema e sof-
twares de aplicativo. O software de sistema será abordado no tópico
de sistemas operacionais que você verá mais adiante.

Os softwares de aplicativos são os utilizados pelos usuários para


realizar uma tarefa específica, como digitar um texto ou navegar na in-
ternet. É importante observar que as nomenclaturas dos tipos de sof-
tware dependem do autor, mas as definições são sempre as mesmas.

• Software Aplicativo

O software aplicativo pode ser personalizado ou oferecido em


pacotes ou caixas. Os softwares personalizados são criados por pro-
fissionais de informática contratados por empresas que necessitam
deste tipo de serviço. Dentre estes profissionais, se destacam os pro-
gramadores e analistas de sistemas.

Esse tipo de software é adaptado para atender especificamen-


te às necessidades da empresa contratante. As grandes organizações
Tema 2
O Funcionamento do
Computador 71
gastam bastante dinheiro e tempo para a construção de alguns sof-
twares. Geralmente, essas aplicações tornam-se bastante complexas
e exigem muita manutenção, tanto para correção de erros, como para
inclusão de alguma nova funcionalidade.

Os usuários domésticos, geralmente utilizam softwares comer-


cias. Esse software é empacotado em pastas ou caixas, e vendido em
estabelecimentos comerciais especializados ou em web sites. Geral-
mente, as caixas contem CD ou DVD de instalação do software acom-
panhado de um manual de instruções.

As grandes organizações também utilizam o software em caixa.


Podem adquirir, inclusive, os mesmos que o usuário doméstico com-
pra, embora essas compras sejam em grande quantidade e realizadas
diretamente através do fabricante ou de um distribuidor.

Os softwares de computadores pessoais, em sua grande maio-


ria, são projetados para serem amigáveis. Esse termo designa que o
software seja de fácil entendimento e utilização, ou seja, intuitivo.
Introdução a

72 Computação

• Utilização do software aplicativo

Fica muito fácil entender a importância de um software quan-


do um usuário doméstico compra um computador. Pois ao chegar em
casa, quando o computador é ligado, a primeira coisa que tem que
existir na máquina para que seja utilizável é o sistema operacional.
Sem ele o usuário só verá uma caixa com luzes piscando.

Mesmo com o sistema operacional, é necessário instalar diver-


sos outros softwares para a utilização do computador, como um nave-
gador web para acesso a Internet, um editor de texto para digitação de
documentos ou até mesmo jogos utilizados para a diversão. Todos es-
tes exemplos são softwares que devem ser adquiridos, de forma gra-
tuita ou pagos, para que seu computador realmente lhe seja funcional.

• Adquirindo um software

Os softwares aplicativos de caixa podem ser adquiridos de vá-


rias maneiras. Alguns desses softwares são freewares, ou seja, não é
necessário pagar para utilizá-los. Esse tipo de software, mesmo sendo
gratuito, possui uma proteção para que ninguém possa modificá-lo e
vendê-lo com novos recursos.

Existem softwares de domínio público. Esses podem ser ad-


quiridos de forma gratuita e podem ser modificados sem nenhuma
restrição. Softwares de universidades e instituições de pesquisa com
subvenções do governo pertencem a esta categoria.

Outra categoria de software gratuito é o software aberto. Esses são


distribuídos e podem ser alterados por programadores. Essa possibilida-
de é possível, pois o código que gerou o software também é disponibiliza-
do. Os programadores podem encontrar erros no software e corrigi-los.
Inclusive podem gerar versões do software com mais funcionalidades e
comercializá-las. O sistema operacional Linux se encaixa nesta categoria.
Tema 2
O Funcionamento do
Computador 73
Os usuários ainda podem adquirir um software na modalidade
shareware. Esses são distribuídos de forma gratuita, mas só para
experiência. Depois de um período o software para de funcionar e
exige que o usuário compre uma licença de uso ao fabricante.

Também temos o software comercial. Esse só pode ser utiliza-


do se o usuário comprar uma licença do fabricante. Caso seja utilizada
uma versão desse tipo de software sem a licença, é caracterizado que
o usuário realizou um ato de pirataria. Esse tipo de ação pode gerar
um processo judicial com multas pesadas para o infrator. Aqui nessa
categoria se encaixa o pacote Office da Microsoft.

As grandes organizações, quando adquirem um software co-


mercial, recebem somente links ou um ou dois CD de instalação. E
para que funcione de forma legal nos computadores dos funcionários,
é importante que na negociação com o fabricante ou distribuidor, a
empresa compre licenças de uso. Essas licenças são permissões do
fabricante, para que o comprador utilize o software em mais de uma
máquina. Claro que a quantidade de máquinas onde o software será
instalado deve coincidir com o número de licenças compradas.

Geralmente essas compras dão direito ao comprador de reali-


zar atualizações no software adquirido sem nenhum custo. Os ban-
cos de dados e servidores de aplicação são exemplos desse tipo de
licenciamento.

Existe uma tendência atual dos softwares serem oferecidos como


serviço para as empresas, as quais usam a infraestrutura da compu-
tação nas nuvens. Essa categoria denomina-se SAAS (Software As A
Service). Para esse tipo de software vamos utilizar um exemplo de uma
empresa de informática em grande expansão, a Google, que possui um
serviço de e-mail gratuito chamado de GMail, no qual qualquer pessoa
que utiliza pode criar um e-mail e utilizá-lo sem precisar instalar um
servidor próprio de e-mail em sua casa ou empresa.
Introdução a

74 Computação

Para o usuário doméstico isso é muito interessante, mas vamos


entender como funciona uma empresa com um número razoável de
funcionários e que não quer utilizar os e-mails pessoais deles para
tratar de negócios. E também não possui recursos para comprar um
servidor de e-mail (hardware e software) para sua empresa, nem tam-
pouco possui recursos para contratar funcionários especializados em
TI para dar manutenção a este servidor. O Google oferece a utilização
do seu serviço de e-mail para a empresa através de um pagamento
mensal de uma taxa de utilização. O e-mail será da empresa (como
por exemplo, jose-carlos@minhaempresa.com) e não do GMail
(jose-carlos@gmail.com).

A empresa não precisará comprar nenhum computador, pagar


nenhuma licença para um software de e-mail, nem nenhuma equipe
especializada. Na verdade, por segurança, a empresa ainda teria que
gastar com servidores contra vírus e spams (e-mails sem nenhuma uti-
lidade, como propagandas, que lotam as caixas de e-mail dos usuários),
porque o Google já irá oferecer todos os seus recursos para a empresa.

Lembre-se que a empresa economizará energia também, pois


não precisara ligar os novos servidores tampouco ar-condicionado para
manter o ambiente apropriado. Essa é a mais uma opção de aquisição
de software, na verdade como um serviço oferecido por outra empresa.

• Softwares orientados a tarefa

Os usuários, em geral, querem utilizar um software que auxilie


nas suas tarefas diárias. Esses softwares são denominados de sof-
twares orientados a tarefas ou softwares de produtividade.

Para essa categoria de softwares temos como principais exem-


plos, os processadores de texto, planilhas eletrônicas, gerenciamento
de banco de dados, gráficos e comunicações. Vamos compreender al-
gumas características sobre esses produtos.
Tema 2
O Funcionamento do
Computador 75
Os processadores de texto são utilizados para criar documen-
tos com diversas finalidades, como memorandos, relatórios, minutas
de reunião, correspondência, dissertações, etc. O documento pode ser
editado, formatado, impresso, enviado por e-mail e principalmente
armazenado em disco.

Um documento armazenado pode ser recuperado em outro mo-


mento para ser alterado ou impresso novamente. E, claro, as partes
que não foram modificadas não precisam ser redigitadas.

Os processadores de texto agora podem ser utilizados como


ferramentas de compartilhamento de documentos. É possível enviar
um documento a outro usuário para que faça correções. Após essa
pessoa devolver o documento, é possível verificar quais alterações fo-
ram realizadas e aceitá-las ou não no seu documento original.

Alguns produtos possibilitam que dois usuários utilizem o mes-


mo documento ao mesmo tempo. O software exibe em tempo real as
modificações realizadas pelos dois usuários, tornando o trabalho ainda
mais colaborativo e rápido.
Introdução a

76 Computação

Outro software bastante utilizado é a planilha eletrônica. Uma pla-


nilha é composta por linhas e colunas que é muita utilizada como ferra-
menta para realizações de diversos cálculos. A planilha já era utilizada há
muito tempo de forma manual. Dessa forma, qualquer alteração de valor
gerava um grande retrabalho, pois os cálculos teriam que ser refeitos. Em
uma planilha eletrônica os cálculos são refeitos de forma automática.

Os usuários domésticos freqüentemente utilizam planilhas para


gerenciar seus recursos financeiros, como gastos e rendas. Dessa for-
ma, permitindo um planejamento da renda de modo mais eficiente.
Ou ainda, controlar seu desempenho em uma academia de ginástica.

Assim como os editores de texto, as planilhas eletrônicas po-


dem ser compartilhadas entre usuários para haver uma colaboração
em tempo real. As alterações são instantaneamente exibidas para os
usuários que a estão utilizando.

Um software utilizado para gerenciamento de banco de dados


também figura como uns dos softwares orientados a tarefa mais uti-
lizado. Sua finalidade é o armazenamento de dados de forma estru-
turada (geralmente em tabelas), e formas fáceis de acessar estes e
inclusive combiná-los.
Tema 2
O Funcionamento do
Computador 77
Vamos tomar como exemplo um banco de dados criminal, onde
podem ser cadastrados todos os elementos suspeitos de cometer cri-
mes. Com um banco de dados é possível combinar uma série de pa-
râmetros para recuperar uma consulta específica. Por exemplo: Quais
criminosos usam um modo de ação particular? Que criminosos são
sócios de um suspeito? A que criminoso pertence uma determinada
impressão digital?

Veja no seu material web quais os principais bancos de dados


utilizados atualmente no ambiente corporativo.

Sem dúvida, no ambiente onde a Internet está cada vez mais


presente, os softwares de comunicações são muito populares. Esses
softwares permitem realizar ligações entre computadores interconec-
tados, geralmente por linhas telefônicas.

Para navegação na Internet é necessário utilizar um software de


comunicação, denominado browser ou navegador. Sem esse softwa-
re, o usuário não consegue realizar compras, verificar seus e-mails,
ler notícias, enfim, não utiliza os recursos disponíveis desse meio tão
importante de comunicação.
Introdução a

78 Computação

Agora que já estudamos softwares orientados a tarefa e já veri-


ficamos alguns de seus exemplos, vamos entender agora os softwa-
res de negócios.

Quando iniciamos esse tópico, foi mencionado que algumas or-


ganizações podem contratar programadores e analistas para desen-
volver softwares específicos para a empresa em questão.

Por exemplo, a Boing não encontrará um software para plane-


jamento de fiação elétrica de um avião entre os softwares vendidos
em caixa. Entretanto, nem todos os softwares da Boing precisam ser
desenvolvidos sobre encomenda. Várias empresas utilizam softwares
prontos para controlar seus estoques e contabilidade por exemplo. A
SAP é uma grande empresa que fornece soluções prontas para conta-
bilidade, estoque, contas a pagar e a receber.

Outro exemplo de software de negócio é o que foi desenvolvido


para um empreendimento em particular, como consultórios médicos
e farmácias. Esses são chamados de software de mercado vertical.
Geralmente possuem telas intuitivas que minimizam o treinamento
dos usuários, o que diminui os gastos da empresa.

Uma academia de ginástica também é um bom exemplo de


negócio que pode utilizar um software vertical. Um software para
as academias poderia já fornecer um controle de seus clientes,
suas atividades físicas específicas, seus pesos e medidas, acompa-
nhamento desses índices para avaliar a evolução do cliente, cadas-
tro de equipamentos existentes e horários livres dos instrutores.
Tudo de forma fácil e prática, de forma a atender as necessidades
de qualquer academia.

Enfim, esse tópico mostra a importância dos softwares bem


como exemplifica alguns dos softwares mais utilizados pelos
usuários em geral.
Tema 2
O Funcionamento do
Computador 79
Mais adiante, no curso, será visto um tópico especificamente
sobre sistemas operacionais. Tão importante hoje como as próprias
máquinas.

LEITURA COMPLEMENTAR
CAPRON, H. L. Introdução à Informática. São Paulo: Pearson Prentice
Hall. 8. ed., 2010.

No capítulo 2, o autor apresenta informações sobre softwares.

NORTON, Peter. Introdução a Informática. São Paulo: Makron Books,


2011.

Nas páginas 21 e 22 o autor apresenta informações sobre os tipos de


softwares.

PARA REFLETIR
Como a pirataria de software afeta os usuários? E os negócios?
Introdução a

80 Computação

2.3
SISTEMAS NUMÉRICOS
Desde que começamos a registrar as quantidades dos nossos
objetos, foram criadas diversas formas de representação dessas in-
formações. Provavelmente, o primeiro sistema a surgir foi o sistema
unitário, o sistema baseado em um só dígito. É possível que um an-
tigo pastor de ovelhas Neandertal recorresse a desenhos para saber
se nenhuma cabeça havia se extraviado. Utilizava como algarismos o
desenho do quadrúpede e comparava a quantidade de desenhos com
a quantidade de ovelhas. Mais tarde passou a utilizar outro símbolo,
pontos, por exemplo, para designar uma ovelha.

O sistema que utilizamos com frequência é o decimal, que pos-


sui dez dígitos (0 a 9) e a posição ocupada por cada algarismo, em
um número, altera seu valor em uma potência de 10 para cada casa à
esquerda.

Por exemplo, no sistema decimal, no número 125 o algarismo 1


representa 100 (uma centena ou 1x102); o 2 representa 20 (duas de-
zenas ou 2x101); e, o 5 representa ele mesmo (5 unidades ou 5x100).
Assim, em nossa notação posicional temos:

125 = 1x102 + 2x101 + 5x100

A base de um sistema de numeração é a quantidade de al-


garismos disponíveis na representação do sistema. O sistema de-
cimal utiliza a base 10, mas existem outras bases que utilizamos
sempre, como por exemplo: no comércio sempre pedimos uma dú-
zia de ovos (base 12) e utilizamos para marcar o tempo os minutos
e segundos (base 60).
Tema 2
O Funcionamento do
Computador 81
No sistema computacional é utilizado a base 2, que chamamos
de base binária. O sistema binário utiliza somente dois algarismos,
que são “1” (um) e “0” (zero). O sistema numérico binário é usado nos
computadores e nos microprocessadores, pois foi provado ser o mais
adequado ao processamento por parte destes dispositivos eletrôni-
cos. Normalmente, os números binários que iremos usar contem 8, 16,
ou 32 dígitos binários.

Ex: 10011011 é um número binário com 8 dígitos.

Na base 10 (sistema decimal), dispomos de 10 algarismos para


a representação do número: 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9. Na base 2 (siste-
ma binário), seriam apenas 2 algarismos: 0 e 1. Generalizando, temos
que uma base b qualquer, disporá de a algarismos, variando entre 0
e (b-1).

A representação 125,3810 (base 10) significa 1x102 + 2x101 +


5x100 + 3x10-1 + 8x10-2, isso levando em consideração que a separa-
ção da parte fracionária em números decimais é representando por
vírgula.

Tomando o exemplo acima, representamos em notação posicio-


nal, uma quantidade N qualquer, numa determinada base b, com um
número tal como segue:

Nb = anbn +...+ a2b2 + a1b1 + a0b0 + a-1b-1 + a-2b-2 +...+ a-nb-n

sendo que,

anbn + .... + a2b2 + a1b1 + a0b0 Æ é a parte inteira

a-1b-1 + a-2b-2 + .... + a-nb-n Æ é a parte fracionária.


Introdução a

82 Computação

• Sistema Binário

Como falamos anteriormente, o sistema binário é utilizado pe-


los computadores e microprocessadores. Esse sistema é usado em
computadores devido à maior facilidade de manipular somente duas
grandezas. No caso dos computadores precisamos ter somente “ten-
são presente” ou “tensão nula” (passa energia ou não passa energia,
no componente eletrônico), por isso o sistema binário é utilizado.

Dados binários são representados por dígitos binários chama-


dos bit. O termo bit é derivado da contração de BInary digiT. O termo
é considerado a menor unidade de informação reconhecida pelo pro-
cessador. No entanto, os microprocessadores operam com grupos de
bit, os quais são chamados de palavras.

O número binário 11101101 contém oito bits. Como falamos em


palavras e bits, precisamos frisar outros conceitos que são: bit mais
significativo (Most Significant Bit – MSB) e bit menos significativo
(Least Significant Bit – LSB).

Visando facilitar a leitura, os bits são agrupados conforme


mostra a tabela abaixo, estes grupos recebem nomes específicos. A
principal finalidade de agrupar os bits está em facilitar o controle dos
dígitos. Lembre-se que um agrupamento qualquer, independente de
tamanho de bits, é chamado de palavra.
Tema 2
O Funcionamento do
Computador 83

Como podemos visualizar na tabela, um byte (pronuncia-se “bai-


te”) é um conjunto de 8 (oito) bits, é a menor unidade endereçável pelo
computador, assim como um conjunto de 16 bits torna-se um word.

Como fizemos no exemplo anterior, para a representação do nú-


mero 125 em base decimal, podemos utilizar a mesma notação para
descobrir o número decimal a partir de um valor em binário. Vamos
transformar o valor 10011011 em decimal:

1x27 + 0x26 + 0x25 + 1x24 + 1x23 + 0x22 + 1x21 + 1x20 = 15510

Vejam que é bem simples a transformação, bastando realizar o


somatório das multiplicações em base 2. Observe que está sendo uti-
lizada a expressão de notação posicional, apenas substituindo o alga-
rismo (a), e o valor da base (b), para efetuar a conversão.

• Sistema Octal

O sistema octal, como o nome já diz, é um sistema numérico


de base 8 (oito). Esse sistema contém 8 algarismos (0,1,2,3,4,5,6 e 7).
É utilizado por ser um sistema que tem relação direta com o sistema
binário. Em projetos de informática é muito comum representar quan-
tidades usando sistemas em potências que são variantes do binário
(octal e principalmente, hexadecimal), para reduzir o número de alga-
rismos na representação e consequentemente facilitar a compreensão
da grandeza e evitar erros.
Introdução a

84 Computação

Para realizar transformações de números na base octal para de-


cimal, basta seguir os exemplos anteriores (notação posicional). Va-
mos transforma o valor 3318 em decimal.

3x82 + 3x81 + 1x80 = 21710

• Sistema Hexadecimal

O sistema hexadecimal tem uma base igual a 16. Se a base é 16,


vamos precisar de 16 símbolos diferentes para algarismos. No sistema
hexadecimal, os algarismos são: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
As letras A, B, C, D, E e F correspondem respectivamente aos decimais
10, 11, 12, 13, 14 e 15. Esse sistema é bastante utilizado, principalmente
em programação utilizando a linguagem Assembly. Vamos transfor-
mar o valor A37E16 em um valor decimal. Lembre-se da relação das
letras citadas acima:

10x163 + 3x162 + 7*161 + 14*160 = 4185410

Conversão de número decimal inteiro em uma base b qualquer

A conversão de qualquer número decimal inteiro em uma base


b se dá pela divisão do número decimal pela base correspondente até
chegar ao menor número de resto (menor que o valor da base). Va-
mos verificar exemplos de transformação nas três bases que vimos
até agora.
Tema 2
O Funcionamento do
Computador 85
Exemplo 1: Converter 246810 para hexadecimal (base 16)

Observe que o sentido de leitura dos valores do resto da divisão


é de baixo pra cima, e que tanto o último quociente quanto o último
resto são menores que o valor da base (16). O valor 10 em hexadecimal
é representado pela letra ‘A’.

Exemplo 2: Converter 21710 para a base 8


Introdução a

86 Computação

Exemplo 3: Converter 4510 para binário

Dentre os sistemas demonstrados, o decimal é o que mais uti-


lizamos, mas o binário é o sistema numérico utilizado pelos sistemas
de informação. O sistema hexadecimal é fácil de memorizar e fácil de
converter para o sistema binário, o que faz com que seja um dos sis-
temas numéricos mais utilizados pela comunidade de profissionais de
informática, principalmente em programação e definições de cores.

• Operação aritmética binária

A aritmética entre binários que apresentaremos é a mesma


usada pela UAL.
Tema 2
O Funcionamento do
Computador 87
• Soma e Subtração

Para a soma devem ser seguidas as seguintes regras:

0+0=0

0+1=1

1+0=1

1 + 1 = 0 (e “vai um” para o dígito de ordem superior)

1 + 1 + 1 = 1 (e “vai um” para o dígito de ordem superior)

Exemplo: 0111002 + 0110102

Para a subtração devem ser seguidas as seguintes regras:

0-0=0

0 - 1 = 1 (“vem um do próximo ou empresta um”)

1-0=1

1-1=0

Observação: já que não há como tirar 1 de 0, a estratégia é “pe-


dir emprestado” 1 da casa de ordem superior. Quando esse “pedir
Introdução a

88 Computação

emprestado” ocorre, estamos pegando o correspondente ao valor da


base, nesse caso 2, e subtraindo de 1. Assim, a casa de ordem superior
que “emprestou”, passa a ser 0.

Exemplo: 1111002 – 0110102

• Unidades de informação

Assim como existem unidades para medir pesos (miligrama,


grama, kilograma, etc) e distâncias (milímetro, centímetro, decímetro,
metro, etc), também existem unidades para medir informação (bit,
byte, kilobyte, megabyte, gigabyte, terabyte, etc).

Como já vimos anteriormente, um bit é a unidade de informação


correspondente a um único dígito binário. Um conjunto de bits define
o que chamamos de palavra. Um conjunto de oito bits além de ser uma
palavra, também a chamamos de byte. A principal unidade utilizada
nos sistemas de informação é o byte, a partir do byte é que definire-
mos as outras unidades.

Um Kilobyte Æ 210 bytes ou 1024 bytes (aproximadamente 1 mil bytes);

Um Megabyte (1MB) Æ 220 bytes = 1048576 bytes (aproximadamente


1 milhão de bytes);

Um Gigabyte (1GB) Æ 230 bytes = 1073741824 bytes (aproximada-


mente 1 bilhão de bytes);
Tema 2
O Funcionamento do
Computador 89
Um Terabyte (1TB) Æ 240 bytes = 1099511627776 bytes (aproximada-
mente 1 trilhão de bytes);

Para simplificar, é costume designar Kilobyte por Kbyte ou sim-


plesmente KB. O mesmo se aplica a Megabyte (MB) e Gigabyte (GB).
Não confundam, KB é diferente de Kb. O “B” maiúsculo significa byte,
mas o “b” minúsculo significa bit. KB é kilobyte e Kb é kilobit, o que re-
presenta uma diferença significante, visto que um byte é um conjunto
de oito bits.

Para termos uma ordem de grandeza, um pen drive pode ar-


mazenar 16 GB de informações e um disco de um computador, que
as pessoas tipicamente compram para ter em casa, pode armazenar
cerca de 1 TB ou 1,5 TB atualmente. De agora em diante não necessi-
tam ficar assustados quando ouvirem alguém falar sobre bits e bytes.

LEITURA COMPLEMENTAR
TANENBAUM, Andrew S. Organização Estruturada de Computadores.
5. ed. São Paulo: LTC, 2012.

No apêndice A, o autor apresenta informações sobre sistemas numéricos.

VELLOSO, Fernando Castro. Informática: Conceitos Básicos. Rio de


Janeiro: Campus, 2006.

No capítulo 9, o autor apresenta informações sobre codificação.


Introdução a

90 Computação

PARA REFLETIR
Uma concepção errônea comum é que o prefixo mega significa um
milhão. Na verdade 1 mega byte corresponde a 1.048.576 bytes e não
1.000.000 bytes. Discuta essa diferença.

2.4
TABELAS DE REPRESENTAÇÃO E
TABELA ASCI
Nos sistemas de computação um byte representa um caractere,
que será utilizado em algum cálculo numérico ou enviado para algum
dispositivo (monitor, por exemplo). Mas como o computador sabe
qual conjunto de bytes representa um determinado caractere?

Teoricamente, qualquer um poderia montar uma tabela co-


locando em uma coluna um valor em binário e em outra coluna um
caractere que será representado por este byte. O problema é que te-
ríamos uma torre de babel, ninguém conseguiria se comunicar, pois
todos teriam tabelas diferentes.

Imagine que meu computador poderia utilizar o byte 01010101


para a letra ‘a’ enquanto o seu utilizaria este mesmo byte para a letra ‘f’.
Neste caso, para conversarmos via computador, teríamos que utilizar
um tradutor. Se pensarmos que temos milhões de pessoas utilizando
a Internet seria muito complicado, termos tradutores para cada um.
Tema 2
O Funcionamento do
Computador 91
Dessa forma, foi pensado em estabelecer padrões para comunicação
baseado em códigos de caracteres.

• Código de Caracteres

Quando transformamos um valor de decimal para seu equiva-


lente em binário estamos realizando uma codificação. Dessa forma,
codificação é a transformação de dados em códigos que o computa-
dor pode entender. Decodificar um código é transformar dados biná-
rios em dados que possamos entender.

Um computador só entende 1 e 0, então como podemos repre-


sentar uma letra, ou até mesmo uma palavra como ‘cidade’ em código
binário para que o computador entenda?

Isso pode ser feito através de tabelas de códigos, onde um con-


junto de bits representa um valor alfanumérico (uma letra, por exem-
plo). Essas tabelas são chamadas de tabelas de representação. O ta-
manho dessas tabelas varia, mas podemos definir algumas coisas que
elas devem ter, como por exemplo:

• Para representar as letras devemos possuir 26 códigos


(quantidade de letras do nosso alfabeto). Isso para letras
maiúsculas e para letras minúsculas mais 26.

• Para os algarismos precisamos de 10 códigos (0 à 9). Para


representarmos os sinais de pontuação e outros símbolos
precisamos de mais 32 códigos. E ainda precisamos de mais
alguns sinais utilizados para controle (24 códigos), como o
“Delete”, “Esc” e o “Enter”.

Temos um total de no mínimo 118 símbolos a serem represen-


tados. E agora? Quantos bits precisariam para representar 118 símbo-
los? No sistema binário nós só possuímos dois valores, 1 ou 0.
Introdução a

92 Computação

Para sabermos quantas combinações podemos ter precisamos


usar nossa base (que é dois) e elevarmos a quantidade de bits da pa-
lavra. Se tivermos somente uma palavra com três bits podemos ter
23 códigos diferentes o que nos dá 8 combinações (o valor 2 da base
binária e elevando a potência o valor 3 da quantidade de bits da pala-
vra). Como precisamos de 118, estamos muito longe!

Vamos tentar um conjunto de 7 bits, teremos 27 isso represen-


ta 128 códigos diferentes. Agora sim, temos um conjunto de bits que
pode representar os 118 caracteres que precisamos.

Para não ficarmos com um conjunto exato, aumentaremos mais


um bit e dobraremos o número de códigos, deixando espaço para al-
guma coisa que surgir no futuro. Como um conjunto de oito bits é um
byte as principais tabelas trabalham com um byte para representar
um símbolo alfanumérico.

Neste tópico estudaremos três destas tabelas: EBCDIC, ASCII e


Unicode.

• Tabela BCD

Analisando um número binário, é bastante difícil informar qual o


seu decimal imediatamente. Entretanto, em alguns minutos, utilizando
os cálculos descritos anteriormente, é possível calcular seu valor deci-
mal. A quantidade de tempo que leva para converter ou reconhecer um
número binário é uma desvantagem no trabalho com este código.

A IBM reconheceu logo esse problema e desenvolveu uma for-


ma especial de código binário que era mais compatível com o siste-
ma decimal. Como uma grande quantidade de dispositivos digitais,
instrumentos e equipamentos usam entradas e saídas decimais, esse
código especial tornou-se muito difundido e utilizado.
Tema 2
O Funcionamento do
Computador 93
Esse código especial é chamado decimal codificado em binário
(BCD - Binary Coded Decimal). O código BCD combina algumas das
características dos sistemas numéricos binário e decimal.

O BCD representa os números decimais de 0 a 9 utilizando pa-


lavras de 4 bits. A tabela abaixo representa os valores decimais e seus
equivalentes em BCD e binário:
Introdução a

94 Computação

Observem que existem apenas dez códigos válidos em BCD (as


primeiras dez linhas da tabela), o restante dos números é uma combi-
nação desses códigos.

Para representar um número decimal em notação BCD, subs-


titui-se cada dígito decimal pelo código de 4 bits apropriados. Por
exemplo, o inteiro decimal 834 em BCD é 1000 0011 0100. Cada dígito
decimal é representado pelo seu código BCD equivalente. Um espaço
é deixado entre cada grupo de 4 bits para evitar confusão do formato
BCD com o código binário puro.

Uma vantagem do código BCD é que as dez combinações são


fáceis de lembrar. Conforme se começa a trabalhar com números bi-
nários regularmente, os números BCD tornam-se tão fáceis e auto-
máticos como números decimais.

O código BCD simplifica a interface homem-máquina, mas é


menos eficiente que o código binário puro. Usam-se mais bits para re-
presentar um dado número decimal em BCD que em notação binária
pura. Tome como exemplo o número decimal 83 é escrito como 1000
0011. Em código binário puro, usam-se apenas 7 bits para representar
o número 83. Além disso, não conseguimos representar as letras do
nosso alfabeto.

O BCD evolui para 6 bits para incluir as letras do alfabeto, mas


só conseguia representar as letras em maiúsculo, devido a limitação
de combinações com 6 bits. Então, foi criado uma extensão do BCD
chamado EBCDIC que utiliza 8 bits para representação de símbolos,
a mesma quantidade do ASCII (outra tabela que veremos adiante), o
mais utilizado atualmente. Este padrão, EBCDIC, é bastante utilizado
em computadores de grande porte da IBM.

A conversão de decimal para BCD é fácil, como vimos anterior-


mente, basta representar os números com as dez combinações do
Tema 2
O Funcionamento do
Computador 95
BCD. Mas a conversão de binário para BCD é um pouco mais compli-
cado. Uma conversão intermediária deve ser realizada primeiramente.

Vamos tomar como exemplo o número 101101, que será conver-


tido no seu equivalente em BCD. Primeiro o número binário é conver-
tido para decimal.

101101 = (1x25) + (0x24) + (1x23) + (1x22) + (0x21) +


(1x20) = 32+0+8+4+0+1 = 45

Então, o resultado decimal é convertido para BCD:.

45 = 0100 0101

Para converter de BCD para binário, as operações anteriores são


invertidas. Por exemplo, o número BCD 1001 0110 é convertido no seu
equivalente binário.

Converte-se o BCD para decimal.

1001 0110 = 96

Depois converte o valor obtido em binário utilizando as opera-


ções de divisão, vistas anteriormente nas transformações de base. O
resultado é 1100000.

• Tabela ASCII

O ASCII (American Standart Code for Information Interchange)


é o código mais utilizado atualmente para representação de símbolos
e troca de informações entre microprocessadores e seus dispositivos,
além de comunicação por rádio e telefone.
Introdução a

96 Computação

A tabela ASCII foi idealizada e construída utilizando somente


7 bits, o que se consegue representar 128 códigos diferentes, como
vimos nos cálculos anteriores. Entretanto, para alfabetos com carac-
teres acentuados (como o português) é necessária mais de 128 combi-
nações. Entendam que cada caractere acentuado é um novo símbolo,
ou seja, o símbolo ‘a’ é diferente de ‘á’ ou de ‘ã’. Para solucionar esse
problema, a tabela ASCII foi estendida para 8 bits, dobrando sua
capacidade inicial.

No seu material web você visualizara a tabela ASCII completa


com seus 256 caracteres.

O ASCII utiliza ainda o conceito de páginas de código, que mo-


difica os valores entre 128 e 255 dependendo de onde será utilizado.
Essas páginas são muito utilizadas em linguagens com símbolos dife-
rentes como o chinês e japonês.

• Tabela Unicode

Mesmo utilizando páginas de código, o ASCII não consegue re-


presentar todos os símbolos utilizados no mundo.

Para tentar solucionar esse problema foi criado um novo padrão


chamado UNICODE, criado por um consórcio de empresas, que utiliza
dois bytes para representação dos símbolos. Lembrando que um byte
possui 8 bits, temos então uma combinação no UNICODE de 16 bits, o
que equivale a 65.536 combinações.

Mesmo com todas essas combinações não é possível juntar to-


dos os símbolos das línguas como japonês, chinês e arábico, mas boa
parte deles seria representada.

Outra característica do UNICODE é que, diferente do ASCII que


possui novo símbolo para caracteres acentuados, cada acento possui
Tema 2
O Funcionamento do
Computador 97
um código, ficando a cargo do sistema computacional representar o
respectivo caractere. Com isso o UNICODE ganha mais espaço nas
combinações para novos caracteres.

LEITURA COMPLEMENTAR
VELLOSO, Fernando Castro. Informática: Conceitos Básicos. Rio de
Janeiro: Campus, 2006.

Na página 325, o autor apresenta informações sobre a tabela ASCII.

NORTON, Peter. Introdução a Informática. São Paulo: Makron Books,


2011.

Das páginas 109 a 112, o autor apresenta informações sobre códigos.

PARA REFLETIR
Os computadores anteriores utilizam como tabela de códigos o EBC-
DIC e ASCII (ainda bastante utilizado). Atualmente, estamos mudando
para o Unicode.
Introdução a

98 Computação

RESUMO

Nesse tema você entendeu como o computador se comunica com os


usuários e que precisa de softwares para realmente ser útil aos usu-
ários. Aprendeu também algumas classificações de softwares e onde
funcionam no mercado. Foi explicado que os computadores funcio-
nam utilizando cálculos com valores em binário, e que existe a pos-
siblidade de trabalhar com outras bases numéricas além de tabelas
de código para que o usuário consiga operar o computador de forma
mais fácil.

No tema 3 você vai entender melhor o armazenamento de informa-


ções, como se realiza o processamento de dados e os sistemas opera-
cionais, que além de ser outra classificação de software, auxilia ainda
mais o usuário quanto a utilização de um computador.
Anotações
Parte 2
Processamento de
dados, redes de
computadores e
mercado de trabalho
da informática
tema 3:
O Computador e
o Processamento
de Dados
Neste tema, veremos como o processador armazena
e acessa suas informações, além de entender o con-
ceito de arquivos e registros e suas funcionalidades.

Após esses conceitos entenderemos como funciona


o processamento de dados e suas modalidades.

Fechando o tema, vamos discutir o que é um sistema


operacional e quais são os mais utilizados atualmente.
Tema 3
O Computador e o
Processamento de Dados 105
3.1
ARMAZENAMENTO E
ESTRUTURAS DE DADOS

Como vimos no Tema I, o processador é responsável por exe-


cutar instruções passadas a ele. Essas instruções são agrupadas em
blocos chamados programas.

O processador só armazena as instruções que ele está execu-


tando no momento. Por isso, é necessário que o programa completo
esteja armazenado em outro lugar. Esse lugar é a memória principal.

Mas a memória principal é volátil, ou seja, perde suas informa-


ções quando não há energia. Para armazenar dados de forma perma-
nente são necessários outros dispositivos que chamamos de disposi-
tivos de armazenamento secundário. Discutiremos mais sobre esse
tipo de armazenamento ainda neste tópico.

A memória principal utiliza um padrão de acesso chamado de


RAM (Random-Access Memory). RAM significa que os dados da me-
mória podem ser acessados de forma aleatória de uma maneira fácil e
rápida. A memória principal, como já vimos, é volátil e pode ser apa-
gada ou sobrescrita à vontade pelo software do computador.

Além da RAM, existem as memórias ROM (Read-Only Memory),


que são memórias somente para leitura. As informações são gravadas
na sua fabricação e não podem ser alteradas depois. No computador,
esse tipo de memória é utilizado para gravar as informações básicas
necessárias para a iniciação do computador, como a quantidade (den-
sidade) de discos e qual setor no disco é o responsável para a iniciação
do sistema operacional. A ROM não é volátil, ou seja, suas informações
não se perdem quando o computador é desligado.
Introdução a

106 Computação

A memória principal é dividida em células utilizadas para arma-


zenar valores. Cada célula possui uma identificação que chamamos de
endereço de memória. No esquema abaixo podemos visualizar como
a memória é dividida.

Nessa figura temos os endereços de memória (que são os nú-


meros de 1 a 11) e as células onde estão armazenadas as informações.
A capacidade de armazenamento da memória e a quantidade de bits
por célula definem quantos endereços ela terá.

Em um programa, uma instrução pode conter alguma operação


com valores que estão armazenados em memória, como por exemplo:

ADD AX, [FF10]


Tema 3
O Computador e o
Processamento de Dados 107
Essá instrução significa ao processador que ele deve somar o valor
que está no endereço FF10 ao valor que está no registrador AX. Lembre-se
de que o processador possui registradores internamente para armazenar
valores para seus cálculos. Antes de executar a instrução de soma, o pro-
cessador deve ir à memória principal e procurar o endereço FF10.

Na verdade, o processador solicita à memória principal o conte-


údo deste endereço. Quando a solicitação chega à memória principal,
ela deve localizar o endereço de memória solicitado e enviar a infor-
mação correspondente.

Imagine que a memória é um conjunto de gavetas, todas nume-


radas, para facilitar a busca de alguma informação. As numerações
são os endereços. Então, alguma gaveta contém uma etiqueta com
FF10 escrita. A memória principal abre essa gaveta e pega seu con-
teúdo. Depois disso, a memória envia o conteúdo recuperado para o
processador, para que ele continue a execução de sua instrução.

Alguns conceitos têm que ficar claros sobre memórias além de


seu poder de armazenamento. O primeiro conceito é a frequência. A
frequência indica quantas transferências de dados a memória pode
realizar. Os dados são transferidos em blocos que podem ser de 32
bits ou 64 bits, dependendo da memória. O barramento de dados da
memória é quem define sua capacidade de transferência. Ou seja, uma
memória de 533 MHz com barramento de 64 bits pode realizar 533
milhões de transferências de blocos de dados de 64 bits por segundo.

Um terceiro conceito é o tempo de latência da memória. Esse ín-


dice indica quantos ciclos de clock são gastos para que a memória en-
contre a informação que foi solicitada. No exemplo anterior, quando o
processador solicitou o endereço FF10, usamos a metáfora de gavetas.
O tempo de latência é o tempo gasto pela memória para encontrar a ga-
veta e enviar a informação ao processador. Veja que a memória possui
mais algumas grandezas além de sua capacidade de armazenamento.
Introdução a

108 Computação

Mas, para armazenar os dados e programas de forma perma-


nente, precisamos utilizar as memórias secundárias. Os benefícios do
armazenamento secundário podem ser resumidos em:

• Espaço

Empresas podem guardar informações que caberiam em uma


sala, dentro de um dispositivo menor que um recipiente de guardar
pão. Um disco óptico pode armazenar mais de 500 livros.

• Confiabilidade

Os dados armazenados em dispositivos como os discos ópticos


estão seguros do ponto de vista físico, garantindo assim sua confiabi-
lidade. Claro que um disco pode ter alguma falha física também, mas
os dados estarão mais seguros do que em papel, que pode ser molha-
do, mofado, perdido ou rasgado.

• Conveniência

É muito mais fácil localizar uma informação em um computador


do que procurar em pastas físicas dentro de um arquivo.
Tema 3
O Computador e o
Processamento de Dados 109
• Economia

As três características que discutimos acima implicam uma


redução de custos para armazenamento de informações. Imagine
quanto poderia ser gasto para armazenar informações dos alunos da
sua universidade se todas elas estivessem em papel. Teríamos salas
enormes, lotadas de papéis, bem climatizadas e gastando um bocado
de energia.

Essas salas ainda existem em algumas empresas que ainda na


migraram todas as suas informações para o ambiente virtual, mas es-
tão gradativamente mudando essa situação. Todos esses benefícios
são explorados nas memórias secundárias.

O dispositivo de armazenamento secundário mais utilizado é o


disco rígido. Como já foi visto, os discos rígidos na verdade possuem
vários discos divididos em trilhas e setores onde são armazenadas as
informações. As informações são gravadas e lidas pelas cabeças de
leitura que flutuam sobre os discos.

Uma das características da memória secundária é a confiabili-


dade. É fácil compreender que as informações estão mais seguras em
um disco rígido do que em papel. Mas é possível que o disco rígido,
como qualquer componente eletrônico, apresente problemas e todo
seu conteúdo seja perdido. Para assegurar a confiabilidade das infor-
mações, podemos utilizar algumas técnicas para diminuir o risco de
falha física. Uma delas é o agrupamento de discos rígidos.

O RAID (Redundant Array of Inexpensive Disks - Conjunto Re-


dundante de Discos Econômicos) é uma técnica para tolerância a
falhas utilizada em discos rígidos. Consiste em agrupar dois ou
mais discos, apresentando para o usuário somente uma unidade
de disco.
Introdução a

110 Computação

O sistema mais básico do RAID é o de nível “0” (RAID 0). Nessa


configuração, o RAID agrupa vários discos e espalha a informação entre
eles. Como o usuário só visualiza um disco, ele não sabe que um
arquivo que ele gravou está espalhado fisicamente em vários discos.

O RAID 0 é utilizado somente para ganho de performance, pois


tanto na gravação quanto na leitura não é somente um disco gravando
ou lendo todo o arquivo, mas vários discos lendo e gravando pedaços
de um arquivo. Como o trabalho dos discos é menor, a velocidade de
resposta aumenta. É importante citar que no RAID 0 não existe tole-
rância a falhas. Se um dos discos falhar, as informações são perdidas.

O RAID 1 utiliza somente dois discos. Toda a informação grava-


da pelo usuário em sua unidade é duplicada nos discos, ou seja, quan-
do um usuário grava um arquivo, o RAID 1 grava a mesma informação
nos dois discos. Essa técnica é também chamada de espelhamento.

No RAID 1 temos tolerância a falhas, pois se um disco apresentar


problemas, todas as informações também estarão no seu espelho. A
desvantagem é a perda de espaço físico. Por exemplo, se temos dois
discos de 160GB cada, o total de espaço de armazenamento é 320GB
Tema 3
O Computador e o
Processamento de Dados 111
se juntarmos os dois, mas como tem que ser espelhado, a unidade
apresentada ao usuário é de 160GB. Pega-se por 320GB, se utilizam
efetivamente 160GB. Este é o preço para ter segurança. O RAID 1 é
bastante utilizado na unidade em que está instalado o sistema opera-
cional nos computadores servidores de rede.

O RAID 5 também é bastante utilizado. Nesse nível podemos


ter no mínimo três discos. Antes de gravar a informação, o controla-
dor RAID calcula a paridade (técnica simples para controle de erro)
do arquivo. Na verdade, o controlador realiza algumas operações no
arquivo e extrai informações, a paridade.

Após o calculo da paridade, o controlador RAID distribui o ar-


quivo nos vários discos, como no RAID 0, mas também grava a pari-
dade em um dos discos. Por exemplo, vamos imaginar que o RAID 5
foi montado com três discos (o mínimo para o RAID 5). O usuário visu-
aliza somente uma unidade de disco. Quando ele realiza uma gravação
de um arquivo X, o controlador RAID calcula a paridade desse arquivo
X; após esse cálculo, o controlador grava metade de X em um disco, a
outra metade no outro disco e a paridade no terceiro disco.
Introdução a

112 Computação

O controlador RAID vai intercalando a paridade entre os discos.


Não existe um disco com todas as paridades. Vejamos o exemplo an-
terior. Se o disco onde estava a paridade apresentou problemas, o ar-
quivo X pode ser recuperado utilizando os outros dois discos, pois é
onde estão as informações efetivamente.

Caso um disco onde está o arquivo apresentar falhas, o contro-


lador RAID recupera uma das metades do arquivo que está no disco
em funcionamento, recupera a paridade, realiza o cálculo inverso (o
cálculo realizado para encontrar a paridade) e recupera a metade per-
dida. Após a recuperação, o controlador junta as informações e apre-
senta ao usuário.

LEITURA COMPLEMENTAR
CAPRON, H. L. Introdução à Informática. 8. ed. São Paulo: Pearson
Prentice Hall, 2010.

Das páginas 165 a 169, o autor apresenta informações sobre a técnica


RAID.

VELLOSO, Fernando Castro. Informática: Conceitos Básicos. Rio de


Janeiro: Campus, 2006.

No capítulo 2, o autor apresenta mais informações sobre a memória


do computador.
Tema 3
O Computador e o
Processamento de Dados 113
PARA REFLETIR
A capacidade da memória principal é o item mais importante para o
bom funcionamento do computador? Discuta com seus colegas.

Já que podemos utilizar o RAID 5, por que existem aplicações que uti-
lizam o RAID 1?

3.2
ARQUIVOS E
REGISTROS
Todo usuário de computador trabalha com dados. Nós grava-
mos e lemos informações a todo o momento. Esses dados devem ficar
armazenados no computador de forma ordenada. Alguns profissio-
nais de computação têm que elaborar maneiras de receber, organizar
e armazenar esses dados.

A solução mais comum para esse problema é armazenar as in-


formações em discos e em outros meios externos em unidades cha-
madas de arquivos. Os processos que estão executando no computa-
dor podem então lê-los e gravá-los se for necessário.

Os arquivos são persistentes, ou seja, não podem perder infor-


mação ao término ou início de algum processo. Um arquivo somente
será apagado se um usuário com permissão para tal excluir o arquivo.
Introdução a

114 Computação

Neste tópico vamos analisar o arquivo do ponto de vista do usu-


ário. Para o usuário comum, o arquivo é um mecanismo de abstração,
ou seja, a manipulação de arquivos deve ser de forma fácil esconden-
do os detalhes sobre como e onde a informação está guardada e de
como os discos realmente funcionam. Entenderemos melhor como
funciona essa abstração.

A primeira característica que vamos estudar é sobre a nome-


ação de arquivos. Quando um processo cria um arquivo, ele dá um
nome a esse arquivo. Quando o processo de criação termina, o arquivo
continua existindo e outros processos podem ter acesso a esse arqui-
vo somente buscando pelo nome.

As regras de nomeação variam de sistema operacional para


sistema operacional. Entretanto, os sistemas operacionais permitem
cadeias de caracteres de uma até oito letras como nomes válidos para
os arquivos.

Nomes como “Andrea”, “casa”, “tópicos”, são nomes possíveis de


arquivos. Alguns sistemas operacionais permitem ainda utilizar ca-
racteres especiais nos nomes como “urgente!” e “figura2.14”. Alguns
sistemas operacionais permitem até 255 caracteres para compor o
nome do arquivo e também distinguem letras maiúsculas de minús-
culas. O Linux pertence a essa categoria. Dessa forma, “Maria” e
“maria” são nomes de diferentes arquivos. O Windows, diferente do
Linux, não distingue maiúscula de minúscula. Para o Windows, “Maria”
e “maria” são arquivos com nomes iguais, desta forma não podendo
existir no mesmo diretório (pasta).

Muitos sistemas operacionais suportam nomes de arquivos di-


vididos em duas partes, separadas por ponto. A parte após o ponto
é chamada de extensão do arquivo e normalmente indica algo sobre
o arquivo. No Windows, os arquivos geralmente possuem os nomes
seguidos de uma extensão com três caracteres, em que cada extensão
Tema 3
O Computador e o
Processamento de Dados 115
indica como ele deve funcionar no Windows, isto é, a aplicação na qual
o documento foi gerado. A extensão .doc, por exemplo, é para arquivos
gerados pelo Word; a extensão .exe é de aplicativos para o usuário.

Sendo possível atribuir um aplicativo a uma extensão no Win-


dows, o usuário pode abrir um arquivo em seu aplicativo simples-
mente dando dois cliques sobre o ícone do arquivo. Por exemplo, em
um arquivo orcamento.xls, se o usuário der dois cliques, automatica-
mente será aberto o Excel, e depois o arquivo dentro do aplicativo.
O sistema operacional Linux permite arquivos com extensão ou sem
extensão, não é imposto ao usuário.

Existem três maneiras mais comuns de estruturar o arquivo em


disco: uma sequência de bytes, sequência de registros e árvore.

Em uma sequência de bytes, o sistema operacional não sabe


o que o arquivo contém ou simplesmente não se interessa por isso.
Quem compreende o arquivo é a aplicação em nível de usuário. Um
arquivo do Word ou do Excel, por exemplo, é uma sequência de bytes.
Quem consegue compreender o arquivo é a própria aplicação.

Um arquivo como sequência de bytes oferece grande flexibili-


dade. Os programas dos usuários podem incluir qualquer coisa que
quiserem nos arquivos e nomeá-los de qualquer forma. O sistema
Introdução a

116 Computação

operacional não irá ajudar (como realizar pesquisas dentro dos arqui-
vos), mas também não irá atrapalhar. Para usuários (principalmente
programadores), que queiram realizar algo incomum, essa opção de
arquivo é a mais indicada.

Na segunda gravura da imagem, podemos notar que o arquivo


é constituído por itens individuais de informação chamados registros.
Por exemplo, um arquivo desse tipo pode ter informações de 50 alu-
nos de uma turma (nome, endereço, matrícula, etc.), cada informação
de um aluno específico é um registro. Note que nesse exemplo, os re-
gistros possuem tamanho fixo.

Um programa é um arquivo também, se bem que formado


somente por um registro, já que as instruções não são registros
individuais.

Na terceira gravura da imagem, o arquivo também é constituído


de registros, mas construídos em forma de árvore. Nesse exemplo, os
registros não precisam possuir tamanhos fixos, eles contêm, cada um,
um campo-chave. A árvore é ordenada pelo campo-chave, para que a
busca de informações no arquivo seja realizada de forma mais eficiente.

A operação básica da árvore não é obter o próximo registro, mas


obter o registro com a chave específica. Poderia ser solicitado ao sis-
tema operacional que recuperasse o registro desse arquivo cuja cha-
ve fosse Carneiro, sem se importar com a posição exata do registro
no arquivo. Além disso, é possível incluir ou excluir um registro com
o sistema operacional decidindo como realocar os registros e não o
usuário. Esses tipos de arquivos são mais utilizados em computado-
res de grande porte (mainframes), muito diferente dos arquivos es-
truturados utilizados no Windows e Unix.

Nos sistemas operacionais modernos, os arquivos podem ainda


ser estruturados em diretórios ou pastas para melhor organizá-los.
Tema 3
O Computador e o
Processamento de Dados 117
Cada diretório pode armazenar diversos arquivos e são identificados
por um nome.

O mais comum são os diretórios hierárquicos. Nesse modelo,


cada diretório pode conter, além de arquivos, outros diretórios que,
por sua vez, também podem conter arquivos e diretórios, e assim
sucessivamente. Os diretórios dentro de um determinado diretório
são chamados de subdiretórios (ou subpastas).

Em alguns sistemas operacionais (como Linux e Windows), o di-


retório no topo da hierarquia e que contém todos os outros diretórios é
denominado diretório raiz e, ao invés de um nome, é identificado pelo
símbolo “/” (barra). Assim, para identificar um diretório é necessário co-
nhecer, além do seu nome, o nome de cada um dos diretórios superiores
a ele na hierarquia, ou seja, o caminho até chegar à raiz.
Introdução a

118 Computação

Todo sistema operacional precisa ter um padrão de como guar-


dar seus arquivos, que chamamos de sistemas de arquivos. Esse pa-
drão define como os arquivos e consequentemente seus registros irão
ser gravados no disco rígido. Os atributos dos arquivos e diretórios,
como nome, data de criação, nome do proprietário, data de modifica-
ção, tamanho, etc., são definidos pelo sistema de arquivos, bem como o
padrão de segurança para os arquivos, tal como os usuários que podem
acessar, modificar ou excluir um determinado arquivo ou diretório.

Todas as características que discutimos no início deste tópico,


como nomeação, tipo de arquivos, etc., são características inerentes
ao sistema de arquivos. Cada sistema operacional possui seu sistema
de arquivos para gerenciamento de arquivos e diretórios.

Aqui neste ponto vamos falar dos sistemas de arquivos do


Windows e do Linux.

• NTFS

O MS-DOS da Microsoft utilizou um sistema de arquivos basea-


do em outro sistema operacional popular na época, chamado de CP/M.
A primeira versão do MS-DOS 1.0 era limitada a um único diretório, o
que causava bastante transtorno. Podíamos ter, somente em um di-
retório, arquivos com nomes diferentes. E nessa versão do MS-DOS,
os arquivos só podiam ser nomeados no modelo 8+3, sendo que 8
caracteres representavam o nome do arquivo, e os três caracteres re-
presentavam a extensão.

Na versão 2.0 do MS-DOS, o sistema de arquivo foi melhora-


do significativamente. O maior aperfeiçoamento dessa versão está
relacionado à inclusão da estrutura hierárquica para arquivos. A
partir desse momento, o sistema de arquivos passou a se chamar
de FAT (File Allocation Table). Até a chegada do Windows NT, o
sistema FAT era utilizado nas versões dos sistemas operacionais
Tema 3
O Computador e o
Processamento de Dados 119
da Microsoft; a partir dele surgiu um novo sistema de arquivos,
chamado NTFS (New Technology File System). As principais caracte-
rísticas do NTFS são:

• Confiança: permite que o sistema operacional se recupere


de problemas sem perder informações, trabalhando com
tolerância a falhas.

• Segurança: possibilidade de ter um controle de acesso pre-


ciso e ter aplicações que rodem em rede fazendo com que
seja possível o gerenciamento de usuários, incluindo suas
permissões de acesso e escrita de dados utilizando listas de
controle de acesso.

• Armazenamento: possibilidade de trabalhar com uma


grande quantidade de dados, permitindo inclusive o uso
de arrays RAID.

• Rede: sistema altamente funcional para o trabalho e o fluxo


de dados em rede, já que o Windows NT foi construído para
ser um sistema operacional de rede (SOR).

• Compressão de arquivos: Permite a economia de espaço em


disco de pastas com pouca utilização.

• Criptografia: utilizada para aumentar a segurança de uma


pasta/arquivo.

• Cotas de Disco: permitem que os administradores de sis-


temas definam a quantidade de espaço em disco que cada
usuário pode utilizar.
Introdução a

120 Computação

Os sistemas operacionais da Microsoft, atualmente, utilizam o


NTFS como sistemas de arquivos, devido à capacidade de armaze-
namento do HD (250GB, por exemplo), possibilitando melhor geren-
ciamento. Assim, recomenda-se que se utilize o NTFS também por
oferecer mais recursos, principalmente no tocante à segurança das
informações.

• EXT4

O Linux foi implementado baseado no Minix, sistema operacio-


nal desenvolvido por Tanembaum em 1987. Em sua primeira versão,
suportava somente o sistema de arquivos do Minix, que possuía sé-
rias restrições, referentes tanto ao tamanho do nome quanto dos ar-
quivos (COSTA, 2007). Devido a essas limitações, outros sistemas de
arquivos foram desenvolvidos e incorporados ao Linux e, para tornar
isso possível, foi criado o Virtual File System (VFS).

O VFS é um módulo incorporado ao Linux, que consegue permi-


tir diferentes tipos de sistemas de arquivos interagindo com o núcleo
central do sistema operacional. Desta forma, o Linux consegue utilizar
seu sistema de arquivo (o EXT) e, inclusive, consegue ler e gravar ar-
quivos em NTFS.

O primeiro sistema de arquivos desenvolvido para o Linux foi o


EXT, porém, apresentava problemas de desempenho. A versão atual
desse sistema de arquivo é o EXT4, que implementa recursos de segu-
rança semelhantes ao NTFS, além de apresentar as seguintes caracte-
rísticas:

• File System Gigante: o ext3 conseguia fazer uma partição


de, no máximo, 32 TB (terabytes) e manipular arquivos de
até 2 TB de tamanho. O ext4, no entanto, tem uma margem
real bem maior: 1024 PB (petabytes) ou 1EB (exabyte) para
partições e 16TB por arquivo.
Tema 3
O Computador e o
Processamento de Dados 121
• Maior número de subdiretórios: o ext3 colocava um limite
de subdiretórios por pastas de 32000 pastas; o ext4 duplicou
esse número, passando a 64000 pastas.

• Desfragmentação on-Line: o ext4 desfragmenta enquanto


os arquivos vão sendo alocados.

• Undelete: É uma ferramenta disponível no ext4 que impede


que um arquivo seja apagado. Isso pode ser muito útil para
arquivos e pastas que não podem ser apagados e, por esta-
rem direto no file-system, encontram-se sobre a autoridade
do root, anulando em definitivo a possibilidade de um apa-
gamento acidental do arquivo.

LEITURA COMPLEMENTAR
CAPRON, H. L. Introdução à Informática. 8. ed. São Paulo: Pearson
Prentice Hall, 2010.

Das páginas 176 a 186, o autor apresenta informações sobre arquivos


e registros.

VELLOSO, Fernando Castro. Informática: Conceitos Básicos. Rio de


Janeiro: Campus, 2006.

Das páginas 79 a 82, o autor trata sobre a organização da informação.


Introdução a

122 Computação

PARA REFLETIR
Apresente seu próprio exemplo para ilustrar como os caracteres de
dados são armazenados em registros e arquivos. Pode escolher um
dos seguintes exemplos para ajudar: loja de departamentos, reservas
aéreas ou dados da receita. Discuta com seus colegas.

3.3
MODALIDADES DE
PROCESSAMENTO DE DADOS
O computador sempre surpreende seus usuários com o que ele
é capaz de fazer, como, por exemplo, realizar balanços contábeis, dia-
gramar uma figura ou classificar uma lista de endereços em grande
velocidade e com precisão.

Neste tópico você vai entender melhor como o computador rea-


liza essas operações que chamamos de processamento de dados.

Apesar de interagirmos direto com o computador, e de ele pro-


duzir informações que nós compreendemos, as únicas informações
que o computador internamente entende são resumidas em dois
estados: 0 e 1. Todas as informações repassadas para os usuários são
calculadas dentro do processador utilizando operações binárias.
Tema 3
O Computador e o
Processamento de Dados 123
O processador é o cérebro do computador. É nele que são reali-
zadas as operações de transformação de binários em caracteres que
são apresentados aos usuários (as transformações dos sistemas numé-
ricos já foram vistas em conteúdos anteriores). Dentro do processador,
temos o barramento interno, registradores e duas unidades básicas: a
unidade de controle (UC) e a unidade aritmética lógica (UAL).

O barramento interno é um conjunto de fios paralelos que pos-


sibilita a comunicação dos componentes presentes no processador.
Esse barramento permite a transmissão de dados (transporte de in-
formações), endereços (que identificam para onde a informação está
sendo enviada) e sinais de controle (que descrevem os aspectos sobre
como a informação está sendo transmitida).

O processador também é composto por uma Unidade de Con-


trole (UC) que é responsável pela busca da informação na unidade de
memória principal e pela determinação (decodificação) do tipo de cada
instrução. É quem gerencia toda operação realizada pelo processador.
Introdução a

124 Computação

Os registradores representam a memória exclusiva do proces-


sador. Essas memórias são pequenas, rápidas e separadas da me-
mória principal do sistema, além de serem utilizadas para armazenar
resultados temporários e certas informações de controle. O banco de
registradores é composto por registradores de controle e estado, e re-
gistradores do usuário.

Os registradores de controle e estado não são acessados pelo


usuário, pois são gerenciados exclusivamente para o processo de exe-
cução da instrução pela unidade de controle. Dois são bastante utiliza-
dos, por exemplo: o Contador de Programa (PC – Program Counter) e
o Registrador de Instruções (IR- Instruction Register).

O registrador PC calcula o endereço para a próxima instrução


que está na memória principal e que o processador deve executar. O
registrador IR armazena a instrução que está sendo executada no mo-
mento. Os registradores de usuário são aqueles que o programador
consegue manipular através da linguagem de baixo nível, Assembly,
como, por exemplo: AX, BX e CX.

A Unidade Aritmética Lógica (UAL) realiza cálculos com os


valores que estão presentes nos registradores. Essas operações são
binárias ou unárias como, por exemplo, a <soma>, <e lógico>, <não
lógico>, <ou lógico>, e <multiplicação>.

Internamente, os três componentes do processador acima ci-


tados conversam entre si através do barramento interno, mas o pro-
cessador precisa se comunicar com os outros periféricos da máquina,
principalmente a memória.

Para isso, o processador se utiliza de um conjunto de fios se-


melhantes aos que possuem internamente. Esse conjunto de fios que
comunica o processador com os outros componentes é o barramento
externo ou barramento do sistema.
Tema 3
O Computador e o
Processamento de Dados 125
O barramento externo possui uma velocidade menor que o bar-
ramento interno, ou seja, qualquer instrução que necessita de dados
provenientes da memória principal, por ter que buscar o dado utili-
zando o barramento, será executada de forma mais lenta do que uma
instrução que já possui seus dados nos registradores. A instrução
ADD AX, [FF10] vista no tópico inicial deste tema, é um exemplo desse
tipo de instrução.

A figura acima representa o caminho de dados. Caminho de da-


dos é por onde o dado passa para ser calculado. Verifique na figura
que, antes de chegar à UAL, os dados devem estar em dois registra-
dores de entrada. Após esses registradores serem preenchidos, a UAL
realiza o cálculo e armazena no registrador de saída. Se a instrução for
do tipo unária, somente um registrador de entrada é carregado. Uma
operação de negação (NOP), por exemplo.

O processador efetua as operações com base nas instruções que


estão implementadas em sua arquitetura. O conjunto de instruções
é a coleção de instruções que um processador pode executar, como,
por exemplo: ADD (adição), SUB (subtração), DIV (divisão), MOV (mo-
vimentação de dados). Esse conjunto de instruções é diferente para
cada tipo de processador, e as diferenças estão principalmente no ta-
manho das instruções (8, 16, 32 ou 64 bits), no tipo de operação per-
Introdução a

126 Computação

mitida, no tipo de operandos que são utilizados e no tipo de resultado


que é gerado.

As instruções podem ser classificadas, em sua maioria, em duas


categorias: instruções registrador-registrador e instruções registra-
dor-memória. As instruções registrador-memória se caracterizam por
necessitar de dados que estão na memória principal do computador.
Como apresentado anteriormente, o barramento externo é mais lento
que o barramento interno e, neste caso, esses tipos de instruções são
mais lentas para serem executadas pelo processador.

As instruções registrador-registrador utilizam como operandos


para cálculo na UAL valores que já estão nos registradores, não neces-
sitando utilizar o barramento externo. Por consequência, instruções
desse tipo são mais rápidas em sua execução.

Vamos imaginar que o processador irá executar uma instrução


de um pequeno programa. Essa instrução que está na memória prin-
cipal representa a soma de dois valores inteiros:

ADD AX, 5 Æ a Instrução que soma 5 ao conteúdo do registrador AX

Para execução dessa instrução, o processador necessitaria rea-


lizar os seguintes passos:

1. Buscar a instrução na memória principal e armazená-la no


registrador IR (registrador de instrução);

2. Incrementar o registrador PC (próxima instrução);

3. Determinar o tipo de instrução (se é registrador-registrador


ou registrador-memória);
Tema 3
O Computador e o
Processamento de Dados 127
4. Caso seja uma instrução registrador-memória, determinar o
endereço de memória onde o valor necessário para execu-
ção da instrução está armazenado;

5. Buscar o valor na memória principal e armazenar em um


registrador;

6. Executar a instrução e armazenar o resultado;

7. Retornar ao primeiro passo.

Essa sequência de passos é conhecida como busca-decodifica-


ção-execução, em que decodificação é a preparação da instrução para
ser executada, depois de determinado seu tipo e ter feito a busca dos
valores necessários na memória principal.

O fabricante do processador precisa definir algumas caracterís-


ticas antes de produzir um chip. Primeiro, definir qual linguagem será
utilizada e quais instruções o processador irá executar (conjunto de
instruções). Logo em seguida, deverá ser definido como o processa-
dor executará as instruções passadas para ele.

Os processadores sempre executarão uma linha de programa


por vez. Os programas são escritos utilizando o conjunto de instru-
ções definido pelo fabricante, e o processador deve traduzir essas ins-
truções para seus componentes eletrônicos. Essa tradução pode ser
realizada de duas formas: por software ou hardware. Na verdade, tudo
deve ser traduzido para o hardware, mas podemos ter um pequeno
programa dentro do processador que irá realizar mais uma tradução,
só que internamente.

Vamos entender melhor! Para facilitar o trabalho dos progra-


madores, os fabricantes tendem a definir um conjunto de instruções
bastante amplo, desta forma o programador possui uma variedade
Introdução a

128 Computação

maior de operações para construírem seus programas, tornando a


programação mais fácil. Mas com um grande conjunto de instruções,
o fabricante deve produzir um hardware mais complexo para entender
as operações passadas pelos programadores. Portanto, se o hardware
é mais complexo, então ele vai ser mais caro e ocupará um espaço
maior, uma vez que precisa de um conjunto maior de componentes
eletrônicos.

Desta forma, os fabricantes de processadores decidiram colocar


um pequeno programa dentro do processador, que é capaz de traduzir
para instruções mais simples as operações passadas pelo programa-
dor ou sistema operacional. Como consequência, o hardware que exe-
cuta as instruções de fato se tornou menos complexo e mais barato,
mantendo o mesmo número de instruções para o programador. Além
disso, as vantagens de utilizar um interpretador são várias:

• É mais fácil corrigir erros de implementação em um programa


do que em componentes eletrônicos;

• É mais fácil incorporar novas instruções em um programa;


Tema 3
O Computador e o
Processamento de Dados 129
• O desenvolvimento, realização de testes e geração de docu-
mentação de um programa lógico é mais simplificado.

Mas a utilização de um interpretador tem como principal pro-


blema o detrimento da performance do processador, pois é necessária
mais uma camada (o interpretador) para a execução das instruções.

Para melhorar o desempenho do processador, um componente


eletrônico foi fundamental, a memória de controle. As memórias de
controle são memórias read-only, muito rápidas e capazes de arma-
zenar o interpretador. Com essa organização, o desempenho de exe-
cução das instruções pelo interpretador não era tão diferente do que
um processador executando as instruções diretamente no hardware.
Note que, mesmo com as memórias de controle, um processador que
executa instruções diretamente no hardware é mais veloz. Porém,
o preço do processador interpretado, mesmo com seu desempenho
menor, mas atendendo às expectativas dos programadores, fez com
que os processadores com interpretador tivessem um grande sucesso
por um tempo.

O processamento de dados que estamos discutindo é realizado


em somente uma máquina, mas com a evolução principalmente da
rede de computadores foi possível distribuir esse processamento em
máquinas diferentes. Dessa forma, podemos classificar o processa-
mento em centralizado e distribuído.

Existem diversas formas de distribuir o processamento. A mais


comum é a realização de uma tarefa que necessita de respostas de
máquinas diferentes. Por exemplo: o acesso à ferramenta de e-mail.
Quando se inicia o navegador da Internet e se acessa a página de
e-mail, todo o processamento está sendo realizado na máquina local
(desktop). Quando informa o usuário e senha na tela, e se clica no bo-
tão de enviar, a máquina envia uma solicitação a um servidor que está
na Internet. Esse servidor irá começar um processamento para validar
Introdução a

130 Computação

suas informações. Se estiverem corretas, ele envia uma tela com seus
e-mails.

Note que o processamento foi a realização da validação dos da-


dos, mas foram necessários dois computadores para isso: a máquina
local (desktop) e o servidor na Internet. Todos os dois utilizaram seus
próprios processadores e memórias principais também, ou seja, utili-
zaram seus recursos individuais para realizar somente uma operação.

Podemos citar outro tipo de distribuição, na qual é feito um


agrupamento de máquinas para realizar operações como se fosse
uma única máquina.

Vamos utilizar o exemplo citado, mas analisando o servidor de


e-mail que validou as informações de login (usuário e senha). O ser-
vidor de e-mail possui diversos usuários e tem que realizar diversas
operações em tempo hábil para responder a todas as máquinas que
estão solicitando seus serviços.

A empresa responsável por esse servidor pode agrupar duas ou


mais máquinas configuradas para responder como uma só. As máqui-
nas irão compartilhar o processamento, aumentando o desempenho
do servidor. Esse agrupamento de máquinas é denominado cluster e é
muito utilizado pelas empresas.

Podemos notar ainda que a máquina local (desktop) realizou


o processamento de envio de informações, e o servidor, que possui
mais de uma máquina respondendo como uma única, validou as in-
formações. O processo de validação pode ser distribuído em mais de
um processador para que a resposta à requisição seja mais rápida. O
processamento em mais de um processador (paralelismo) nada mais
é que realizar, de forma mais rápida e precisa, cálculos que a ciência
(pesquisas) torna mais complexos a cada momento.
Tema 3
O Computador e o
Processamento de Dados 131
LEITURA COMPLEMENTAR
VELLOSO, Fernando Castro. Informática: Conceitos Básicos. Rio de
Janeiro: Campus, 2006.

Nas páginas 11 e 12, o autor apresenta informações sobre as modalida-


des de processamento.

CAPRON, H. L. Introdução à Informática. 8. ed. São Paulo: Pearson


Prentice Hall, 2010.

Nas páginas 76 a 78, 194, 180 a 186, o autor apresenta informações


sobre as modalidades de processamento.

PARA REFLETIR
Realize uma pesquisa na Internet sobre quais empresas utilizam cluster.
Discuta com seus colegas em quais aplicações você encontrou a
utilização de cluster.
Introdução a

132 Computação

3.4
SISTEMAS OPERACIONAIS: FUNÇÕES E
APLICAÇÕES

Como discutido anteriormente, o computador sem software não


tem muita utilidade. É necessário o conjunto de informações para que
os componentes do hardware reajam e realizem seus cálculos.

Abordamos no tema II as classificações dos softwares e vimos


principalmente as aplicações finais para os usuários. Neste tópico
abordaremos o software básico: o sistema operacional. Assim sendo,
vamos estudar como o Sistema Operacional (SO) funciona e por que
ele é importante para os usuários.

Operar com o hardware de forma bruta é muito complexo. Ima-


gine que você fosse gravar um arquivo no disco e tivesse que escre-
ver um programa com as instruções necessárias para essa tarefa: gire
o disco; posicione a cabeça de leitura no setor correto; magnetize os
bytes 001101011100101 no setor; etc. Devido à evolução dos softwares,
não precisamos realizar essas operações, visto que o sistema opera-
cional as executa de modo transparente (escondido) do usuário.

Desta forma, o sistema operacional age como um intermediário


entre o usuário e o hardware do computador. A sua principal função
é propiciar ao usuário um ambiente (interface) no qual seja possível
executar programas de forma conveniente e eficiente; outra função é
gerenciar o hardware e o software que são instalados na máquina e
também fornecer um sistema de arquivo, como apresentado anterior-
mente, para que o usuário consiga manipular seus documentos.
Tema 3
O Computador e o
Processamento de Dados 133

Na figura acima, podemos ter uma visão abstrata de um sistema


computacional. Perceba que o hardware está mais abaixo (processa-
dor, memória, disco rígido, etc.). O sistema operacional está logo aci-
ma. Os programas utilizados pelos usuários na verdade rodam acima
do sistema operacional, que passa as informações para o hardware.

Podemos ter duas visões do sistema operacional. Uma visão


como máquina estendida e outra como gerenciador de recursos. Como
máquina estendida, o sistema operacional é quem esconde (modo
transparente) detalhes do hardware para os usuários finais (inclusive
dos programadores). A idéia é apresentar um nível de abstração mais
simples e mais fácil do que operar com o hardware bruto.

Como gerenciador de recursos, também é função do sistema


operacional fornecer um gerenciamento de alocação para o proces-
sador, memória, placas de rede, placas de vídeo, em decorrência dos
programas que competem (concorrência) por esses recursos. Além
de realizar as operações com esses dispositivos, de forma correta e
segura.
Introdução a

134 Computação

Os objetivos de um sistema operacional, então, é dar conveni-


ência para o usuário e gerenciar de forma eficiente o sistema compu-
tacional. Quanto à conveniência, podemos citar que o sistema ope-
racional esconde os detalhes de funcionamento do hardware e torna
a comunicação homem-máquina mais natural, inteligível, além de
permitir que o trabalho do programador seja mais produtivo e menos
sujeito a erros. Neste ponto, podemos colocar que a maioria dos pro-
gramadores, a partir dessa evolução, constrói seus programas para o
sistema operacional e não para o processador.

Quanto à eficiência, o sistema operacional deve alocar os recur-


sos de sistema da melhor maneira possível, permitindo um gerencia-
mento homogêneo sobre a velocidade de operação dos componentes
de hardware, possibilitando o uso privado ou compartilhado dos re-
cursos de hardware, como pastas e arquivos. O sistema operacional é
dividido em módulos para melhor gerenciar seus recursos. São eles:

• Gerenciador de processos

O gerenciador de processos é responsável por controlar todos


os processos em andamento no computador, além de selecionar qual
processo deve ser escalado para utilizar a CPU. Neste ponto, precisa-
mos entender o conceito de processo em um sistema operacional. Um
processo é um programa executando, com seus dados e dispositivos
de entrada e saída necessários.

Nos sistemas operacionais mais comuns, a execução dos pro-


cessos é em tempo compartilhado. Temos a falsa impressão de que
o nosso computador realiza mais de uma operação ao mesmo tempo
(pseudoparalelismo). Iniciamos o navegador web, um editor de texto e
uma planilha eletrônica todos de uma vez, e o computador nos mostra
todos ao mesmo tempo, correto? (Cada um dos programas abertos
gera um processo).
Tema 3
O Computador e o
Processamento de Dados 135
Na verdade, cada programa está utilizando um tempo do pro-
cessador, ou seja, o processador só executa um por vez. O sistema
operacional informa ao processador qual processo o processador
deve executar naquele momento. Os tempos são mínimos, mas nós é
que não percebemos a troca e achamos que tudo está sendo executa-
do ao mesmo tempo. Esse tipo de sistema operacional é chamado de
sistema operacional de tempo compartilhado.

• Gerenciador de memória

O gerenciador de memória é responsável por controlar as par-


tes da memória que estão em uso ou não, realizando a alocação e de-
salocação dos endereços de memória quando necessário. Além dis-
so, também realiza a permuta dos programas que estão em memória
(principal) ou em disco.

• Gerenciador de entrada e saída

O gerenciador de E/S controla os dispositivos de entrada e sa-


ída, como o teclado, impressora, placa de vídeo, mouse, etc. E em sua
grande maioria, são instalados automaticamente pelo sistema opera-
cional, devido à tecnologia PnP (Plug and Play).

• Gerenciador de Arquivos

Este gerenciador é responsável por controlar os dispositivos de


memória secundária. Realiza a manipulação, proteção, mantém a integri-
dade e recupera arquivos nos diversos dispositivos de armazenamento.

Lembre-se que todos esses gerenciadores fazem parte do sistema


operacional como um todo.

Podemos ainda classificar os sistemas operacionais quanto ao


número de programas residentes em memória (monoprogramáveis
Introdução a

136 Computação

ou multiprogramáveis) ou ainda quanto ao tipo de serviço oferecido


(batch, tempo compartilhado e tempo real).

Os sistemas operacionais monoprogramáveis só podiam exe-


cutar um programa por vez em memória. Foram bastante utilizados
no início da era da informática, principalmente em mainframes. Não
era possível rodar mais de um programa, ou seja, se quisesse utilizar
o navegador, não poderia iniciar mais nenhum outro programa.

Na verdade era muito mais limitado do que isso. O exemplo foi


só para ilustração. Nessa época os computadores realizavam princi-
palmente cálculos matemáticos, balanços contábeis ou cálculo de fo-
lha de pagamento por exemplo. Os programadores construíam seus
programas e levavam à sala do mainframe seus cartões perfurados
com seu programa.

Os cartões eram colocados na leitora de cartão e o mainframe


iniciava a leitura dos cartões com as instruções que tinha que execu-
tar. Os cálculos eram realizados e impressos em folhas de papel con-
tínuo (em alguns casos). Não era possível rodar mais de um progra-
ma. Se estivesse rodando o balanço e precisasse rodar a folha, tinha
que esperar o término do primeiro. A vantagem desse tipo de sistema
operacional é que sua própria codificação era bastante simples.

Os sistemas operacionais multiprogramáveis conseguem ter


mais de um programa em memória simultaneamente. Uma vantagem
grande é que, se um programa que está em execução parar por estar
esperando algum dado de algum dispositivo de entrada e saída, outro
programa que está em memória pode continuar sua execução. Quan-
do o primeiro programa recebe o dado, o segundo é interrompido e o
primeiro continua a executar. Neste caso, temos uma utilização mais
otimizada do processador. A desvantagem é que esse tipo de sistema
operacional é mais difícil de ser implementado. No entanto, os siste-
mas operacionais atuais são multiprogramáveis.
Tema 3
O Computador e o
Processamento de Dados 137
Quanto ao tipo de serviço, o sistema operacional em batch se
caracteriza por agrupar as tarefas em lotes e executá-los sequencial-
mente. Esse tipo de serviço é mais tradicional e antigo, muito utilizado
em sistemas monoprogramáveis. A comunicação homem-máquina
era realizada através de leitoras de cartões perfurados e impressoras
matriciais.

O sistema em batch não utiliza de forma otimizada o processa-


dor, pois, se uma das instruções que está sendo executada precisar de
alguma instrução/dado de um dispositivo de entrada e saída, o pro-
cesso para e fica aguardando esse dado, deixando assim o processa-
dor ocioso (wait state – estado de espera).

Apesar de os sistemas operacionais modernos não utilizarem


mais essa arquitetura, algumas aplicações que rodam nos sistemas
operacionais utilizam o conceito de fila. O sistema de impressão é um
exemplo disto, em que pode ser enviado mais de um documento à im-
pressora. Os documentos serão enfileirados e só serão impressos em
sequência.

Os sistemas operacionais de tempo compartilhado (Time Sha-


ring) já foram citados anteriormente, nos quais há mais de um progra-
ma rodando na memória, e o tempo de CPU que é compartilhado entre
os programas. Esse tipo de sistema possibilita uma maior produtivi-
dade em projetos complexos por otimizar o tempo do processador. A
desvantagem é que sua implementação é bastante complexa.

Os sistemas operacionais em tempo real funcionam de forma


semelhante ao tempo compartilhado, mas com prazo rígido para exe-
cução de tarefas. Por exemplo, em uma linha de montagem de carros,
todas as operações devem executar no tempo certo. Se um robô sol-
dador executar sua função mais cedo ou mais tarde do que deveria, o
carro pode ser perdido.
Introdução a

138 Computação

Existem diversos sistemas operacionais para funcionar em di-


versas plataformas. Desde a PDA, até computadores de grande porte.
Vamos conhecer algumas cracterísticas desses programas para algu-
mas plataformas.

Para pequenos dispositivos como PDAs e smartphones, pode-


mos citar vários como o Windows Mobile da Microsoft, IPhone OS da
Apple, Symbian e o Android do Google. Todos eles têm os mesmos
objetivos dos sistemas operacionais, facilitar para o usuário e geren-
ciar melhor os recursos de hardware.

Para os computadores pessoais existem vários sistemas opera-


cionais, mas os mais utilizados são o Windows da Microsoft, o Linux e
o Mac OS da Apple, este específico para arquitetura da Apple.

O Windows é o sistema operacional para desktops mais utiliza-


do mundialmente. Sua saga começou com o MS-DOS, sistema ope-
racional em modo texto desenvolvido pela Microsoft para rodar nos
PC’s da IBM.
Tema 3
O Computador e o
Processamento de Dados 139
Após a evolução para ambiente gráfico dos sistemas operacio-
nais, a Microsoft lançou o Windows que ajudou o fundador da empre-
sa, Bill Gates, a se tornar o homem mais rico do mundo. O que vimos é
a versão atual para desktop. A versão atual para desktop é o Windows
8.1, que tenta manter a hegemonia da Microsoft nesse mercado.

Em 1991, um estudante da Universidade de Helsinki, na Finlân-


dia, chamado Linus Torvalds, criou um kernel de um sistema opera-
cional baseado em outro sistema operacional chamado UNIX. Linus
disponibilizou o código fonte desse novo sistema na internet e batizou
de Linux.

O Linux é bastante utilizado nos desktops, através de várias dis-


tribuições (como o Kurumim, Fedora, Ubutum, entre outras) e tam-
bém em servidores de rede.

O Mac OS é utilizado principalmente nos computadores ven-


didos pela Apple. A Apple sempre se destacou pelo desempenho de
seus equipamentos e principalmente pelo design do mesmo. O IPho-
ne, celular lançado pela Apple e bastante popular, utiliza como sistema
operacional o IPhone baseado no Mac OS.

A Google recentemente anunciou que entrará no mercado de


sistemas operacionais para desktop e lançará o Google Chrome OS. A
grande inovação é que a Google informou que os aplicativos do Chro-
me OS devem rodar na Internet, em qualquer sistema operacional,
independentemente de plataforma e seguem os mesmos objetivos:
facilitar para o usuário e gerenciar melhor seu hardware.
Introdução a

140 Computação

LEITURA COMPLEMENTAR
TANENBAUM, Andrew S. Sistemas operacionais modernos. 3. ed.
Rio de Janeiro: Prentice Hall Brasil, 2010.

Das páginas 22 a 29, o autor trata sobre os conceitos de sistemas


operacionais.

NORTON, Peter. Introdução a Informática. São Paulo: Makron Books,


2011.

No capítulo 8, o autor apresenta informações sobre sistemas opera-


cionais e a Interface com o usuário.

PARA REFLETIR
Qual tipo de sistema operacional você pretende utilizar em sua vida
profissional? Discuta com seus colegas.
Tema 3
O Computador e o
Processamento de Dados 141
RESUMO
Nesse tema, você aprendeu como o computador gerencia seus dados
em memória, apresentando características como, por exemplo, con-
fiabilidade e conveniência, e a funcionalidade dos arquivos.

Seguindo esses princípios, foram apontados os conceitos das estrutu-


ras de dados manipuladas pelo computador e sua relação hierárquica.

Além disso, você aprendeu mais sobre as modalidades de processa-


mento de dados e como a instrução é executada pelo processador.

Finalizamos este tema com uma introdução a sistemas operacionais,


ressaltando suas principais funções e aplicações.

No próximo tema, você entrará em contato com informações sobre


redes, Internet e sobre o mercado de trabalho de informática.
tema 4:
Redes de
Computadores e
o Mercado de
Trabalho da
Informática
Neste tema você irá compreender como funciona
uma rede de computador e o que é a Internet.

Nos tópicos finais veremos alguns pontos sobre o


mercado de trabalho em informática, como os prin-
cipais cargos ocupados atualmente, o que é uma cer-
tificação e quais os principais órgãos regulamenta-
dores da profissão.
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
145
4.1
COMUNICAÇÃO DE DADOS E NOÇÕES DE
REDES DE COMPUTADORES

Uma rede de computadores existe a partir da conexão de dois


ou mais computadores, através de um meio de transmissão, seja ele
cabeado ou não cabeado. Esses computadores se comunicam através
de um protocolo de rede que permite o compartilhamento de recursos
(tanto hardware quanto software). Notamos que, atualmente, à maio-
ria das pessoas compra computadores para poder ter acesso a maior
das redes de computadores existente: a Internet.

O momento tecnológico nos permite, mesmo fora do ambiente


da informática, ter contato com alguma rede de maior ou menor grau.
Como exemplo, podemos citar uma compra com cartão de crédito/dé-
bito ou até uma rede de caixas eletrônicos de um banco.
Introdução a

146 Computação

Como representado na figura, o caixa eletrônico está conectado


a alguma agência de um banco, com o qual troca informações. Caso
a operação seja um saque, o caixa eletrônico, além de pedir informa-
ções para identificação do usuário como cartão, senha e contra senha,
também solicita o valor a ser sacado. Todas essas informações são
validadas pela agência através da comunicação em rede, neste caso
efetuando a autenticação das mesmas. Somente quando há um retor-
no dessa autenticação, o saque é liberado.

A comunicação ocorre através de uma conexão (mídia) entre


esses computadores e está classificada como: cabeada (faz uso de um
meio físico) ou não cabeado (faz uso da atmosfera para ser transmi-
tida). As tecnologias que proveem comunicação dos computadores
sem a necessidade de fios e cabos recebem o nome de wireless. Te-
mos como exemplo de redes sem fio as redes que utilizam ondas de
rádio, como: infravermelho, Bluetooth, satélite, micro-ondas, etc.

É muito comum uma rede ser composta por outras redes. Essa
configuração pode ser utilizada por diversos motivos, como prover
maior segurança ou porque o número de componentes conectados
é muito grande para ser comportado em uma rede única. A Internet,
sendo uma rede de longa distância, é um exemplo de rede composta
por outras redes.

A Internet caracteriza-se por: hospedeiro, sub-redes, circuito e


canais de comunicação, além das aplicações. São milhões de disposi-
tivos de computação conectados através de enlaces de comunicação
(canais) e encaminhados por dispositivos de hardware como: rotea-
dores e switches. Hoje, nos encontramos em uma nova era, a “Inter-
net of Everything” - Internet de Tudo, pois todos os tipos de produtos
estão conectados o tempo todo à grande rede; podemos citar desde
carros, até torradeiras, geladeiras, celular, entre outros.
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
147

Todo equipamento conectado à rede é chamado de um host


(hospedeiro ou sistema final). Para que um host como servidor, desk-
top, celular, switch ou roteador se conecte à rede, é necessário que
todos possuam endereços para que possam se comunicar. Esse ende-
reço é definido por um protocolo, que apresentaremos a seguir.

• Protocolos

Protocolo é para uma rede de computadores assim como um


idioma é para as pessoas. Os computadores usam protocolos para se
comunicar possibilitando a solicitação e envio de dados. Sendo assim,
é um conjunto de regras que definem como cada computador pode
conversar com outro, portanto, toda atividade de comunicação na In-
ternet é controlada por protocolos. Esses protocolos definem formato,
ordem de mensagem enviada e recebida entre entidades de rede, e
ações tomadas sobre transmissão e recepção de mensagens.

Para ficar mais fácil de entender, vamos fazer uma analogia uti-
lizando a rede de telefonia que nós utilizamos quando queremos falar
com outras pessoas. Imagine a seguinte situação:
Introdução a

148 Computação

Você pega o telefone e disca para um número de telefone de ou-


tro país, e a pessoa que atende não fala português e você também não
fala o idioma dessa pessoa. O que acontece nesse caso? A conexão foi
estabelecida, mas não existe comunicação, pois as pessoas não con-
seguem se entender.

Esse mesmo problema acontece com os computadores, muitas


vezes existe a conexão entre os computadores, mas eles não trocam
dados, pois o protocolo é diferente, ou seja, as regras de comunicação
são totalmente diferentes.

Para solucionar o problema da comunicação por telefone entre hu-


manos, nós poderíamos combinar que todos falassem um mesmo idioma
(inglês, por exemplo) quando utilizassem o telefone. Analogamente, uma
rede de computadores utiliza a mesma idéia, e todos os computadores
que quiserem participar dessa rede devem utilizar o mesmo protocolo, e
só assim deverá ser estabelecida uma comunicação de fato.

Existem diversos protocolos no mercado, a exemplo o IPX/SPX


da Novell, o NetBUIE da Microsoft, além do padrão TCP/IP. Como para
conversar na Internet o computador precisa “falar” TCP/IP, atualmen-
te praticamente todas as redes implementam esse protocolo.

O TCP/IP é um conjunto de vários protocolos, denominado pilha


de protocolos TCP/IP, e dentre eles existem dois que dão o nome ao
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
149
conjunto, o TCP (Transmission Control Protocol – Protocolo de Con-
trole de Transmissão), que desmembra as mensagens em pacotes de
um lado e as recompõe do outro, e o IP (Internet Protocol – Protocolo
de Internet), que envia os pacotes de mensagens de um lado a outro.
Alguns outros protocolos fazem parte dessa pilha, como SMTP, POP3,
Telnet, UDP, ICMP, SNMP, entre outros.

Cada protocolo que forma a pilha TCP/IP tem uma função espe-
cífica. Por exemplo, o SMTP é o protocolo para envios de mensagens
(e-mail), e o Telnet é para controlarmos outra máquina através da rede.
Um estudo aprofundado do TCP/IP iria nos levar a alguns capítulos, por
isso só vamos entender os conceitos básicos neste momento.

• Tipos de rede

Existem dois tipos básicos de rede ou arquitetura de redes: ponto


a ponto e cliente-servidor. Essa classificação independe de como foi
estruturada fisicamente a rede, mas sim de como está configurada por
software (geralmente pelo sistema operacional).

As redes ponto a ponto são usadas geralmente em redes pe-


quenas (o recomendado é menos de 10 computadores conectados).
As redes cliente-servidor podem ser utilizadas tanto em redes peque-
nas como em redes grandes.

Basicamente todos os sistemas operacionais já possuem su-


porte a redes ponto a ponto. É o tipo mais simples de rede. Uma vez
configurada, os computadores conectados compartilham dados e pe-
riféricos sem muita dificuldade. Esse compartilhamento depende da
configuração individual do sistema operacional em cada computador
conectado à rede. A partir disso, podemos ter um computador com
uma impressora local instalada e, através da configuração de seu
sistema operacional, compartilhar a impressora entre os demais
computadores.
Introdução a

150 Computação

Nesse tipo de configuração de rede, não existe a figura central


de um servidor, todos os computadores podem assumir o papel de
serem servidores ou clientes. Devemos entender, por servidor, o dis-
positivo que compartilha um recurso (serviço) e, como cliente, o com-
putador que está utilizando o recurso compartilhado.

Esse tipo de rede caracteriza-se também pelo fato de as infor-


mações não estarem centralizadas, o que para um administrador de
rede torna mais difícil manter a segurança dos dados. Por esse motivo
é que esse tipo de configuração deve ser realizado em redes com pou-
cos computadores conectados.

Conquanto, a configuração da rede cliente-servidor possui a fi-


gura da máquina servidora, ou seja, um computador em que alguns
recursos são centralizados. É muito comum que, em redes como es-
sas, as contas de usuário fiquem gravadas em um servidor de contas
de usuário, pois, para que o mesmo tenha acesso ao sistema, é ne-
cessário autenticá-lo. No sistema operacional Windows, por exemplo,
essa configuração é realizada em um servidor denominado Active Di-
rectory (AD), que é a base de dados onde estão, entre outras coisas,
cadastrados os computadores e as contas de usuários da rede, visto
que todo computador configurado corretamente solicita um nome de
login, uma senha e o domínio, que é a configuração de rede do Win-
dows, mas que representa também um nível de segurança porque
possibilita o acesso ao sistema somente de usuários cadastrados.

O computador então envia a solicitação ao servidor de rede, que


valida a informação e, em seguida, permite ao usuário acessar o com-
putador. Em uma rede ponto a ponto os usuários que podem acessar a
rede devem ser cadastrados em todas as máquinas da rede individual-
mente, no caso do Windows, no Security Account Manager (SAM). No
cliente-servidor, o cadastro é realizado em um único lugar e o usuário
pode acessar qualquer computador de rede, desde que a configu-
ração do domínio (um grupo de servidores e estações de trabalho
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
151
que concordam em centralizar os nomes de contas e os nomes dos
computadores em um banco de dados compartilhado) permita.

Além do servidor de contas de usuário, em uma rede podemos


ter diversos servidores compartilhando outros serviços, como: banco de
dados, e-mail, impressoras, Proxy para acesso à Internet, arquivos, etc.

• Tipos de Servidores

Servidor de Arquivos

Responsável pelo armazenamento centralizado de arquivos de


dados – como arquivos de texto, planilhas, etc. Nesse servidor não há
o processamento de informações, ele é responsável apenas por entre-
gar o arquivo solicitado, para então ser processado no cliente.

Servidor de Impressão

Responsável por processar os pedidos de impressão solicitados


pelos computadores da rede e enviá-los para as impressoras disponí-
Introdução a

152 Computação

veis. As impressoras são instaladas neste servidor através dos seus


endereços de rede, e então, compartilhadas. Nos computadores clien-
te é instalado somente o acesso (endereço) à impressora pelo com-
partilhamento do servidor.

Servidor de Aplicações

Responsável por executar aplicações construídas pela própria


empresa ou compradas por fabricante especializado. Atualmente, os
servidores de aplicação hospedam aplicações web para serem acessa-
das pelos clientes através do seu navegador. Os servidores mais comuns
são o Internet Information Services (IIS), para aplicações Microsoft (ASP
e ASPX), o Apache, geralmente utilizado para aplicações PHP e JBoss,
Glassfish e WebLogic, para citar alguns que hospedam tecnologia Java.
Esses servidores executam a solicitação do cliente e geram páginas no
padrão HTML e depois devolvem para o navegador cliente.

Servidor de Banco de Dados

Utilizado para armazenar um SGBD (Sistema Gerenciador de


Banco de Dados). Todos os dados das aplicações são armazenados
nesse servidor. As aplicações, sejam elas desktop (executam no usu-
ário) ou web (executam no servidor de aplicação), se comunicam com
o banco de dados para realizar as operações de consulta, gravação,
exclusão e atualização de dados.

Servidor de Correio Eletrônico

Responsável pelo processamento e pela entrega de mensagens


eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede,
esse será repassado ao servidor de comunicação. Geralmente todo
usuário cadastrado nesse servidor possui uma caixa de correio em
que recebe e envia e-mails. Os e-mails ficam guardados nessa caixa
que pode ser acessada a qualquer momento por seu proprietário.
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
153
Servidor de Comunicação

Usado na comunicação entre a sua rede e outras redes, como a


Internet. Por exemplo, se o acesso à Internet de uma empresa é atra-
vés de uma linha telefônica convencional, o servidor pode ser um mi-
cro com uma placa de modem que disca automaticamente para o pro-
vedor assim que alguém tenta acessar a Internet.

Apesar de separarmos os servidores para melhor entendê-los,


podemos ter um computador hospedando mais de um serviço, por
exemplo, um computador só sendo o servidor de aplicação e banco
de dados ou um computador sendo o servidor de arquivos e o de co-
municação. Isso depende do número de usuários existente na rede,
quantidade de solicitações ao servidor e poder aquisitivo da empresa.

• Classificações de Redes

Os critérios de classificação da rede estão associados a: esca-


labilidade e modo de comunicação. As redes podem ser classificadas
por seu tamanho (escala). Desta forma, podemos defini-las como:
Rede Pessoal (PAN) Rede Local (LAN), Rede Metropolitana (MAN) e
Rede de Longo Alcance (WAN).

As redes PAN (Personal Area Network), são as redes pessoais


ou domésticas, redes privadas limitadas a uma distância bastante li-
mitada. Podemos citar as redes bluetooth, zigbee. Portanto, sua apli-
cação e implementação são simples, limitando-se a áreas bem peque-
nas, assim como uma residência.

As redes LAN (Local Area Network) são as redes locais, ou seja,


redes privadas restritas a um edifício ou empresa. Uma corporação
qualquer pode ter mais de uma LAN se comunicando, são as redes
formadas por redes. Possuem três características que a distinguem de
outras redes: tamanho, em que o tempo de transmissão é conhecido;
Introdução a

154 Computação

tecnologia de transmissão; e topologia, geralmente barramento ou


anel. Podemos citar, como tecnologia das redes LAN, a Ethernet.

As MAN (Metropolitan Area Network) são redes metropolita-


nas. Geralmente utilizadas por empresas que possuem filiais em uma
mesma cidade ou nas proximidades. Um exemplo de rede MAN é a
rede de TV a cabo.

As WAN (Wide Area Network) são redes de longo alcance (ge-


ograficamente distribuídas). São geralmente conectadas em cidades,
estados ou até países diferentes. Os hosts da rede são conectados por
uma sub-rede (composta de dois elementos: linhas de transmissão e
elementos de comutação [roteadores]) de comunicação. A Internet é
o exemplo mais famoso de uma rede WAN. Como característica, des-
tacamos que as MAN e WAN são compostas por redes LAN. Exemplo
de tecnologia para esse modelo é Satélite.

Como definido, também podemos classificar as redes pela for-


ma de comunicação entre seus computadores, neste caso utilizando o
padrão da Internet, denominadas: Intranet e Extranet. A Internet, por
exemplo, é uma rede mundial de computadores, em que todos estão
conectados por computadores clientes ou servidores de comunicação.

O conceito da Intranet se aplica a uma rede local que usa a mes-


ma estrutura da Internet para o acesso de dados na rede. Geralmente
é composta por páginas web da empresa, com acesso a alguns ser-
viços como e-mails e aplicações internas. A Extranet é uma Intranet
que permite acesso remoto, isto é, que pessoas tenham acesso a ela
através de um modem ou uma conexão segura tipo VPN. É muito co-
mum utilizar essa implementação para comunicação entre empresas
diferentes, pois tem o propósito de servir tanto para negócios especí-
ficos quanto para propósitos educacionais.
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
155
LEITURA COMPLEMENTAR
VELLOSO, Fernando Castro. Informática: Conceitos Básicos. 7. ed.
Rio de Janeiro: Campus, 2006.

Nos capítulos 11 e 12, o autor apresenta informações sobre teleproces-


samento e redes locais.

NORTON, Peter. Introdução à Informática. São Paulo: Makron Books,


2011.

No capítulo 7, o autor apresenta informações sobre redes e comuni-


cação de dados.

PARA REFLETIR
Você acha que terá um computador pessoal no seu primeiro emprego
em tempo integral? Você acha que ele estará conectado à Internet?
Descreva o porquê de suas respostas.
Introdução a

156 Computação

4.2
INTERNET
A Internet é uma rede mundial de computadores, formada a
partir da interconexão de milhares de redes. Uma rede possui vários
computadores conversando por meio de cabos, satélite, ondas de rá-
dio ou infravermelho. Essas redes variam de tamanho e natureza, bem
como diferem as instituições mantenedoras e a tecnologia utilizada. O
que as une é a linguagem que usam para comunicar-se (protocolo) e
o conjunto de ferramentas utilizadas para obter informações (correio
eletrônico, FTP, Telnet, WWW, etc.). As informações podem ser en-
contradas em formatos e sistemas operacionais diferentes, rodando
em todo tipo de máquina.

A tecnologia os conceitos fundamentais utilizados pela Internet


surgiram de projetos conduzidos ao longo dos anos 60, pelo Depar-
tamento de Defesa dos Estados Unidos. Esses projetos visavam ao
desenvolvimento de uma rede de computadores para comunicação
entre os principais centros militares de comando e controle, que pu-
desse sobreviver a um possível ataque nuclear.

Essa rede se chamava ARPAnet (ARPA: Advanced Research


Projects Agency) e inicialmente interligava quatro supercomputado-
res de laboratórios de pesquisa. Ao longo dos anos 70 e meados dos
anos 80, muitas universidades se conectaram a essa rede, o que mo-
veu a motivação militarista do uso da rede para uma motivação mais
cultural e acadêmica.

Em meados dos anos 80, a NSF - National Science Foundation


dos EUA (algo como o CNPq do Brasil) constituiu uma rede de fibra
ótica de alta velocidade, conectando centros de supercomputação lo-
calizados em pontos-chave nos EUA; essa rede se chamou NSFnet.
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
157
Essa rede da NSF teve um papel fundamental no desenvolvi-
mento da Internet, por reduzir substancialmente o custo da comuni-
cação de dados para as redes de computadores existentes, que foram
amplamente estimuladas a se conectar ao backbone (espinha dorsal)
da NSF.

Em 1986, as redes NSFnet e ARPAnet se conectaram, assu-


mindo o nome de Internet. O controle do backbone mantido pela NSF
encerrou-se em abril de 1995, sendo passado em sua grande totali-
dade para o controle privado. Nos últimos anos o interesse comercial
pelo uso da Internet cresceu substancialmente. Muito possivelmente
os interesses comerciais, culturais e acadêmicos ainda constituirão as
principais motivações para utilização da Internet nos próximos anos.

A Internet criou uma nova ‘economia’. Hoje nós podemos co-


mercializar qualquer tipo de produto para qualquer cliente do mundo,
a exemplo de grandes lojas virtuais como a Amazon.com. Além de co-
mércio, podemos ter várias opções de entretenimento. Nesse ramo,
está surgindo agora a TV pela Internet, eu que poderemos assistir as
novelas, filmes e jogos utilizando a grande rede.
Introdução a

158 Computação

Podemos também controlar equipamentos a distância, tal como


controle de energia elétrica de uma empresa ou casa (ligar qualquer
equipamento, por exemplo, desde que esteja conectada à Internet)
ou simplesmente nos comunicarmos com qualquer pessoa no mun-
do através de programas de bate-papo (MSN, Yahoo Messenger) ou
mesmo por telefone através de IP (VoIP). A tecnologia possibilitou a
criação de novas modalidades de atuação profissional, como Web De-
signer, Programador Web, Arquiteto da Informação, entre outros. A
Internet continua surpreendendo e a cada instante novas tecnologias
adicionam mais versatilidade e opções à grande rede.

• A Internet no Brasil

Em 1988, já se formavam no Brasil alguns embriões indepen-


dentes de redes, interligando grandes universidades e centros de pes-
quisa do Rio de Janeiro, São Paulo e Porto Alegre aos Estados Unidos.
Com o objetivo de integrar esses esforços e coordenar uma iniciati-
va nacional em redes no âmbito acadêmico, o Ministério da Ciência e
Tecnologia formou um grupo composto por representantes do CNPq,
da FINEP - Financiadora de Estudos e Projetos, da FAPESP - Fun-
dação de Amparo à Pesquisa do Estado de São Paulo, da FAPERJ -
Fundação de Amparo à Pesquisa do Estado do Rio de Janeiro e da
FAPERGS - Fundação de Amparo à Pesquisa do Estado do Rio Grande
do Sul, para discutir o tema.

Como resultado, surgiu o projeto da RNP (Rede Nacional de Pes-


quisa), formalmente lançado em setembro de 1989. No ano seguinte,
o desafio principal foi estruturar a iniciativa de forma organizada e
definir claramente sua linha de ação. Determinou-se que sua atuação
seria limitada ao âmbito federal (interestadual) e internacional, sendo
que, nos estados, iniciativas de redes estaduais seriam estimuladas
para a ampliação da capilaridade da rede. O período de 1991 a 1993 foi
dedicado à montagem do backbone. Em 1993, a RNP já atendia a onze
estados do país, com conexões dedicadas a velocidades de 9,6 a 64
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
159
Kbps. A partir de 94, com o grande aumento de instituições conectadas
à rede, ampliou-se a demanda sobre o backbone do projeto.

Paralelamente, percebeu-se que aplicações interativas não


eram viáveis a velocidades inferiores a 64 Kbps. Em maio de 1995,
teve início a abertura da Internet comercial no país. Nesse período, a
RNP passou por uma redefinição de seu papel, deixando de ser um
backbone restrito ao meio acadêmico, para estender seus serviços
de acesso a todos os setores da sociedade. Entre os anos de 1996 e
1998, a RNP obteve consideráveis melhorias em sua infraestrutura,
ampliando a capilaridade e velocidade de suas linhas. Nos dias atuais,
o backbone da RNP já conta com várias conexões internacionais.

A RNP, além de manter os serviços às instituições conectadas a


seu backbone, tem buscado retomar a liderança nas pesquisas tecno-
lógicas e alavancar, junto com outras instituições nacionais, a terceira
fase do projeto, denominada RNP2. O objetivo dessa nova fase é incen-
tivar o desenvolvimento de uma nova geração de redes Internet no país,
permitindo que o Brasil se integre à iniciativa norte-americana Inter-
net2. Não obstante, além da RNP, existem no Brasil outros backbones,
dentre eles o Telefonica, Telemar, Global-One, AT&T, Universo On-line e
Embratel, que atendem a milhões de usuários em todo o Brasil.

• Coordenação da Internet

A Internet não é controlada por nenhum órgão governamental


ou comercial, mas sim por organizações voluntárias que controlam os
usuários e os artigos publicados na Internet. Eis algumas organizações:

Æ ISOC - A Internet Society, sediada na Virginia (EUA), tem gra-


dativamente assumido responsabilidades no direcionamen-
to estratégico da Internet no mundo.
Introdução a

160 Computação

Æ IAB - O IAB (Internet Advisory Board) é constituído de vá-


rias organizações e seu objetivo principal é coordenar a or-
ganização geral da Internet.

Æ InterNIC - O InterNIC (Internet Network Information Center)


foi criado pela NSF para distribuir endereços IP.

Æ IETF - A Internet Engineering Task Force é um subcomitê


da IAB que desenvolve novos protocolos e aplicativos para
uso na Internet como um todo.

Æ IRTF - A IRTF (Internet Research Task Force) é um dos


comitês que constituem a IAB. É responsável por vá-
rias atividades de pesquisa, como o desenvolvimento de
protocolos.

Æ IANA - Internet Assigned Numbers Authority, mantido pelo


Instituto de Ciência e Informação da Universidade do Sul
da Califórnia, controla a distribuição de identificadores
para serviços a serem fornecidos via Internet.

No Brasil, o Comitê Gestor Internet cumpre o papel maior de dar


diretrizes à implantação desse tipo de rede no país. Para desempenhá-lo,
o Comitê se estrutura em vários subcomitês e recorre a tarefas de apoio
de outras organizações, como a RNP, FAPESP, IBASE, etc.

• O que é preciso para conectar-se à Internet?

A Internet oferece serviços diversos, alguns exigem equipamentos


e software complexos, porém, a maioria dos serviços da Internet não
necessita de muitos recursos para sua utilização. Não obstante, cada
vez mais são necessários novos recursos. Vejamos um exemplo de re-
cursos de hardware e software que podem ser utilizados para acesso
à Internet.
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
161
Um computador para se conectar à Internet não precisa de uma
configuração muito alta. Hoje uma máquina possui poder de processa-
mento de 3.33 GHz ou mais e memória de 4 GB além de HD de 500 GB,
1 TB ou superior. Um equipamento imprescindível para a comunicação
com a grande rede é o modem. Esse equipamento utiliza a rede telefôni-
ca para se comunicar com outros equipamentos conectados à Internet.

Na era da banda larga, muitos computadores utilizam modens


especiais e serviços das empresas telefônicas para conectar-se à In-
ternet utilizando um meio de comunicação rápido. Atualmente é co-
mum se conectar com velocidade de 15 Mbps ou superior, diferente-
mente de bem pouco tempo atrás, quando os usuários domésticos se
conectavam à velocidade de 56 Kbps.

Mas o que realmente precisamos para nos comunicarmos com


a Internet, além de um computador, são um modem e uma linha tele-
fônica. Somente com isso podemos entrar em contato com o mundo e
desfrutar de todos os recursos e serviços oferecidos pela grande rede.
Conquanto, também precisamos de alguns softwares para iniciarmos
nossa navegação na grande rede.

Primeiramente, precisamos de um sistema operacional que dê


suporte ao protocolo TCP/IP, sem isso não conseguiremos “falar” a lín-
gua da Internet. Além do sistema operacional, necessitamos de um na-
vegador ou browser (termo técnico). Esse software é responsável por
permitir a navegação das páginas na Internet. Existem diversas opções
de navegadores como o Google Chrome, Microsoft Internet Explorer,
Mozilla Firefox, entre outros. Para recebermos e enviarmos e-mails po-
demos utilizar Web-Mails que são sites especializados para este fim.

Outro software que também é referenciado são os softwares


de bate-papo como o MSN. São aplicativos que, uma vez instalados no
computador e conectados à Internet, permite conversar com outras pes-
soas conectadas, enviar arquivos, utilizar web-câmeras para enviarmos
Introdução a

162 Computação

imagens e até mesmo falarmos como nos telefones convencionais,


isso tudo com qualquer pessoa em qualquer lugar do mundo.

• O procedimento de conexão

O usuário (sozinho ou em rede) se liga a um Provedor de Acesso


(Internet Service Provider (ISP), por exemplo, a Infonet ou o UOL), o
provedor de acesso se liga a um Provedor de Backbone (por exemplo,
a Embratel) e este se liga a outros Provedores de Backbone, que po-
dem estar no mesmo país ou em outros países.

A conexão por meio do usuário se dá através do modem. Após


estabelecer a linha de comunicação, o usuário precisa passar um login
e senha para que o provedor autorize o estabelecimento da mesma. A
conexão com o provedor pode ser por meio de conexão Dial-Up (linha
telefônica convencional) ou por banda larga.

Todos os provedores possuem uma comunicação por meio de


uma linha dedicada de alta velocidade com as companhias telefônicas
(Embratel, Telemar, etc.). As companhias telefônicas são quem provê
a conexão com o backbone onde estão as companhias de todo o mun-
do (como a americana AT&T).

Em todos os países do mundo a conexão é parecida. Algumas


empresas dispensam o provedor e podem alugar também linhas de alta
velocidade com as companhias telefônicas. Qualquer estabelecimento
de comunicação nesse meio nós chamamos geralmente de link.

• Conexão à Internet

Os provedores de acesso oferecem, em geral, várias modalida-


des de ligações e serviços de acesso, visando a atender aos diferentes
tipos de usuários (indivíduos, pequenas empresas, grandes empresas
com redes corporativas, etc.).
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
163
O modo mais simples de estabelecer uma ligação entre o seu com-
putador e um provedor de acesso é através de uma chamada telefônica
comum. Nesse tipo de ligação, a conexão à Internet só existe durante o
tempo em que a chamada telefônica ao provedor de acesso estiver ativa.

Há, porém, outras formas de ligação com o provedor de acesso


que permitem que o seu computador fique permanentemente conec-
tado à Internet, como as linhas dedicadas que vimos anteriormente.

• Acesso Discado

Os requisitos para a conexão física de seu computador à Inter-


net variam de acordo com o tipo de conexão desejada. O tipo de aces-
so mais simples é chamado de acesso discado ou dial-up. Nesse tipo
de acesso você disca para um número de telefone do seu provedor de
acesso e conecta-se ao computador do outro lado da linha.

Em geral, esse tipo de acesso é adequado para o usuário do-


méstico e também para pequenas empresas. Ele requer, além de uma
linha telefônica, um computador, um modem (interno ou externo) e
um software de comunicação, geralmente o sistema operacional é
quem realiza a comunicação. Como nesse tipo de conexão a linha te-
lefônica é geralmente compartilhada com chamadas normais de voz,
recomenda-se o uso de modems velozes. Além disso, como veremos
mais adiante, certos serviços da Internet que oferecem recursos de
multimídia requerem modems de, no mínimo, 14.4 Kbps - atualmente
os modems dial-up mais velozes operam a 56 Kbps.

• Banda Larga

A banda larga é hoje sinônimo de Internet em alta velocidade. É


possível, através da banda larga, conectar-se à internet por um meio
de comunicação que possibilite uma velocidade superior à da linha
telefônica.
Introdução a

164 Computação

Diferentemente da conexão telefônica, em que você está utili-


zando cabos antigos que não foram projetados para este fim, a Banda
Larga por sua vez é obtida por meios mais propícios como Radiofre-
quência, Fibra Ótica, cabos de TV por assinatura e cabos de rede local.
Preferencialmente, a banda larga é caracterizada por ser uma conexão
dedicada (contínua) sem a necessidade de estabelecer uma conexão
momentânea para poder navegar na Internet. Ela permanece 24 horas
funcionando.

Uma das tecnologias de Banda Larga é o ADSL. Nessa tecno-


logia nós usamos a própria linha telefônica comum, até mesmo um
aparelho específico instalado pelas empresas telefônicas. A vantagem
é que podemos conectar a 1 Mbps (lembre-se de que é ‘b’ minúsculo)
ou superior, bem acima dos 56 Kbps dos modens comuns. No ADSL,
também precisamos de um modem específico que envia sinais em
uma frequência diferente da utilizada para envio de voz. Com isso não
atrapalhamos o uso do telefone, que continuará funcionando mesmo
com você conectado à Internet, como apresentado na figura.

Nas conexões através de TV a cabo, utilizamos os cabos que


transmitem o sinal televisivo para trafegarmos dados pela Web, a
exemplo da NET. Esses tipos de conexões estão bem mais accessíveis
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
165
para os usuários domésticos, e sendo muito comum os lares de hoje
possuírem conexões de banda larga para usufruírem das facilidades
oferecidas pela grande rede.

LEITURA COMPLEMENTAR
VELLOSO, Fernando Castro. Informática: Conceitos Básicos. Rio de
Janeiro: Campus, 2006.

Das páginas 273 a 276, o autor apresenta informações sobre a Internet.

CAPRON, H. L. Introdução à Informática. 8. ed. São Paulo: Pearson


Prentice Hall, 2010.

No capítulo 8, o autor apresenta informações sobre a Internet.

PARA REFLETIR
Qual sua opinião sobre os anúncios que frequentemente aparecem
nos sites web?
Introdução a

166 Computação

4.3
INFORMÁTICA E O MERCADO DE
TRABALHO: PROFISSÕES

O desenvolvimento de software percorreu um longo caminho


desde que surgiu como ciência misteriosa, como afirmou Peter Nor-
ton (2009). No início os computadores eram grandes caixas operadas
somente pelos cientistas que os criaram. Atualmente qualquer pessoa
que tenha algum interesse pode aprender a escrever programas, prin-
cipalmente devido do acesso à Internet. Algumas pessoas produzem
software como lazer e outras para sua sobrevivência.

O mercado de informática tem diversas áreas esperando por


profissionais além dos programadores; a própria Web possibilitou o
surgimento de novos nichos de mercado, assim, criando novas de-
mandas e profissionais que atuem para o seu desenvolvimento. Tanto
o software quanto o hardware evoluíram muito desde a criação do pri-
meiro computador de válvulas em 1943.

A profissão de programador é muito citada, pois são eles que


passam as instruções que serão processadas pelo processador. Mas
quem constrói o processador? E os monitores? E quem mantém uma
rede funcionando? E quem, nesse período de convergência de tecno-
logias, integra as novas formas de programar aos modelos antigos?
Vamos discutir algumas áreas neste tópico, lembrando que a tecno-
logia da informação muda constantemente, gerando novos mercados
de trabalho e, consequentemente, novos profissionais.

Os programadores evoluíram muito desde as primeiras pro-


gramações. Desde a era dos cabos, passando pelo cartão perfurado,
programação para celular e TV Digital, surgindo assim diversas tec-
nologias e linguagens de programação. Entendam que, neste ponto,
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
167
discutiremos sobre os programadores, codificadores de linhas de
comando, e não analistas de sistemas, que são responsáveis por ou-
tra área do ciclo de desenvolvimento de software. Daremos destaque
para os programadores desktop, web, celulares e TV Digital.

Os programadores para desktop constroem programas que


executam na máquina cliente. Geralmente esses programas têm uma
arquitetura cliente-servidor (lembram-se dela no tópico de redes?)
em que a aplicação roda no cliente e o banco de dados no servidor, que
são também definidas como as camadas de uma aplicação desktop.
As aplicações são usualmente baseadas em formulários e relatórios
para o usuário final, como na figura.

O modelo da imagem representa aplicações bastante popula-


res há uns 10 anos atrás, que foram paulatinamente migradas para o
ambiente web. Existem ainda muitas aplicações desktop em produção
nas corporações. Apesar de o ambiente web ser o mais utilizado hoje,
as aplicações legado (aplicações mais antigas) ainda exigem profissionais
Introdução a

168 Computação

com competência para dar manutenções e realizar integrações com


novos sistemas. As duas camadas para as aplicações desktop não são
obrigatórias. É possível criar uma aplicação desktop somente em uma
camada (executando tudo no cliente) ou aplicações distribuídas, em
que o cliente se comunica com outro bloco de código em um servidor
de aplicação, que por sua vez se comunica com o banco de dados. Este
último caso pode ser encontrado em algumas corporações de porte
médio ou grande.

Os programadores web constroem programas também basea-


dos em formulários e relatórios, mas em outro ambiente um pouco
diferente do desktop. A própria arquitetura da aplicação difere bas-
tante. Geralmente precisamos de três camadas para a construção da
aplicação, ao contrário das duas camadas do ambiente desktop.

Como representado pela figura acima, o cliente está acessando


a aplicação através de um navegador. O navegador realiza uma requi-
sição ao servidor de aplicação para a geração da página de resposta. E
o servidor de aplicação acessa o banco de dados.

As aplicações web possuem uma gama de linguagens e tecno-


logias para a montagem de suas páginas. Para a camada de aplica-
ção existem as linguagens Java, C#, PHP, Pearl, entre outras. Para a
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
169
camada cliente (navegador do usuário), além da geração de páginas
HTML e relatórios PDF (entre outras tecnologias como Word, Excel,
OpenOffice) realizada pelo servidor de aplicação, também existem as
tecnologias AJAX, SilverLight e Flash que auxiliam na construção de
aplicações mais interativas.

Os programadores para aparelhos tipo PDAs e celulares tam-


bém estão em destaque. Nesta área, as principais aplicações são jogos
e programas utilitários como planilhas, controle de compras, controle
de combustíveis, entre outros. Nesse caso, além do Java e C#, exis-
tem algumas outras linguagens específicas para os diversos sistemas
operacionais dos aparelhos. Para o Iphone, por exemplo, o programa-
dor deve aprender o Object-C, linguagem adotada pela Apple para
criação de programas para o seu aparelho.

A TV Digital também está abrindo novos mercados para os pro-


gramadores. A grande expectativa da TV Digital é sua melhora signi-
ficativa na qualidade de imagem e também a interatividade do teles-
pectador. Essa interatividade se dará por uma arquitetura semelhante,
na visão do programador, às aplicações web e às linguagens que pos-
sibilitam realizar algumas aplicações, como é exemplo o Java. Além
dos programadores em aplicação maior, são exigidos alguns outros
profissionais.

Como já citamos a necessidade de banco de dados nas aplica-


ções, temos dois outros profissionais que precisam estar por perto
para auxiliar na entrada da aplicação em produção, seja ela desktop,
web ou mobile (celular): O Administrador de Banco de Dados ou DBA
(Data Base Administrator) e o Analista de Banco de Dados. Os dois
têm papéis bastante diferentes para realizar.

O Administrador de Banco de Dados gerencia principalmen-


te o SGBD (Sistema Gerenciador de Banco de Dados) criando usuá-
rios, dando permissões às tabelas, realizando cópias de segurança do
Introdução a

170 Computação

banco de dados e gerenciando a arquitetura construída para manter


o banco de dados. O Analista de Banco de Dados cria as tabelas, re-
lacionamentos e as instruções de pesquisa, além de gerenciar se as
consultas estão sendo realizadas em tempos admissíveis para a apli-
cação. Os dois papéis podem ser realizados por somente uma pessoa,
dependendo da empresa.

O Analista de Sistemas é outro profissional bastante importante


no ciclo de vida do software. Ele é responsável por gerar a documenta-
ção do software com textos, anexos e diagramas para facilitar a tarefa
dos programadores. Geralmente, os analistas não devem programar,
somente analisar como o sistema deve ser criado e desenhá-lo para
que funcione da melhor forma possível.

Além desses citados, ainda existe o papel do Arquiteto de Sof-


tware. Esse profissional deve identificar o ambiente da empresa, os
sistemas que já estão sendo executados, a tecnologia já utilizada e
definir a arquitetura de todo o software ou softwares da corporação.
Inclusive definindo como integrar aplicações que são necessárias.

A busca pela qualidade do software trouxe uma questão rela-


cionada aos testes que devem ser realizados sobre os mesmos; com
esse intuito surge no mercado uma profissão nova, ligada a proces-
sos da Engenharia de Software, que é o Engenheiro de Testes. Dentre
as funções realizadas por esse profissional, encontra-se a criação de
estratégias de testes e planos de testes, de forma a fornecer informa-
ções sobre a qualidade dos softwares.

No ambiente de hardware, temos também uma série de pro-


fissionais. O Analista de Redes, por exemplo, é responsável por
manter a rede da corporação funcionando. Sem esse profissional,
não teremos uma boa comunicação entre os equipamentos, inutili-
zando assim qualquer programa construído, seja ele desktop, web
ou mobile. É uma área que está em expansão, até porque diversos
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
171
produtos fazem uso da rede seja qual for sua infraestrutura e arqui-
tetura, assim exigindo novas competências como uma graduação,
especialização e certificações. As certificações serão abordadas no
próximo tópico.

Também existe a necessidade do Analista de Suporte, respon-


sável por manter os diversos servidores em uma rede. Esse profissio-
nal mantém os sistemas operacionais atualizados, os servidores de
contas de usuário, arquivos, impressão, antivírus, e-mail, web, FTP,
VPN, entre outros, funcionando corretamente. Percebam que o Ana-
lista de Redes se preocupa principalmente com os ativos de rede e
a parte física (como Switches e Roteadores). O Analista de Suporte
projeta e coordena modificações no sistema, para melhoria de perfor-
mance e da instalação, antecipa-se a problemas e cria soluções, além
de orientar tecnicamente o pessoal da área de suporte na solução de
problemas gerais.

Não é função do Programador ou do Analista de Sistemas man-


ter o serviço de web no ar, mesmo eles possuindo conhecimento para
isso. Todos têm que ter sua função específica para que o sistema fun-
cione. Como apontado anteriormente, alguns profissionais, depen-
dendo da empresa, assumem mais de uma função, principalmente
quando a empresa não é de grande porte.

Além do Analista de Suporte, temos também o Técnico de Su-


porte. Esse profissional é especializado em resolver os problemas de
primeiro nível e segundo nível. Nos problemas de primeiro nível, uma
equipe tenta resolvê-los durante a própria ligação do usuário, atra-
vés do uso de ferramentas complementares (base de conhecimento
e software de controle remoto) e treinamento adequado, o técnico ob-
jetiva o encerramento do problema sem a necessidade de transferir (ou
escalar) o assunto para outro nível, neste caso uma visita in loco. Os
problemas de segundo nível são os atendidos diretamente na máquina
dos usuários. O computador que não inicia, impressora que enganchou
Introdução a

172 Computação

papel, o cabo de rede que não funciona, o sistema operacional que tra-
va, etc. São todos os problemas que não são atendidos pelos técnicos
de primeiro nível. Os problemas de segundo nível não atendidos pe-
los técnicos são escalados para os analistas correspondentes como os
Analistas de Redes, Suporte e Sistemas.

Quando uma nova aplicação é construída ou um novo hardware


ou sistema é implantando (como um banco de dados), é necessário
criar um projeto, com diversas fases e pessoas (equipe) para realizar
a tarefa. Neste caso, também temos a figura do Gerente de Projeto,
que é responsável pela execução do projeto como um todo, desde a
parte de análise, ao desenvolvimento (quando for desenvolvimento de
software) e a implantação. O Gerente de Projeto não precisa obrigato-
riamente ser da área de TI, mas ajuda bastante quando se trata de um
projeto de tecnologia.

Além das funções técnicas, temos também as funções acadê-


micas. Neste caso, temos os ensinos básicos, ensino superior e treina-
mentos especializados. Na área de TI os treinamentos especializados
são muito comuns.

Existem diversas funções em TI além das citadas, pois como foi


mencionada anteriormente, a área de tecnologia é muito dinâmica e mu-
tável o que gera novos campos de trabalho em pouco espaço de tempo.

Como percebemos através das diversas descrições de ativida-


des, o profissional de TI possui algumas características essenciais, as
quais são traduzidas por verbos e que os norteiam em seus proce-
dimentos: planejar-o planejamento deverá estar presente em todas
as etapas de uma tarefa; organizar-uma tarefa realizada sem orga-
nização pode ter um resultado instantâneo, no entanto sua eficiência
será transitória; sistematizar-os métodos de abordagem de assuntos
semelhantes devem ser uniformes; testar-testar todas as saídas; do-
cumentar-nunca deixe de documentar tudo o que fizer.
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
173
LEITURA COMPLEMENTAR
CAPRON, H. L. Introdução à Informática. 8. ed. São Paulo: Pearson
Prentice Hall, 2010.

Nas páginas 51, 18, 110, 144, 178, 212, 245, 80 o autor apresenta infor-
mações sobre os profissionais de informática.

NORTON, Peter. Introdução à Informática. São Paulo: Makron Books,


2011.

No capítulo 14, o autor apresenta informações sobre os computadores


e o Mercado de trabalho.

PARA REFLETIR
Qual desses cargos você encontra com mais frequência em sua
região? Discuta com seus colegas.
Introdução a

174 Computação

4.4
INFORMÁTICA E O MERCADO DE TRABALHO: CERTIFICAÇÕES E
ENTIDADES REGULADORAS

A formação acadêmica não é responsável por cobrir todas as


ferramentas existentes no mercado. Mesmo porque, existem diversas
áreas atuantes, como vimos no tópico anterior (banco de dados, siste-
mas operacionais, ferramentas de desenvolvimento) e, dentro dessas
áreas, diversas ferramentas de vários fabricantes.

Para complementar a formação universitária, as empresas de


TI começaram a montar cursos especializados em suas tecnologias e
também a elaborar provas para garantir que o profissional aprendeu
tudo o que foi passado. Essas provas são chamadas de certificações.

É claro que as certificações também são uma forma de a empresa


ou entidade certificadora expandir sua presença no mercado. A mão de
obra especializada em determinada tecnologia é um dos pontos con-
siderados no momento para fazer um investimento, como o desenvol-
vimento de um software, a implantação de um banco de dados e qual
sistema operacional de rede utilizar. Por exemplo, se uma empresa local
precisa implantar um banco de dados, além de pesquisa de preço, tam-
bém se devem levar em consideração os profissionais especialistas da
ferramenta e custo de manutenção. Às vezes o preço do produto é con-
siderável, mas, como a mão de obra é escassa, a manutenção se torna
muito cara e inviável se comparada a outro produto similar.

Empresas como Oracle, Microsoft, Novell, Cisco, Red Hat, SAP e


SUN possuem certificações profissionais muito bem vistas no merca-
do. Essas empresas credenciam centros educacionais de faculdades
ou de escolas especializadas em TI para que ministrem cursos sobre
suas plataformas. Entretanto, somente os cursos não capacitam o
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
175
profissional. As provas de certificações colocam questões que valori-
zam o conhecimento adquirido com a experiência do profissional na
ferramenta.

Depois de capacitados, os estudantes passam por uma prova


on-line, aplicada por uma instituição reconhecida internacionalmen-
te. No Brasil, os principais aplicadores desses exames são os centros
Pearson Vue e Thomson Prometric. Algumas certificações só podem
ser realizadas em um dos dois, outras podem ser aplicadas nos dois
centros. A Microsoft, por exemplo, recentemente informou que só
realizará suas certificações através da Prometric.

Como apresentado, as instituições que realizam a certificação


são reconhecidas e atuam internacionalmente, ou seja, as certifica-
ções retiradas aqui no Brasil são as mesmas que outros candidatos
tiram em outros países. Desde a sua criação, as certificações sempre
geraram muito debate entre a comunidade de TI. Mas é bom frisar que
no mercado de trabalho, uma certificação não substitui uma formação
acadêmica, mas sim a complementa.
Introdução a

176 Computação

Como estamos discutindo sobre formação, é importante salien-


tar que a profissão de informática não possui um órgão regulamenta-
dor, a exemplo de outras áreas como Direito (OAB), Medicina (CRM) ou
Engenharia (CREA). Algumas outras profissões, como Matemático,
não possuem também órgão regulamentador.

Uma das funções de um órgão regulamentador é conseguir re-


alizar uma reserva de mercado para profissionais com diplomas de
ensino superior. Por exemplo: só pode exercer a profissão de médico
quem tem o diploma da faculdade de Medicina, assim como somen-
te formados em Direito podem exercer a advocacia. Além disso, a re-
gulamentação, geralmente, estabelece um salário mínimo a ser pago
para os trabalhadores da categoria. O que significa que o mercado de
trabalho tem que se adequar às normas determinadas pelo documen-
to regulatório da profissão. O debate sobre regulamentação é bastan-
te controverso. Alguns projetos de lei já foram enviados ao congresso
e derrubados antes de chegar à votação final.

De qualquer forma, a Sociedade Brasileira de Computação (SBC)


atualmente é responsável por assegurar os interesses da área de infor-
mática. A SBC leva em conta a mudança constante do mercado de TI.

Mas a “[...] SBC é uma sociedade científica, sem fins lucrativos,


que reúne pesquisadores, estudantes e profissionais que atuam em
pesquisa científica e desenvolvimento tecnológico na área da Com-
putação” (SBC, 2009). Foi fundada em julho de 1978. “[...] atua junto
ao público profissional e leigo no que se refere à Tecnologia de Infor-
mação, promovendo o intercâmbio de informações e de altos padrões
técnicos e profissionais” (SBC, 2009).

Sempre com o intuito de promover a computação e seus inte-


resses, a SBC participa de reuniões e grupos de estudos realizados por
outras instituições, que estão relacionados à área da Computação. A
seguir temos alguns objetivos estabelecidos pela SBC:
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
177
o incentivo às atividades de ensino, pesquisa e desenvolvimen-
to da Computação no Brasil;

o zelo pela preservação e aprimoramento do espírito crítico,


responsabilidade profissional e personalidade nacional da comunida-
de técnico-científica que atua no setor de Computação do país;

a preocupação com a política governamental que afeta as ativi-


dades de Computação do Brasil, no sentido de assegurar a emancipa-
ção tecnológica do país.

A promoção anual do Congresso Nacional da SBC (CSBC), além


do incentivo e organização de reuniões, congressos, conferências e
publicações, todos de cunho academicamente legítimo, visa à divul-
gação da ciência e os interesses da comunidade de Computação.

A SBC também discute, junto ao MEC (Ministério da Educa-


ção), a formação das grades disciplinares dos cursos de informática e
suas diretrizes. São formados grupos inclusive para discussão sobre
os cursos e avaliá-los como o de Ciência da Computação e Engenha-
ria, Sistema de Informação, Licenciatura em Informática, Avaliação de
Cursos de Graduação, Educação a Distância, ente outros. Segundo as
diretrizes do MEC, os cursos de computação e informática podem ser
divididos em quatro grandes categorias:

Æ os cursos que têm predominantemente a computação como


atividade fim;

Æ os cursos que têm predominantemente a computação como


atividade meio;

Æ os cursos de Licenciatura em Computação;

Æ os cursos de Tecnologia;
Introdução a

178 Computação

Os cursos que têm a computação como atividade fim visam à


formação de recursos humanos para o desenvolvimento científico e
tecnológico da Computação. Os egressos devem estar situados no es-
tado da arte da ciência e da tecnologia da Computação, de tal forma
que possam continuar suas atividades na pesquisa, promovendo o
desenvolvimento científico ou aplicando os conhecimentos científi-
cos, promovendo o desenvolvimento tecnológico (MEC, 2003). Esses
cursos são denominados de Bacharelado em Ciência da Computação
ou Engenharia de Computação.

Ainda segundo as diretrizes, não existe um consenso quanto à


diferença de perfil exata entre Ciência da Computação e Engenharia da
Computação. A diferença normalmente é colocada em relação à apli-
cação da ciência da computação e uso da tecnologia da computação.
Geralmente os cursos de Engenharia da Computação são voltados para
a área de hardware e automação (ramos da engenharia elétrica), en-
quanto que os de Ciência da Computação são mais ligados ao software.

Já os cursos que têm a computação como atividade meio visam


à formação de recursos humanos para automação dos sistemas de
informação das organizações. Os cursos devem dar bastante ênfase
no uso de laboratórios para capacitar os egressos no uso eficiente das
tecnologias nas organizações. Esses cursos são denominados de Ba-
charelado em Sistemas de Informação.

Os cursos de Licenciatura em Computação visam formar edu-


cadores para o ensino médio em instituições que introduzem a com-
putação em seus currículos. O ensino médio profissional poderá ter na
Tema 4
Redes de Computadores e o
Mercado de Trabalho da Informática
179
computação uma de suas alternativas, quanto aos profissionais para
atender a necessidades específicas da área, se fizerem necessários.

Os cursos de Tecnologia, nos termos da legislação, são cursos de


nível superior que visam atender necessidades emergenciais do mer-
cado de trabalho e, por isso, são de curta duração. A idéia é atender uma
demanda urgente do mercado, que não pode esperar por quatro anos
ou mais (tempo dos cursos de Ciência da Computação, Engenharia da
Computação ou Sistemas de Informação). Esses cursos têm conteúdos
bem específicos como Tecnológico em Aplicações WEB ou Banco de
Dados ou ainda Tecnológico em Redes de Computadores.

Ainda sobre a SBC, os estudantes ou profissionais da área de


informática podem ser sócios e participar dos grupos de estudos e
eventos promovidos pela entidade.

LEITURA COMPLEMENTAR
CAPRON, H. L. Introdução à Informática. 8. ed. São Paulo: Pearson
Prentice Hall, 2010.

Na página 51, o autor apresenta informações os profissionais de


informática.

NORTON, Peter. Introdução à Informática. São Paulo: Makron Books, 2011.

Nas páginas 503 a 509, o autor apresenta informações sobre as car-


reiras na indústria de Informática.
Introdução a

180 Computação

PARA REFLETIR
Qual a sua opinião sobre realizar provas de certificação? E sobre a
regulamentação da profissão? Discuta com seus colegas.

RESUMO
Neste tema, você entendeu como funcionam as redes de informática,
em que foram definidos os conceitos de comunicação de dados.

Observou também como a Internet, a grande rede, conseguiu influen-


ciar novas áreas do comércio, possibilitando o desenvolvimento de
novos serviços.

Além disso, foi abordada a aplicação da informática como ferramenta


em praticamente todas as atividades laborais de que se tem notícia.

Finalizando o tema do seu material impresso, foram enfatizados o


mercado de trabalho em TI, as principais funções adotadas hoje pelos
profissionais de informática, o que são certificações e como podem
complementar seus conhecimentos e pontos sobre a regulamentação
da profissão, SBC e os cursos de informática no Brasil.
Introdução a
Computação
181
REFERÊNCIAS

CAPRON, H. L. Introdução à Informática. São Paulo: Pearson Prentice


Hall, 2010.

COSTA, Celso Maciel. Sistemas Operacionais. Disponível em: <http://


www.inf.pucrs.br/~celso/Progs/Livro30Abril2008.pdf>. Acesso em:
25 dez. 2009.

NORTON, Peter. Introdução à Informática. São Paulo: Makron Books,


2011.

SBC. Sociedade Brasileira de Computação. Disponível em: <http://


www.sbc.org.br>. Acesso em: 28 dez. 2009.

SILBERSCHATZ, Abraham; GALVIN, Peter Baer; GAGNE, Greg. Siste-


mas Operacionais Conceitos e Aplicações. Rio de Janeiro: Campus,
2001.

TANENBAUM, Andrew S. Organização Estruturada de Computadores.


5. ed. São Paulo: LTC, 2012.

TANENBAUM, Andrew S. Sistemas operacionais modernos. 3. ed.


Rio de Janeiro: Prentice Hall Brasil, 2010.

TORRES, Gabriel. Montagem de Micros. 4. ed. Rio de Janeiro: Axcel


Books, 2002.

TORRES, Gabriel. Redes de Computadores. São Paulo: Novaterra,


2009.

VELLOSO, Fernando Castro. Informática: Conceitos Básicos. Rio de


Janeiro: Campus, 2006.
Anotações
Anotações
Anotações