Curso Superior de Formação Específica em Redes de Computadores

POL 2002

Introdução à Informática
DE

OBJETIVOS : NIVELAR OS ALUNOS NOS PRINCIPAIS CONCEITOS DA INFORMÁTICA APLICADA AO ASSUNTO REDES COMPUTADORES.

Ementa : Conceituação; Conversão de bases e aritmética computacional; Componentes principais de um computador; Códigos de representação; Execução de programas; Arquiteturas. Professor : Moacir Rodrigues Sanglard Junior.

CONTEÚDO PROGRAMÁTICO
UNIDADE I CONCEITUAÇÃO............................................................................................................................3

I.1 PROCESSAMENTO DE DADOS ................................................................................................................................3 I.2 SISTEMAS DE INFORMAÇÃO .................................................................................................................................3 I.3 PROGRAMAÇÃO DE COMPUTADORES ...................................................................................................................5 EXERCÍCIOS – UNIDADE I................................................................................................................................................6 UNIDADE II CONVERSÃO DE BASES E ARITMÉTICA COMPUTACIONAL ...........................................7

II.1 BASES DE NUMERAÇÃO .......................................................................................................................................7 II.2 CONVERSÃO ENTRE BASES DE NUMERAÇÃO........................................................................................................7 II.3 ARITMÉTICA BINÁRIA E HEXADECIMAL ..............................................................................................................9 II.4 ÁLGEBRA DE BOOLE ..........................................................................................................................................11 EXERCÍCIOS – UNIDADE II ............................................................................................................................................15 UNIDADE III COMPONENTES PRINCIPAIS DE UM COMPUTADOR.............................................................17 MEMÓRIA ......................................................................................................................................................................18 Hierarquia de Memória ............................................................................................................................................18 Registradores ............................................................................................................................................................19 Memória Cache.........................................................................................................................................................19 III.1 Memória Principal ....................................................................................................................................20 III.2 Memória Secundária .................................................................................................................................24 III.3 UNIDADE CENTRAL DE PROCESSAMENTO ......................................................................................................25 III.4 DISPOSITIVOS DE ENTRADA E SAÍDA..............................................................................................................28 EXERCÍCIOS – UNIDADE III ...........................................................................................................................................34 PROVA 1 .........................................................................................................................................................................35 UNIDADE IV REPRESENTAÇÃO DE DADOS E INSTRUÇÕES .........................................................................37 INTRODUÇÃO .................................................................................................................................................................37 IV.1 TIPOS DE DADOS ............................................................................................................................................38 IV.2 TIPOS DE INSTRUÇÕES....................................................................................................................................39 IV.3 EXECUÇÃO DE PROGRAMAS ...........................................................................................................................39 UNIDADE V ARQUITETURAS ..................................................................................................................................39 V.1 V.2 V.3 ARQUITETURA CISC..........................................................................................................................................39 ARQUITETURA RISC..........................................................................................................................................39 OUTRAS ARQUITETURAS....................................................................................................................................39

UNIDADE VI LABORATÓRIO EM SISTEMAS OPERACIONAIS ......................................................................40 VI.1 DOS...............................................................................................................................................................40 Pág.: 1/1

Curso Superior de Formação Específica em Redes de Computadores

VI.1.1 - Principais características ............................................................................................................................40 VI.1.2 - Estrutura interna..........................................................................................................................................40 VI.1.3 - Modos de operação ......................................................................................................................................41 VI.1.4 - Gerência de Arquivo ....................................................................................................................................41 VI.1.5 - Gerência de memória...................................................................................................................................42 VI.1.6 - Recursos adicionais do DOS........................................................................................................................43 VI.1.7.- Comandos de arquivos Batch (BAT) ............................................................................................................45 VI.1.8- Arquivo Config.sys ........................................................................................................................................47 VI.2 WINDOWS 95 ..............................................................................................................................................51 PROVA 2 .........................................................................................................................................................................67

BIBLIOGRAFIA
MONTEIRO, M. Introdução à organização de computadores. 3.ed. LTC, 1996. TANEMBAUM, A.S. Organização estruturada de computadores. New Jersey : Prentice-Hall, 1992. TANEMBAUM, A.S. Sistemas operacionais modernos. New Jersey : Prentice-Hall, 1995. STAIR, R. M. Princípios de sistema de informação: uma abordagem gerencial. Rio de Janeiro : LTC, 1998.

Pág.: 2/2

Curso Superior de Formação Específica em Redes de Computadores

Unidade I
I.1

Conceituação

Processamento de dados
Computador Máquina (partes eletrônicas e eletromecânicas) capaz de sistematicamente coletar, manipular e fornecer os resultados da manipulação para um ou mais objetivos. Processamento de Dados !"Dados x Informações !"Processamento Dados Entrada Processamento Informações Saída (Resultado)

I.2

Sistemas de Informação
Sistema Conjunto de partes coordenadas que concorrem para a realização de um determinado objetivo. Sistema de Processamento de Dados É aquele responsável pela coleta, armazenamento, processamento e recuperação, em equipamentos de processamento eletrônico, dos dados necessários ao funcionamento de um outro sistema maior: o sistema de informações. Sistema de Informação !"Métodos !"Processos (Manuais e Automatizados) !"Equipamentos
Feedback

-

Componentes da Organização e Níveis de Decisão Pág.: 3/3

ou transações. e o de sistemas especialistas é um deles. Sistema especialista é aquele que pode fazer sugestões e chegar a conclusões de um modo bem semelhante ao de um profissional especialista. quanto sob demanda e de exceção.. tanto periódicos. pois fornecem assistência imediata na solução de problemas complexos. Desenvolvimento Suporte e Arquitetura Operação Tático Operacional + !"Sistemas de Processamento de Transações Sistemas que tratam e processam as operações diárias dos negócios. Possui vários subcampos de pesquisa. !"Sistemas de Informações Gerenciais Sistemas caracterizados pela produção de relatórios pré-programados.Curso Superior de Formação Específica em Redes de Computadores CEO Estratégico D e t a l h e CFO COO CIO .. !"Sistemas de Apoio à Decisão Sistemas que dão apoio e assistência em todos os aspectos da tomada de decisões sobre um problema específico. Sistema de Informação Baseado em Computador !"Hardware !"Software !"Banco de Dados !"Telecomunicações !"Pessoas 4h/a Pág. Vão além dos sistemas de informações gerenciais. !"Inteligência Artificial e Sistemas Especialistas Sistemas baseados na noção de inteligência artificial são aqueles que tomam as características da inteligência humana.: 4/4 .

!"Linguagem de Máquina (Primeira Geração) Geração). Por exemplo: uma operação aritmética. Por exemplo: SQL – Structured Query Language). Quinta Geração (Linguagens naturais semelhantes à sintaxe da língua inglesa. Exemplo de programa. e Linguagem Assembly (Segunda 2h/a !"Linguagens de Alto Nível: Terceira Geração (Por exemplo: BASIC.. Pág.: 5/5 . Quarta Geração (Query Languages.. dadas ao hardware com o objetivo de realizar uma determinada ação. ou ordens de comando. !"Tradução para o Computador: Interpretador e Compilador (Linkeditor). COBOL. Geração de Código e Capacidades Gráficas. uma transferência de dados etc.Curso Superior de Formação Específica em Redes de Computadores !"Procedimentos I. FORTRAN e PASCAL). usadas para criar programas para inteligência artificial e sistemas especialistas. Por exemplo: LADDER – Identificação e localização de navios. INTELLECT – Interface com banco de dados de mainframes).3 Programação de Computadores Programa Conjunto de instruções. Linguagens de Programação !"Regras Fixas e Rígidas de Sintaxe.

O que é um sistema de informação? 5. Conceitue os termos “dado” e “informação”. Descreva brevemente os componentes de um sistema de informação baseado em computador. 8. no que se refere a seu emprego em processamento de dados. O que você entende por um programa de computador? 6. Cite 2 exemplos práticos de organizações sistêmicas na vida real. 4. Caracterize as etapas principais de um processamento de dados. 7. 2.Curso Superior de Formação Específica em Redes de Computadores Exercícios – Unidade I 1. 10.: 6/6 . Conceitue os termos hardware e software. Conceitue um sistema. O que é um sistema de apoio à decisão? E um sistema especialista? 2h/a Pág. Qual a diferença entre um sistema de processamento de transação e um sistema de informações gerenciais? 9. 3. O que é e para que serve uma linguagem de programação de computador? Cite exemplos de linguagens de programação.

Curso Superior de Formação Específica em Redes de Computadores

Unidade II

Conversão de Bases e Aritmética Computacional

II.1 Bases de Numeração
Base Decimal Base Binária !"Algarismos (bits) 0 e 1. !"Bit = binary digit; 1 byte = 8 bits; 1 Kbyte = 1024 bits = 210. Base hexadecimal !"0, 1, 2, 3, ..., 9, A, B, C, D, E e F. Outras Bases

II.2 Conversão entre Bases de Numeração
Entre as Bases 2 e 16 Base 2 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 Base 8 0 1 2 3 4 5 6 7 10 11 12 13 14 15 16 17 Base 10 Base 16 0 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 9 9 10 A 11 B 12 C 13 D 14 E 15 F

!"Conversão da base Binária (2) para a base Hexadecimal (16) Exemplo: 1101110001100102 = (0110) (1110) (0011) (0010)2 = 6 E 3 216 !"Conversão da base Hexadecimal (16) para a base Binária (2) Exemplo: 5 B F 416 = (0101) (1011) (1111) (0100)2 = 1011011111101002

Pág.: 7/7

Curso Superior de Formação Específica em Redes de Computadores

-

De uma Base “B” para a Base 10 !"Conversão da base Binária (2) para a base Decimal (10) Exemplos: a) 10102 = (1x23)+(0x22)+(1x21)+(0x20) = 1010 b) 112 = (1x21)+(1x20) = (1x2)+(1x1) = 310 c) 10110102 = (1x26)+(0x25)+(1x24)+(1x23)+(0x22)+(1x21)+(0x20) = 9010 !"Conversão da base Hexadecimal (16) para a base Decimal (10) Exemplos: a) A316 = (10x161)+(3x160) = (160)+(3x1) = 16310 b) 416 = (4x160) = (4x1) = 410 c) 3CF16 = (3x162)+(12x161)+(15x160) = (3x256)+(192)+(15x1) = 97510 !"Conversão da base Octal (8) para a base Decimal (10) Exemplos: a) 478 = (4x81)+(7x80) = (32)+(7) = 3910 b) 5628 = (5x82)+(6x81)+(2x80) = (5x64)+(48)+(2x1) = 37010 Da Base 10 para uma Base “B” !"Conversão da base Decimal (10) para a base Binária (2) Exemplos: a) 1010 10/2 = 5 (resto = 0) 5/2 = 2 (resto = 1) 2/2 = 1 (resto = 0) = 10102 b) 310 3/2 = 1 (resto = 1) = 112 c) 9010 90/2 = 45 (resto = 0) 45/2 = 22 (resto = 1) 22/2 = 11 (resto = 0) 11/2 = 5 (resto = 1) 5/2 = 2 (resto = 1) 2/2 = 1 (resto = 0) = 10110102 Pág.: 8/8

-

Curso Superior de Formação Específica em Redes de Computadores

!"Conversão da base Decimal (10) para a base Hexadecimal (16) Exemplos: a) 16310 163/16 = 10 (resto = 3) = A316 b) 97510 975/16 = 60 (resto = 15) 60/16 = 3 (resto = 12) = 3CF16 !"Conversão da base Decimal (10) para a base Octal (8) Exemplo: 3910 39/8 = 4 (resto = 7) = 478 Entre as Bases 2 e 8 e entre as Bases 8 e 16 !"Conversão da base Binária (2) para a base Octal (8) Exemplo: 10001100102 = (001) (000) (110) (010)2 = 1 0 6 28 !"Conversão da base Octal (8) para a base Binária (2) Exemplo: 1 0 6 28 = (001) (000) (110) (010)2 = 10001100102 !"Conversão da base Octal (8) para a base Hexadecimal (16) Exemplos: a) 1 0 6 28 = 10001100102 = 2 3 216 b) 6 78 = 1101112 = (0011) (0111)2 = 3716 !"Conversão da base Hexadecimal (16) para a base Octal (8) Exemplo: a) 2 3 216 = 10001100102 = 1 0 6 28 b) 3716 = 1101112 = 6 78
4h/a

-

II.3 Aritmética Binária e Hexadecimal
Soma Binária !"Exemplos: a) 101101 +101011 Pág.: 9/9

Curso Superior de Formação Específica em Redes de Computadores 1011000 b) 10101 +11100 110001 100110 +011100 1000010 c) - Subtração Binária !"Exemplos: a) 101101 -100111 000110 b) 100110001 -010101101 010000100 - Aritmética Hexadecimal (Base 16) !"Exemplos de soma e subtração: a) 3A943B +23B7D5 5E4C10 b) 4C7BE8 .: 10/10 .1E927A 2DE96E 2h/a Pág.

B Entrada A 0 0 1 1 B 0 1 0 1 Saída X = A..B 0 0 0 1 X - Exemplo: A = 0110 .B = 0100 Exemplo de algoritmo.Curso Superior de Formação Específica em Redes de Computadores - Aritmética Octal (Base 2) !"Exemplos de soma e subtração: a) 3657 +1741 5620 b) 7312 . sendo 1 = Verdadeiro e 0 = Falso.: 11/11 ..4 Álgebra de Boole Álgebra Booleana !"Matemático inglês George Boole Portas e Operações Lógicas Uma operação lógica produz um resultado que pode assumir somente os valores 0 ou 1. B = 1101 X = A. !"Operação Lógica E (AND) A B X = A.3465 3625 II. Pág.

B 1 1 1 0 X 4h/a Exemplo: A = 0110 .. B = 1101 X = A. !"Operação Lógica NÃO (NOT) A X=A Entrada A 0 1 Saída X =A 1 0 X Exemplo: A = 0110 X = A = 1001 Exemplo de algoritmo. B = 1110 X = A+B = 1110 Exemplo de algoritmo. !"Operação Lógica NÃO E (NAND ..NOT AND) A B X = A..: 12/12 .B Entrada A 0 0 1 1 B 0 1 0 1 Saída X = A..Curso Superior de Formação Específica em Redes de Computadores !"Operação Lógica OU (OR) Exemplo: A = 0110 .B = NÃO(0110 E 1101) = NÃO(0100) = 1011 Pág.

: 13/13 .NOT OR) Exemplo: A = 0110 . B = 1110 X = A+B = NÃO(0110 OU 1110) = NÃO(1110) = 0001 Exemplo de algoritmo..... Pág... B = 11110 X = A ⊕ B = 00111 Exemplo de algoritmo.Curso Superior de Formação Específica em Redes de Computadores Exemplo de algoritmo. !"Operação Lógica OU EXCLUSIVO (XOR – EXCLUSIVE OR) Exemplo: A = 11001 . !"Operação Lógica NÃO OU (NOR .

C⊕D X=0 b) A=1001. C=1. D=1111 X = A ⊕ ( B .Curso Superior de Formação Específica em Redes de Computadores - Expressões Lógicas – Aplicações de Portas Expressão algébrica formada por variáveis lógicas (binárias). B=0010. B=0. por parênteses (às vezes) e por sinal de igual. ⊕ etc. !"Cálculos de Expressões Lógicas Prioridade: NÃO E OU Exemplos: a) A=1. D=1 X=A+B.). C=1110. por símbolos representativos de uma operação lógica (+ . C + D) + (B ⊕ D) X = 0110 2h/a Pág.: 14/14 .

Converter os seguintes valores binários (conversão de base 2 para base 10): a. 622 97 121 297 6. 135 215 581 197 em valores decimais equivalentes em valores binários equivalentes 2.: 15/15 . f. b. g. b. d. 11011101010 11001101101 10000001111 1110 e. b.Curso Superior de Formação Específica em Redes de Computadores Exercícios – Unidade II 1. 3A2 33B 621 99 e. g. 405 477 237 46 5. g. f. 1ED4 7EF 22C 110A 7. f. d. b. f. c. h. d. c. d. Converter os seguintes valores decimais em valores octais equivalentes (conversão de base 10 para base 8): a. 329 284 473 69 e. b. c. d. h. c. 111001101001 111111000011 101100011000 100000000110 3. 447 544 223 71 e. g. c. d. Converter os seguintes valores octais em valores decimais equivalentes (conversão de base 8 para base 10): a. Converter os seguintes valores decimais em valores hexadecimais equivalentes (conversão de base 10 para base 16): a. c. h. b. Converter os seguintes valores hexadecimais em valores decimais equivalentes (conversão de base 16 para base 10): a. h. 177 254 112 719 4. Converter os seguintes valores decimais (conversão de base 10 para base 2): a. Efetuar as seguintes conversões de base: Pág.

g. f. 64B2E16 – 27EBA 16 = 23518 – 1763 8 = 5436 – 4556 = 110010000102 – 11111111112 = e. X = ((A + B ⊕ D) . g. B + A Pág. h. A + (C ⊕ D) d. f. c. X = B. g. Efetuar as seguintes somas: a. Considere os seguintes valores binários: A = 1011 B = 1110 C=0011 D=1010 Obtenha o valor de X nas seguintes expressões lógicas: a. X = A . 53318 = ( ) 2 1000110112 = ( ) 8 21710 = ( ) 7 4138 = ( ) 2 8. d. Efetuar as seguintes operações de subtração: a. 374218 = ( ) 16 14A316 = ( ) 10 110111000112 = ( ) 16 2BEF516 = ( ) 8 e. ( C + A) + B) . 317528 + 6735 8 = 2A5BEF16 + 9C82916 = 11001111012 + 1011101102 = 377428 + 265738 = e.: 16/16 . f. X = (A + B) . (B ⊕ C) b. h. 8 e 16. b. X = A ⊕ B + C . 12.Curso Superior de Formação Específica em Redes de Computadores a. c. Expresse o número decimal 2001 nas bases 2. C . c. d. b. h. d. (A + B) e. (C ⊕ (A + D)) c. 100011010002 – 1011011012 = 43DAB16 – 3EFFA16 = 1000102 – 111012 = A45F16 – 111111112 = ( )8 10. Quantos números binários diferentes podem ser armazenados em memórias com espaço de 6 dígitos cada uma? 11. 3567 + 4427 = 34E3C16 + FAB16 = 111112 + 111012 = 111111012 + ECB816 = ( )10 9. b.

Exemplos de valores utilizados em computação: !"1K = 1024 !"1M = 1024K = 1024 x 1024 = 1.048.1 .Componentes de um sistema de computação - Byte – Unidade de armazenamento.824 !"256K = 256 x 1024 = 262.073. !"Normalmente um número múltiplo de 1 byte.Curso Superior de Formação Específica em Redes de Computadores Unidade III Componentes Principais de Um Computador 2h/a Processador UCP Teclado Vídeo Entrada Saída Memória Dados Controle Figura III.576 !"1G = 1024M = 1.576 x 1024 = 1.108.216K - - Pág.124 !"64M = 64 x 1024 x 1024 = 65.777.741.048. Palavra – Unidade de transferência e processamento.536 x 1024 = 67.536K = 65.: 17/17 . !"Já existem processadores com palavras de 64 bits.864 !"16G = 16 x 1024M = 16384 x 1024 = 16. !"8 bits. !"Mais comum atualmente 16 ou 32 bits.

uma ROM de um computador com 32 K bytes.2 . 1ns = 1 x 10-9. CD-ROM com capacidade de 650 M bytes. O elemento manipulado é o bit. Atenção: Os valores citados abaixo com relação a este item para cada um tipo de memória são exemplos que visam somente a ilustração. !"Memória secundária: medido em milisegundos.: 18/18 .Curso Superior de Formação Específica em Redes de Computadores Memória 2 operações: armazenar (escrever ou gravar) e recuperar (ler). RAM de um computador com 128 M bytes. Pág. pois no momento da elaboração deste material as evoluções tecnológicas já podem ter gerado memórias mais rápidas. um cache de 256 K bytes. Memória vazia versus lixo. - Hierarquia de Memória + Velocidade Registradores Custo Memória cache Memória principal Discos Memória secundária Fitas Figura III. em geral.Hierarquia de memória Tempo de acesso !"Memória principal: medido em nanosegundos (ns). disco rígido de um computador com 20 G bytes. Fitas magnéticas têm tempo de acesso da ordem de poucos segundos. Capacidade !"Unidade de medida mais comum é o byte. Endereço de memória. !"Exemplos: registrador R1 com 16 bits.

!"Volatilidade: são voláteis. !"Não volátil: a informação é mantida mesmo quando não há energia elétrica. com tecnologia igual à dos demais circuitos da UCP. !"Tecnologia: memórias de semicondutores. Exemplos: memória cache. memória cache. Características: - - Pág. !"Capacidade: registradores de dados têm tamanho igual ao da palavra do processador. disquetes e fitas magnéticas. !"Custo: maior custo entre os diversos tipos de memória. que se coloca entre a memória principal (RAM) e o processador. registradores. !"Memórias de meio magnético: como exemplo. memória principal. dependendo do processador do computador. ROM (Read Only Memory). registradores de endereços podem ter tamanhos iguais ao da palavra ou menores. EPROM (Erasable PROM). discos rígidos. - Memória Cache É uma memória de pequenas dimensões e de acesso muito rápido. Exemplos: registradores. Em torno de 1 e 5 nanosegundos. Pode ser interna ao processador ou externa. Exemplos: discos.Curso Superior de Formação Específica em Redes de Computadores - Volatilidade !"Volátil: perde a informação armazenada quando a energia elétrica desaparece. memória RAM (Random Access Memory). !"Temporariedade: armazenam os dados apenas durante o tempo necessário para a sua utilização na UAL (Unidade Lógica e Aritmética). Sua função é acelerar a velocidade de transferência das informações entre a UCP e a memória principal. Tecnologia de fabricação !"Memórias de semicondutores: mais caras e velozes. 4h/a - Registradores São memórias auxiliares internas à UCP. PROM (Programable Read Only Memory).: 19/19 . Características: !"Tempo de acesso/ciclo de memória: medido em nanosegundos. fitas.

Ou seja. !"Capacidade: é bem maior que a da memória cache. e o da memória principal. menor que a duração da execução do programa ao qual a instrução ou dado pertence. !"Volatilidade: em sua grande parte são voláteis. já sendo anunciados módulos de 1 G byte para os computadores pessoais. !"Capacidade: as caches usadas atualmente têm tamanhos que variam entre os 256 e os 512 K bytes. atualmente são comercializadas em módulos que vão de 128 até 512 M bytes. !"Custo: valor situado entre o dos registradores.1 Memória Principal Figura III. !"Volatilidade: são voláteis. que é usada para armazenar as instruções que são executadas sempre que o computador é ligado. Características: !"Tempo de acesso/ciclo de memória: velocidade abaixo das memórias cache. Pág. podendo chegar até aos 1 M bytes.Curso Superior de Formação Específica em Redes de Computadores !"Tempo de acesso/ciclo de memória: medido em nanosegundos. Atualmente em torno de 7 e 15 ns. III. embora seja muito mais rápida que as memórias secundárias. denominadas SRAM (Static RAM). Em torno de 5 e 7 (até menores) nanosegundos. !"Tecnologia: memórias de semicondutores. Cache externo é ainda mais caro. que são os mais caros. é o dispositivo onde o programa (e os seus dados) que vai ser executado é armazenado para que a UCP vá “buscando” instrução por instrução. entretanto há uma pequena quantidade de memória não volátil fazendo parte da memória principal.3 – Exemplo de circuitos de memória RAM - É um local de armazenamento de acesso rápido onde são guardadas as instruções e os dados de que a UCP necessita para a execução de uma dada tarefa. medido em nanosegundos.: 20/20 - . mais barata. em geral memórias estáticas. !"Temporariedade: tempo de permanência de uma instrução ou dado é pequeno.

(REM) <. UC = unidade de controle. !"Custo: valor mais barato que as memórias cache e mais caro que as memórias secundárias.(MP(REM)) * memória principal decodifica o endereço e transfere o conteúdo da sua posição para o RDM.50. Entretanto. REM = registrador de endereços da memória. em geral menor que a duração da execução do programa ao qual a instrução ou dado pertence. Atualmente 1 M byte gira em torno de U$ 0.(RDM) 4h/a Pág.15 e U$ 0. duram mais que na memória cache ou nos registradores e menos que na memória secundária.(endereço da posição de memória a ser lida. que vem de outro registrador) 1. pelo barramento de dados 4 – (outro registrador) <.: 21/21 . denominadas DRAM (Dynamic RAM). !"Temporariedade: tempo de permanência de uma instrução ou dado é pequeno. !"Leitura: 1 .4 – Comunicação entre UCP e MP !"RDM = registrador de dados da memória. Operações com a Memória Principal - Figura III.1 – Endereço é colocado no barramento de endereços 2 – Sinal de leitura no barramento de controle 3 – (RDM) <. em geral memórias com elementos dinâmicos.Curso Superior de Formação Específica em Redes de Computadores !"Tecnologia: memórias de semicondutores.

E = 11 (endereços são números que têm 11 bits). tem tamanho igual ao da palavra.: T = 512 x 8 = 4096. Daí a utilização do termo RAM – Random Access Memory ou Memória de Acesso Aleatório. seu tamanho é igual a E (da fórmula N = 2E). !"Variações de ROM: • PROM – Programmable Read Only Memory. ou seja. Podem ser regravadas. só é possível gravar uma vez. E = 9. O mesmo acontece entre o barramento de endereços e o REM. que vem de outro registrador) 1. 2h/a - - Como o barramento de dados interliga o RDM e a MP. N = 2E = 2K = 2 x 1024 = 21 . Gravação feita após a fabricação. para a posição de memória Cálculos: !"Pode-se armazenar em uma célula de 8 bits 28 = 256 valores. Tipos (Tecnologias de MP): !"Particularidade – tempo de acesso a qualquer célula é igual. pois 29 = 512. então ambos possuem o mesmo tamanho. !"Tendo a MP “N” endereços. que vem pelo barramento de dados. !"O total de bits que podem ser armazendos na MP é T.(endereço da posição de memória a ser gravada.(conteúdo a ser gravado. aleatoriamente escolhido. Como o REM armazena o endereço de acesso a uma célula da MP.: Se N = 512 (MP com 512 células). 210 = 211. tem o mesmo tempo de acesso.Curso Superior de Formação Específica em Redes de Computadores !"Escrita: 1 . ou seja. !"Exemplo: RAM com espaço máximo de endereçamento de 2K. Qual o valor total de bits que podem ser armazendos e qual o tamanho de cada endereço? N = 2K.(REM) <. • EPROM – EEPROM ou EAROM – Flash ROM – para aplicações que requerem mais leitura que escrita. 512 = 2E . sendo T = N x M ou T = 2E x M. em geral. • Bootstrap (boot) ou IPL – Initial Program Load ou Carregamento Inicial do Programa. tais como: • BIOS – Basic Input Output System ou Sistema Básico de Entrada e Saída. N = 2E. M = 16 bits. Ex. T = N x M = 2048 x 16 = 32768 = 32K. com dispositivo especial para “queimar a pastilha”. Ex. “N” células. - Pág. independentemente da sua localização física. O RDM. Qualquer endereço.: 22/22 . que vem de outro registrador) 3 – Sinal de escrita no barramento de controle 4 – (MP(REM)) <. porém não há um padrão de mercado para isto.(RDM) * memória principal transfere o conteúdo do registrador RDM. !"Sendo E = quantidade de bits dos números que representam cada um dos N endereços. !"ROM – Read Only Memory ou Memória Somente de Leitura: variação da memória RAM utilizada para armazenar componentes de software que não podem ser perdidos quando a energia se vai (não voláteis). Cada célula pode armazenar 16 bits.1 – Endereço é colocado no barramento de endereços 2 – (RDM) <.

6 . com o passar do tempo. pois possui mais transistores. • SRAM – RAM estática – utilizadas na fabricação de memórias cache (L1 – interno ao processador e L2 – normalmente externo ao processador). sendo o 0 representado pela ausência de carga.Tratamento de erros na leitura Pág. • DRAM – RAM dinâmica – utilizadas na fabricação da memória principal. porém. assim sendo. o valor de 1 bit permanece armazenado. na célula enquanto houver energia elétrica.: 23/23 . tem custo maior.5 – Exemplo de memória ROM !"Tecnologias de fabricação: SRAM e DRAM. o capacitor vai perdendo a carga.Curso Superior de Formação Específica em Redes de Computadores Figura III. o que acarreta a velocidade menor que a SRAM. um capacitor (dispositivo que trabalha de forma semelhante a uma bateria) recebe a carga de energia que representa o valor 1. seu circuito ocupa mais espaço físico que a DRAM.Tratamento de erros no armazenamento Dados de Saída Algoritmo MP A X + Y bits Z bits Comparação Z eY Correção (?) Figura III. estático. necessitando de regarga (refresh). Tratamento de erros X bits X + Y bits Y bits - Algoritmo Dados de Entrada A X bits MP Figura III.7 .

2 Memória Secundária É constituída por diferentes tipos de dispositivos. sendo as mídias muito baratas.Curso Superior de Formação Específica em Redes de Computadores III.: disquetes. !"Capacidade: grande capacidade de armazenamento. Discos rígidos em torno de 3 a 15 milisegundos. em geral. - Pág. !"Tecnologia: há uma variedade de tecnologias para cada dispositivo.: 24/24 . Fitas magnéticas na ordem de segundos. !"Temporariedade: são dispositivos com caráter de armazenamento permanente ou de longa duração. Discos rígidos variando entre 2 e 50 GigaBytes. CD-ROM com 600 Mb ou mais para cada disco. alguns diretamente ligados ao sistema para acesso imediato (ex. dispositivos eletromecânicos e não puramente eletrônicos (como os registradores. CD-ROM em torno de 70 e 300 ms. Características: !"Tempo de acesso/ciclo de memória: como são. CD-ROM etc. memórias cache e memória principal). possuem tempos de acesso maiores. fitas de armazenamento.). !"Custo: o custo relevante neste tipo de memória está no dispositivo de leitura e gravação.: discos rígidos) e outros que podem ser conectados quando desejado (ex. !"Volatilidade: não voláteis.

: 25/25 .3 - Unidade Central de Processamento Funções básicas da UCP: execução das operações realizadas por um computador e emissão dos sinais de controle para os demais componentes do computador agirem. - Instrução de máquina: seqüência de 0s e 1s que formaliza uma determinada operação a ser realizada pelo processador.Curso Superior de Formação Específica em Redes de Computadores III. Início Buscar a próxima instrução Interpretar a instrução (decodificar) Executar a instrução Início - Funções básicas: Função Processamento e Função Controle Pág.

: 26/26 . !"Cache versus tamanho do barramento versus tamanho da palavra. !"Fatores que influenciam a velocidade: velocidade do processador. 486. Ao mesmo tempo. tamanho da palavra. 386. III e IV. RDM e REM. Cyrix. Marcas e tipos de Processadores Existem diversos tipos de marcas e fabricantes de Processadores no mercado. Pág. existe o Pentium 900 e o Athlon 850. há uma velocidade em que os componentes do computador comunicam-se entre si. facilidades embutidas no hardware da UAL. Os Processadores são conhecidos também pela sua Velocidade. Clock. Envio dos sinais para ativação dos outros componentes – execute cycle. etc. Athlon. II. Registrador de Instrução. ou como os dados são transmitidos em um computador. quantidade de UAL disponíveis. você já deve ter ouvido falar de números ou nomes como 8088. Decodificador de Instrução. MMX. A placa-mãe de uma CPU. Significa que o processador Pentium da Intel e o Athlon da AMD processam dados a uma freqüência de 900 e 850 Mhz. junto com os circuitos elétricos que interligam a placa ao conjunto de componentes do computador. que junto a um emaranhado de Circuitos Elétricos e outras peças elétricas. compôem o que chamamos de PlacaMãe do Computador.Curso Superior de Formação Específica em Redes de Computadores - Função processamento: executada pela Unidade Aritmética e Lógica (UAL) e por alguns Registradores. AMD. Atualmente a Intel é a principal fabricante de processadores para PC. Chips como estes compõem o Processador. !"Passos 1. respectivamente. - O Processador principal fica localizado em uma placa denominada Placa-Mãe. São todos modelos dos Processadores já fabricados nos últimos anos. Pentium I. Essa velocidade pode variar em cada modelo. dentre outros. Busca da instrução e interpretação das ações a serem executadas – fetch cycle. Contador de Instrução. 286. Duron. 2. Power PC. Função controle: executada pela Unidade de Controle. Como em uma Linha-de-Produção. Por exemplo. dentre eles a Intel.

Pág. que só possuem um processador. Cada microprocessador tem-lhe associado um conjunto de instruções.: 27/27 . Um computador pessoal (PC) tem normalmente apenas um processador. de dimensões reduzidas: o microprocessador. O conjunto de instruções varia conforme o fabricante dos microprocessadores.Curso Superior de Formação Específica em Redes de Computadores Nos sistemas monoprocessador. as quais é capaz de interpretar e de executar. ou seja. a unidade de processamento chama-se CPU (unidade central de processamento). que o pode fazer mais ou menos complexo. constituindo a parte operacional mais importante do computador. mas pertence em geral a uma de duas categorias possíveis: CISC ou RISC.

O bus ISA (Industry Standard Architecture) é um bus de expansão de 16 bits.4 Dispositivos de Entrada e Saída Entradas e Saídas As entradas e saídas referem-se aos fluxos de informação que entram e saem do computador. Um bus é constituído por fios condutores paralelos que interligam os componentes internos do computador. fez nascer um bus mais rápido e mais adequado às velocidades do Pág.: 28/28 .Curso Superior de Formação Específica em Redes de Computadores III. capazes de processar grandes quantidades de informação. A entrada e a saída de informação faz-se através de dispositivos específicos. Bus Local O aparecimento de novos processadores. Bus de Expansão O bus de expansão é um bus utilizado na transferência de dados entre as placas de expansão e a placa principal do computador. o que quer dizer que se conseguem tranferir palavras de 16 bits de uma só vez. Bus Os buses são canais de transmissão internos ao computador e nos quais circula a informação. externos ou periféricos ao sistema constituído pela unidade de processamento e pela memória principal.

que permite transferências de informação a grandes velocidades. Bus PCI O bus PCI (Peripheral Component Interconnect) é um bus genérico. como o bus ISA Pág. Estes buses. este bus apresenta a grande vantagem de ser compatível no seu funcionamento com buses anteriores. dos quais o VESA Local Bus (VLB) é um exemplo.Curso Superior de Formação Específica em Redes de Computadores processador: o bus local. destinam-se principalmente ao suporte de placas vídeo e de outros dispositivos com grandes requisitos de velocidade. Além disso.: 29/29 .

DISPOSITIVO: modem / fax monitor ou vídeo impressora teclado scanner mouse. Para se comunicar com outros computadores através do telefone.Curso Superior de Formação Específica em Redes de Computadores Dispositivos de entrada e saída de dados Esses Periféricos são classificados também de acordo com sua finalidade: se servem para entrar dados ou enviar dados para o usuário ou para o computador. Ele foi uma peça fundamental para que a informática desse esse salto na área de comunicação de dados. Aos periféricos usados para transmitirmos informações ao computador chamamos de Dispositivos de entrada de dados. trackball. pois não haveria meios de nos comunicarmos com ele. sendo uma placa adicionada à placa-mãe. através de uma placa específica para realizar a modulação. de nada serviria nosso computador. e aos que servem tanto para entrada quanto para saída de dados chamamos de Dispositivos de entrada e saída de dados. o modem transforma os sinais digitais de seu computador em sinais de pulso modulares. Seu nome vem de sua finalidade: Modulador/Demodulador de sinais. O Modem conecta-se ao computador e à linha telefõnica. Pág. mousetouch microfone para multimídia TIPO DE COMUNICAÇÃO DE DADOS : entrada e saída de dados saída de dados saída de dados entrada de dados entrada de dados entrada de dados entrada de dados Modem O Modem é um acessório responsável por realizar a comunicação de dados entre seu computador e outro computador ou a Internet através da linha telefônica. capazes de trafegar em uma linha telefônica e chegar até outro modem.: 30/30 . conforme esta disposição. Esses dispositivos de entrada e saída de dados são fundamentais para o correto funcionamento de nosso computador. que irá demodulá-los novamente para outro computador. Graças ao Modem é possível nos conectarmos à Internet. Chamamos esses periféricos de Dispositivos de entrada e saída de dados. Sem eles. aos periféricos usados para o computador se comunicar conosco enviando dados chamamos de Dispositivos de saída de dados. Os modems atuais são internos ao computador.

Curso Superior de Formação Específica em Redes de Computadores Os modems antigamente eram um aparelho separado do computador. seu monitor pode também ser configurado para reduzir os pontos de emissão de luz. e jogos que necessitem exibir muitas telas em tempo muito rápido.8 milhões de cores. Imprime borrando em uma matriz de calor formada a partir da imagem do documento. A depender de sua Placa de Vídeo. a indústria de informática simplificou o modem e ele é apenas uma placa somada à Placa-mãe. Através de seu Sistema Operacional é possível esta resolução aumentar de 640 x 480 pixels. mas o mais utilizado é o de padrão VGA (Vídeo Graphics Array) Impressoras A Impressora é um meio fundamental de exibir seus dados. documentos. basicamente três tipos de impressoras comerciais hoje em dia: TIPO DE IMPRESSORA COMO É Um cabeçote de impressão se move pressionando uma fita com tinta. o borra. Existem MATRICIAL JATO DE TINTA LASER Pág. Um cabeçote de impressão se move pela página e em cada pequeno ponto de impressão é formada uma bolha de calor que estoura no papel. As Placas de Vídeo com alta resolução são imprescindíveis se você deseja trabalhar com programas que lidem com cores ou desenhos. dando uma maior resolução de tela. A vibração destes feixes é que faz produzir as centenas de cores existentes em nosso monitor. que criam feixes de elétrons que são disparados até a tela revestida de fósforo. borrando a tinta. Existem diversos tipos de monitores hoje em dia. São formados por tubos de emissão de raios catódicos. Um Pixel (Picture Elements) é a menor resolução de cor ou ponto de luz que sua tela pode projetar. Com ela você poderá ter monitores que exibam 16. 800 x 600 e 1024 x 768 por tela. que ao encostar no papel. O número de cores disponível para exibição em um monitor depende de sua Placa de Vídeo e da quantidade de memória desta placa. O mesmo acontece com a resolução gráfica. Hoje em dia. 256 ou 16. relatórios.: 31/31 . Monitor O Monitor é o principal meio de exibição de dados. ou o número de Pixels existente em seu monitor.

Observe suas teclas com atenção.). Trackball. que depois acabou se transformando em outras versões. Pág. ativando comandos e programas. outra parte para comandos e funções.: 32/32 . Um teclado pode ter de 102 a 114 teclas. além de muitas teclas servirem de comandos de operações em programas e no Windows. Com o mouse arrastamos seu Ponteiro pela tela. O nome “jato de tinta” não é à toa: uma cabeça de impressão se aqueçe e faz uma minúscula bolha de tinta “explodir”. sendo divididas da seguinte forma: a maioria delas para os caracteres (a-z. e outra parte para digitação numérica. e é com ele que digitamos documentos. 0-9 e acentos. Mousetouch Um dos inventos mais importantes para o uso do ambiente Windows foi o mouse. etc. Mouse e Trackball: duas versões da mesma idéia: arrastar na tela um ponteiro para ativar funções em programas e no Sistema Operacional.Curso Superior de Formação Específica em Redes de Computadores Uma impressora Jato de Tinta. Mouse. pois possuem muitas funções. borrando em pequeníssimos pontos o papel impresso. Teclado O Teclado é nossa principal ferramenta de trabalho com o computador.

Através do Scanner podemos “extrair” imagens de fotos. As teclas CTRL. jornais.: 33/33 .Curso Superior de Formação Específica em Redes de Computadores Esta parte central são os caracteres alfa-numéricos normais e acentos. Além disso. Um Scanner de mesa: colocamos uma imagem dentro dele e a imagem aparece em nosso computador. desenhos. É uma ferramenta muito útil para pessoas que trabalham com Editoração Eletrônica. e colocá-las em nossos textos. Scanner O Scanner é um aparelho que digitaliza uma imagem. É como uma máquina de fotocópia. SHIFT e ALT possuem características de controle de funções em muitos programas e no Windows. Procure sempre por “Teclas de Atalho” no programa que estiver usando. torna cada ponto de cor em uma imagem digitalizada. Teclado de locomoção. mas ao invés de copiar. Teclado numérico. existem inúmeros formatos de imagens para diferentes finalidades. Pág. HOME e END são teclas de locomoção. É necessário um programa de editoração de imagens para trabalharmos o objeto “escaneado”.

indicando a função e direção do fluxo de sinais de cada um. entre as seguintes organizações de MP: a. Quantos bits tem a memória principal? Ver demais exercícios do capítulo 5… Pág. Qual é a diferença conceitual entre uma memória do tipo SRAM e outra do tipo DRAM? Cite vantagens e desvantagens de cada uma. Qual é a função do registrador de endereços da memória (REM)? E do registrador de dados da memória (RDM)? 6. igual à sua capacidade máxima de armazenamento. Pergunta-se: a. quantos bytes poderão ser armazenados nessa memória? 2. Quantas células de memória são lidas em uma única operação? c. Sabendo-se que em cada célula pode-se armazenar o valor exato de uma palavra. Memória C: 16K células de 8 bits cada 5. 7. conteúdo e total de bits.Curso Superior de Formação Específica em Redes de Computadores Exercícios – Unidade III 1. Memória A: 32K células de 8 bits cada b. em termos de endereço. Qual é o tamanho do barramento de endereços? b. Qual é a diferença. Memória B: 16K células de 16 bits cada c. Um computador possui uma memória principal com capacidade para armazenar palavras de 16 bits em cada uma de suas N células e o seu barramento de endereços tem 12 bits de tamanho. Quais são as possíveis operações que podem ser realizadas em uma memória? Detalhe estas operações passo a passo.: 34/34 . 3. Descreva os barramentos que interligam UCP e MP. Sabe-se que a célula deste computador armazena dados com 8 bits de tamanho e que ele possui uma quantidade N de células. em termos dos movimentos com os registradores e barramentos. 4. Um computador possui um RDM com 16 bits de tamanho e um REM com capacidade para armazenar números com 20 bits.

Sistema de Processamento de Transação e. Descreva brevemente os componentes de um sistema de informação baseado em computador. Descreva os seguintes termos. Programa de Computador Gerenciais c. 3910 = ( )2 = ( )16 = ( )8 Pág. Para que serve um sistema de informação baseado em computador? (1.Curso Superior de Formação Específica em Redes de Computadores Prova 1 Aluno: Matrícula: Instruções: A prova deve ser feita a caneta. Sistema de Informações b.5 horas. no âmbito do processamento de dados: (1.0) a. Questões: 1. Efetue as seguintes conversões de base: a.5) b.: 35/35 .0) 3. Sistema de Informação d. Seja objetivo e utilize os espaços após cada questão para sua resposta. Duração: 2. Sistema de Apoio à Decisão 2. 1010112 = ( )10 = ( )16 = ( )8 (1.

(1. Memória B: 64K células de 8 bits cada a. Qual é a diferença.0) c. (D .5) b. 11111012 + 1101102 = ( )10 (2. X = B. C .5) 7. em termos dos movimentos com os registradores e barramentos. A) 6. A + (C ⊕ D). Memória A: 32K células de 16 bits cada Pág. X = A ⊕ B + C . conteúdo de cada célula e total de bits. Efetue as seguintes operações aritméticas: a. 10A3C16 – FA9B16 = ( )2 5.: 36/36 . 10000102 – 1111112= ( )16 d. Quais são as possíveis operações que podem ser realizadas em uma memória? Detalhe estas operações passo a passo.Curso Superior de Formação Específica em Redes de Computadores 4. Considere os seguintes valores binários: (1. B + A .5) A = 1011 B = 1100 C=0011 D=1001 Obtenha o valor de X nas seguintes expressões lógicas: a. BEF16 + 82916 = ( )10 b. em termos do tamanho do endereço. entre as seguintes organizações de Memória Principal: (1. D b.

o limite é o tamanho da folha. o algoritmo será um.: X:=A+B. Especificações lógicas da representação dos dados.: 37/37 . !"Ex. Tipos primitivos de dados – inteligíveis à UCP e às instruções de máquina.005 x 10+3 B= -0. quantidade da fiação. soma. !"Ex. apesar da operação ser a mesma. 4 e 3. Ao introduzirmos um número. em qualquer linguagem de programação Conversão (Compilação) Código Objeto em Linguagem de Máquina Ligação (Linkedição) Código Executável Também são convertidos os dados. no computador há o limite do tamanho e quantidade dos componentes. se forem fracionários.: Tipo inteiro com 32 bits – influencia o barramento de dados.: Inteiros: A = +5 = 0000000000000101 B = -3 = 1000000000000011 Notação Científica: A = +0. tamanho da UAL.Curso Superior de Formação Específica em Redes de Computadores Unidade IV Representação de Dados e Instruções Introdução Dados: valores numéricos (para cáculos em expressões matemáticas). obtém o código deste caractere na tabela e o converte para o valor binário correspondente: - Progr. Ex.003 x 10+3 Ambas as representações fornecem resultados idênticos. Pág. Armazenados sempre como uma seqüência de 0s e 1s. valores alfabéticos (caracteres) ou valores binários.: O número 143 é inserido como os algarismos 1. embora sejam utilizados algoritmos diferentes. ex. o sistema de computação recebe cada algarismo como um caractere ASCII (no caso do PC). como tratar operações que retornam números maiores que os 32 bits (overflow) etc. A quantidade de algarismos que cada tipo de dados deve possuir é muito importante no projeto de um processador. se A e B são do tipo inteiro. o algoritmo será outro. Quando calculamos na mão.

Index. Pointer etc.1249 +0.4407 x 10+4 Formas primitivas mais utilizadas !"Caractere !"Lógico !"Numérico: ponto fixo.3158 x 10+4 b) Realizar a soma – como estão alinhados e no mesmo expoente a operação é facilitada 0.4407 = 0. 11 Pág. !"32 bits Ex. !"16 bits Var SALARIO: real.Curso Superior de Formação Específica em Redes de Computadores IV.: BCD – Binary Coded Decimal) Formas complexas !"Array. ponto flutuante.: !"Soma de 1249 e 3158 na forma natural.1 Tipos de Dados Var IDADE: integer.3158 ---------0.4407 c) Resultado final 0. inteira: 1249 +3158 -------4407 !"Agora na forma matemática de notação científica: a) Converter para notação científica 1249 = 0.1249 x 10+4 3158 = 0. decimal (maior precisão – não completamente decimal nem totalmente binário – ex.: 38/38 .

V. RISC Pelo contrário. o que os torna mais rápidos. Decimal Compactado.1 Arquitetura CISC CISC A arquitetura CISC (Complex Instruction Set Computer) é caracterizada por possuir um conjunto extenso de instruções.: 39/39 .Curso Superior de Formação Específica em Redes de Computadores - Tipo caractere – mais utilizados atualmente !"EBCDIC – Extended Binary Coded Decimal – IBM – 8 bits (256 caracteres) !"ASCII – American Standard Code for Information Interchange – 7 bits + 1 bit (paridade) – 8 bits (256 caracteres) !"UNICODE – 16 bits – Proposta de codificação universal – www. A grande parte dos microprocessadores Intel e Motorola têm um desenho CISC.2 V.2 Tipos de Instruções IV.: bytebool = 1 byte. Ponto Flutuante (números reais). Vírgula (ou ponto).unicode.org - Exemplo de colocadação de um trecho de programa na memória – caracter codificado com 8 bits e célula MP = 1 byte Tipo lógico !"Ex. XOR - - Tipo numérico !"3 considerações: Sinal. Quantidade máxima de algarismos que pode ser processada pela UAL. Estes processadores são comuns em workstations e prevê-se que se sobreporão aos CISC num futuro próximo em relação ao mundo dos PCs. NOT. IV. Esta categoria dominou o mercado dos microcomputadores nos anos '80. OR. os processadores RISC (Reduced Instruction Set Computer) são capazes de ler apenas um número reduzido de instruções. !"Sinal: bit adicional à esquerda.3 Arquitetura RISC Outras Arquiteturas Pág.3 Execução de Programas Unidade V Arquiteturas V. wordbool = 2 bytes !"Operadores AND. sendo 0 = valor positivo e 1 = valor negativo !"Vírgula (ou ponto): Ponto Fixo (maioria das linguagens para representação de números inteiros).

COPY.Permite a modificação da entrada ou saída de periféricos padrão de alguns comandos para outros periféricos. tais como processador.1) Programas Residentes .SYS) . endereço de rotinas de tratamento.Responsável pela carga e execução dos programas. Pág.COM (MSDOS.Possibilita a organização dos arquivos em estrutura de diretórios e sub-diretórios permitindo uma melhor performance na utilização do equipamento. tornando-o disponível para utilização.Armazenados no COMMAND.Permite que apenas um usuário utilize o equipamento por vez (como o próprio nome diz: computador pessoal). arquivos.COM (IO. anexando-o a PSP (Program Segment Prefix) que armazena informações necessárias à execução do programa (conteúdo de flags. não necessita de rotinas de gerenciamento para compartilhamento de alguns recursos. etc.Contém os comandos internos (utilitários) do DOS.Por possuir uma arquitetura simples. É subdivido em: d. etc.Contém. O DOS possui 2 tipos de comandos utilitários: .Curso Superior de Formação Específica em Redes de Computadores Unidade VI Laboratório em Sistemas Operacionais VI.Define o endereço inicial da memória em que o programa será instalado para execução.1 DOS Sistema Operacional desenvolvido pela Microsoft no início da década de 80.2) Programas de Inicialização . Comandos DIR. b) monoprogramável . através da ROMBIOS. as rotinas de interface com os periféricos. d.Estrutura interna O sistema DOS é dividido internamente em 4 partes: a) Registro de Boot .Contém as rotinas que gerenciam as interrupções necessárias aos programas.1. TYPE. registradores. c) IBMDOS. gerenciando as operações de leitura e gravação de dados entre os programas e estes dispositivos. d) COMMAND.É responsável pelo gerenciamento dos recursos de execução dos programas. Ex. d.1 .1. VI. VI.COM .COM.). d) Redirecionamento de Entrada de Saída padrão .SYS) . Obs.: 40/40 .Principais características a) Sistema monousuário . c) Estrutura hierárquica dos dados .Responsável pela inicialização do sistema.2 . Verifica as condições internas do equipamento e gerencia a carga dos demais arquivos do sistema operacional do disco para a memória. etc. para atender aos equipamentos da linha IBM-PC por ela desenvolvida.Comandos internos . b) IBMBIOS. a pedido da IBM.3) Programas Transientes .

c.Comandos externos . b) Diretório . Em um arquivo Batch é possível utilizar todos os comandos do modo interativa acrescido de outros comandos específicos. tamanho e posição da FAT onde está armazenado o endereço do primeiro bloco de dados do arquivo.3 . Além disso.Contém informações necessárias para a identificação e reconhecimento do disco pelo Sistema Operacional como sendo do seu padrão.Representa um arquivo.: 41/41 . o sistema DOS divide logicamente o disco em blocos de 512 bytes organizando-os em 4 partes: a) Área de inicialização . etc.1 .Representa a execução imediata do comando digitado via teclado. atributos de segurança.Gerência de Arquivo Ao formatar um disco. Cada ocorrência da FAT contém: c. contém informações gerais sobre o disco.1. BACKUP. identifica a forma com que o usuário realiza as suas tarefas. A determinação do número de blocos em um cluster depende da capacidade de armazenamento do disco. tais como: Nome. Para realizar a criação de um arquivo BAT. Ao final da execução o controle retorna ao usuário. etc. se houver. onde foi previamente digitado a seqüência dos comandos a serem executados. Para executá-lo basta digitar o nome do arquivo passando o controle aos comandos nele digitado. c) FAT (File Allocation Table) .Endereço do bloco de dados na área de dados . conjunto de 1 a 32 blocos de 512 bytes) na área de dados. tais como comandos condicionais ou de desvio. executando-os um a um na seqüência nele digitado. data e hora da última atualização.2 . VI. tais como: label. VI.Local onde está armazenado o conteúdo dos arquivos existentes no disco. b) Batch . caso seja necessário. número de série.Curso Superior de Formação Específica em Redes de Computadores . Pág.Estrutura que contém as informações necessárias para acessar os dados do arquivo na Área de Dados.Armazenados no disco do sistema. com a extensão BAT. Existem dois modos de operação: a) Interativo . todos os comandos devem ser digitados em um editor de texto. d) Área de dados .4 . Comandos FORMAT.Estrutura que contém informações sobre todos os arquivos existentes no disco. Obs. Ex.Modos de operação O modo de operação. tais como: Edit ou Bloco de Notas do Windows.1.Este valor representa o endereço físico do bloco de dados (cluster.Próxima posição da FAT onde está armazenado o endereço do próximo bloco. RESTORE.

Os programas loadhigh (lh) e DeviceHigh permitem instalações de programas nesta memória.Equivale aos 384 kbytes localizados acima da memória convencional. na qual é permitido ao usuário instalar as rotinas do sistema de gerenciamento dos dispositivos periféricos padrão do equipamento.Equivale aos primeiros 64K da memória estendida. na qual pode ser instalada o DOS. Para o seu gerenciamento é necessário a instalação do programa EMM386. O exemplo abaixo.Gerência de memória Com a evolução dos equipamentos. Pág.Memória adicional à memória convencional.: 42/42 . c) Memória estendida (XMS) . o DOS passou a reconhecer e gerenciar os seguintes tipos de memórias: a) Memória convencional .1. d) Área de memória alta . Ela necessita do gerenciador HIMEM para a sua instalação do DOS (dos=high. separada da memória convencional.Curso Superior de Formação Específica em Redes de Computadores VI. e consequentemente necessidade de execução de aplicações com maior consumo de memória. 3 Mb de memória estendida e uma placa de memória expandida com 4 Mb. Estas rotinas acompanham as diversas versões do sistema. após a carga do programa HIMEM. É instalada em uma placa de memória.Equivale a memória acima capacidade existente na placa de memória onde está instalada a equipamento. e) Memória expandida (EMS) . Este tipo de memória existe nos computadores com modelo 80286. mostra um equipamento com 640K de memória convencional. b) Área de memória superior . pois o próprio DOS possui as rotinas próprias para esta finalidade.5 .SYS). liberando a memória convencional para os aplicativos. do primeiro Mbyte até a memória convencional do processadores a partir do utilização e possibilita a no arquivo CONFIG. Para o gerenciamento desta memória não é necessário nenhum tipo de programa auxiliar. Para a sua utilização é necessário a instalação do programa EMM386. desde os equipamentos da linha XT.Equivale aos primeiros 640 kbytes de memória existentes no equipamento.

Recursos adicionais do DOS a) Redirecionamento .cria um arquivo com o conteúdo do diretório corrente.acrescenta (apenda) no final do arquivo arqdir. o conteúdo do diretório corrente. acrescentando-os aos já existentes < . VI.imprime o diretório corrente na impressora.recurso utilizado para mapear dispositivos periféricos padrões de determinados programas para outros dispositivos ou arquivos sem interferência direta do usuário na lógica ou construção do programa.1.Redirecionamento de entrada . dir > arqdir.Redirecionamento de saída .utilizado para transferir os dados para um arquivo.: dir > PRN .utilizada para informar ao programa o arquivo no qual será obtido os dados de entrada. pode ser executado o programa MemMaker. se houver. eliminando o conteúdo anterior. Símbolos de Redirecionamento: > . prog < arq1.dat Pág.dat .Redirecionamento de saída .Curso Superior de Formação Específica em Redes de Computadores Memória Convencional (640 Kb) Memória Expandida (4 Mb) superior Área de memória (384 Kb) Área de memória alta ( 64 Memória (EMS) Estendida ( 3 Mb) Obs.: Para melhor gerenciamento e otimização de alocação de memória. >> .ao inicializar o "prog" ele vai ler como dados de entrada o arquivo arq1.dat .: 43/43 .Dat .utilizado para transferir os dados para um dispositivo periférico ou arquivo.6 . Ex. dir >> arqdir.

2 . Sintaxe: FIND <opções> "string" <nomearqs> Opções: /V . Observe que.Reorganizando os arquivos no disco. Ex. arquivos de dados e programas desnecessários.Para aumentar a capacidade de armazenamento dos dados no disco. arquivos de cópias de editores ou outros softwares (backup).: FIND /V "COUNTRY" CONFIG.FIND . otimizando sua utilização. d.Ordena o conteúdo do diretório corrente.SORT . não é conveniente compactar todo o disco. " Ex. c.Curso Superior de Formação Específica em Redes de Computadores b) Canalização . eliminando buracos e espaços não utilizados.Compactando o disco. Ex.lista a numeração das linhas que contém o STRING.3 .1 .SYS d) Aumento na capacidade de armazenamento . para posterior deleção e o comando defrag organiza os arquivos no disco.3 . /C .Ordena o conteúdo do diretório corrente.2 . executando o comando DoubleSpace. Pág..exibe o número de linhas que contém o STRING. altera esses dados e transfere-os para um dispositivo de saída.Retirando arquivos desnecessários.: TYPE ABC. DIR > ARQDIR < SORT /R > DIRORD . É aconselhável particionar o drive criando um drive lógico compactado (para softwares e programas) e outro não compactado (para dados e gerenciamento do sistema e de software).: DIR | SORT .: TYPE ARQ1 | MORE c. gravando-o.ordenar decrescentemente / +n . já ordenado. /N . mostrando-o na tela. tais como.. O comando Chkdsk separa as unidades de alocação perdidas no disco. MAIS .Realiza a transferência de dados entre programas.. fazendo-os ocupar espaços contíguos no disco.. Existem softwares que necessitam de área não compacta para paginação (Ex. Sintaxe: SORT <nome-arq> <opções> Opções: / R .MORE . aparecendo no final a expressão:" . O símbolo | identifica a canalização.DAT | MORE c) Filtros . c. arquivos temporários. armazenado no arquivo ARQDIR.lê os dados de um dispositivo de entrada. relacionando no vídeo as linhas do arquivo que contém esse "string".Realiza a procura de um "string" de caracteres em um arquivo.1 .ordenar a partir da posição n Ex. Ao fazer esta transferência o DOS utiliza arquivos temporários de trabalho. pode ser utilizado três recursos: d. no arquivo DIRORD. d.Comando que interrompe a apresentação dos dados da tela quando esta está cheia. Windows). ordena-os e repassa-os para um dispositivo de saída.lista as linhas que não contém o STRING.Programa que lê os dados de um dispositivo padrão de entrada ou de um arquivo.: 44/44 .

Além destes. Mostra na tela o comando que está sendo executado. etc.: FOR %V IN (PROG1.DAT DIR PROG3.Permite mostrar ou não na tela o comando Permite também enviar mensagens para a tela. Obs: Se na lista de valores for utilizado os caracteres * ou ? será atribuído a variável os nomes válidos para os arquivos.. ECHO MENSAGEM .DAT PROG3.Não mostra na tela o comando que está sendo executado.DAT) DO DIR %%V Neste exemplo. exceto o próprio comando Echo.Não mostra na tela o comando que está sendo executado. o comando DIR será executado 3 vezes da seguinte forma: DIR PROG1. @ECHO OFF . Pág.Utilizado para representar "loops" de um comando onde à variável é atribuído um dos valores existentes na lista de valores. Para cada arquivo selecionado será listado o diretório. conforme descritos abaixo: a) ECHO .DAT PROG2.DAT) DO DIR %V Neste exemplo. exceto <CTRL>+<C> ou <CTRL>+<BREAK> d) GOTO .Curso Superior de Formação Específica em Redes de Computadores d.4 . b) FOR . ECHO OFF . utilizados no modo interativo e alguns comandos específicos de arquivo BAT. será avaliado todos os arquivos que possuem a extensão ". tais como: compactação de arquivos. c) PAUSE . VI.DAT". para que possa ser avaliada e executado o procedimento desejado.1. Ex.7.Valor default.: 45/45 . O arquivo continuará a ser executado quando for teclado qualquer tecla.Comandos de arquivos Batch (BAT) Arquivos no qual estão armazenados comandos que serão executados seqüencialmente.".. outros recursos possibilitam a redução na área de armazenamento de dados. sem a interferência do usuário. Opções: ECHO ON .DAT FOR %%V IN (*. nem mesmo o próprio comando Echo. união de vários arquivos pequenos em apenas um. Nestes arquivos podem ser utilizados comandos do DOS.Suspende temporariamente a continuidade na execução dos comandos existentes no arquivo BAT.Transfere o controle da execução do arquivo BAT para a linha que contém o label especificado.DAT DIR PROG2.mostra no vídeo a mensagem desejada independente do echo estar on ou off. enviando para a tela a mensagem: "STRIKE A KEY WHEN READY. Este label é definido no início da linha e precedido pelo caractere "dois pontos" (:) que está sendo executado..

.....: Arquivo COPIA. Sintaxe: IF [NOT] EXIST arquivo <comando> Ex... e...: IF [NOT] ERRORLEVEL número <comando> PROGRAMA IF NOT ERRORLEVEL 1 GOTO FIM ECHO DEU PROBLEMA NO ABC :FIM PULO O comando ECHO será executado somente se o código de retorno do programa. Sintaxe: IF "STRING1" == "STRING2" <comando> Ex....: 46/46 ...... e.. ..Avalia se o código de retorno enviado pelo último programa executado é igual ou maior ao número definido no comando IF....BAT IF %1 == %2 GOTO ERRO1 IF %2 == "" GOTO ERRO2 COPY %1 %2 GOTO FIM :ERRO1 ECHO NOME IGUAIS DOS ARQUIVOS A SEREM COPIADOS :ERRO2 ECHO FALTA INFORMAR PARÂMETROS :FIM e..: . PULO e) IF .. Sintaxe: Ex....Executa. Só funciona para arquivo.. Ex..Permite avaliar a existência ou não de um arquivo no diretório corrente ou path especificado.... Existem 3 formas de IF..Permite a comparação de 2 strings de caracteres. condicionalmente comando do DOS após avaliação da condição definida. for maior ou igual a 1...2) Comparação de string ...Curso Superior de Formação Específica em Redes de Computadores Obs: Serão considerados como nome de label apenas os 8 primeiros caracteres. ..3) EXIST/NOT EXIST .... GOTO .. . O comando permite a execução condicional de apenas 1 comando por if...BAT IF %1 == %2 GOTO ERRO1 IF NOT EXIST %1 GOTO ERRO2 IF ´%2´ == ´´ GOTO ERRO3 Pág.: Arquivo COPIA..1) ERRORLEVEL .

sys Arquivo executado logo após a carga do sistema operacional.Arquivo Config. No exemplo abaixo o Sistema DOS irá reservar 40 áreas de buffer para os dados.8. Ex. que tem como objetivo alterar a configuração default de alguns recursos do sistema. por solicitação do usuário.Curso Superior de Formação Específica em Redes de Computadores IF NOT EXIST %2 GOTO EXECUTA ECHO ARQUIVO EXISTE CONFIRMA A DESTRUIÇÃO ECHO TECLE <CTRL>+<C> CASO NÃO QUEIRA PAUSE :EXECUTA COPY %1 %2 GOTO FIM :ERRO1 ECHO NOME IGUAIS DOS ARQUIVOS A SEREM COPIADOS GOTO FIM :ERRO2 ECHO ARQUIVO ORIGEM NÃO EXISTE GOTO FIM :ERRO3 ECHO FALTA INFORMAR PARÂMETROS :FIM f) SHIFT .: BUFFERS=40 Este número não deverá ser muito grande pois irá reduzir o espaço disponível em memória para utilização pelo usuário.: 47/47 . Ex. Ex. Comandos existentes: a) BREAK .: BREAK = ON realiza a checagem BREAK = OFF não realiza a checagem (default) b) FILES: Indica a quantidade de arquivos que podem estar abertos simultaneamente.: EXEMPLO %0 %0 %0 %0 ARQ 1 %1 %1 %1 ARQ 2 %2 %2 SHIFT SHIFT ARQ 3 %3 SHIFT SHIFT VI. a execução do programa.: FILES = 20 c) BUFFER: Indica a quantidade de área em memória que será reservada para o armazenamento dos dados que serão lidos ou gravados em arquivos.recurso que permite a utilização em um arquivo BAT de mais de 10 parâmetros relocáveis entre os valores %0 a %9. Pág. Este procedimento visa interromper.Orienta o DOS para verificar periodicamente no buffer do teclado se as teclas "Ctrl+Break" ou "Ctrl+C" foram acionadas. Ex. No exemplo abaixo o Sistema DOS irá controlar e utilizar simultaneamente a abertura de até 20 arquivos.1.

Ex. Este comando é utilizado em conjunto com os comandos: (Este comando está disponível a partir da versão 6.: DEVICEHIGH = PATH g) DOS .Indica uma linha de comentário i) SET .Define valores das variáveis de ambiente.Permite a substituição ou acréscimo das rotinas de tratamento de novos periféricos ao arquivo IBMBIOS.Especifica um menu de inicialização para as opções de configurações. Ex. caso não seja escolhida nenhuma opção.para definir uma área de armazenamento temporário de alguns softwares.1) Menuitem . Exemplo de menu de inicialiação: [Menu] menuitem = opção1 menuitem = opção2 menudefault=opçãodefault. comandos Pág.especifica o formato do PROMPT do sistema.2) Menudefault . nn [Common] rem Estes comandos serão executados independentes da escolha da opção comandos [opção1] rem Estes comandos serão executados caso seja escolhido a opção 1 comandos [opção2] rem Estes comandos serão executados caso seja escolhido a opção 2 comandos [opçãodefault] rem Estes comandos serão executados caso após “nn” segundos.Indica a instalação do DOS na área de memória alta.Para definir o bloco de comandos a serem executados.Permite carregar rotinas de tratamento de novos periféricos na memória alta. caso a opção seja escolhida j. (DOS=HIGH) ou na área de memória superior (DOS=UMB). não for escolhido uma opção.: 48/48 . Ex.COM. j. h) REM .: COUNTRY=055 (Formato da data e hora brasileira) e) DEVICE .0). j) Menu . Dentre outras. podemos ressaltar: PROMPT. TEMP .Curso Superior de Formação Específica em Redes de Computadores d) COUNTRY: Especifica o formato da data e hora para um determinado país.Para definir os comandos a serem executados.: DEVICE = PATH onde PATH é o caminho no qual está armazenada a rotina no disco. f) DEVICEHIGH .

Os códigos 055.SYS CON=(EGA.850.BAT.C:\DOS\COUNTRY. torna ativo o conjunto de caracteres escolhido. suporta os tipos EGA. O tipo de monitor EGA.SYS DEVICE=C:\DOS\DISPLAY. torna ativo o conjunto de caracteres para o teclado armazenados no arquivo KEYBOARD.. quantidade de conjunto de caracteres) Ex. c) Caso queira instalar mais de um conjunto de caracteres. os seus códigos devem ser relacionados na opção “prep” do comando MODE separados por um espaço em branco.Curso Superior de Formação Específica em Redes de Computadores A opção escolhida no menu pode ser transferido e utilizado no arquivo AUTOEXEC.SYS.sys con=(tipo de monitor. e) O comando KEYB. Comandos do arquivo AUTOEXEC. Pág. VGA e SVGA A quantidade de conjunto de caracteres especifica quantos conjuntos de caracteres do MS-DOS. a) O comando NLSFUNC possibilita o reconhecimento pelo MS-DOS dos conjuntos de caracteres que serão utilizados.sys COUNTRY = código do pais.sys DEVIDE=path do arquivo display. conjunto de caracteres de hardware. conforme exemplo abaixo: comandos goto %config% :opção1 rem comandos do autoexec que serão executados quando for feita esta escolha comandos goto fim :opção2 rem comandos do autoexec que serão executados quando for feita esta escolha comandos goto fim :fim CONFIGURANDO UM EQUIPAMENTO PARA USO INTERNACIONAL Comandos do arquivo Config.: 49/49 .BAT nlsfunc mode con cp prep=((conjunto de caracteres). código de caracteres preferencial. através da variável de ambiente “config”. path do arquivo de informações de página de código) chcp código de conjunto de caracteres keyb código de teclado.sys Obs. você quer utilizar. path do arquivo country. path do arquivo keyboard.1) Obs. d) O comando CHCP. b) O comando MODE CON CP PREP busca o conjunto de caracteres desejado no arquivo de informações de página de código. COUNTRY=055.437. 850 e 437 representam os valores utilizados para configuração no formato brasileiro.

sys Exemplo de arquivo de configuração: REM Instalação dos programas gerenciadores de memória DEVICE=C:\WINDOWS\HIMEM.SYS /D:MSCD000 DEVICEHIGH=C:\MMP16AB\DRIVERS\EEPROM.SYS CON=(EGA.UMB REM Instalação de programas gerenciadores de periféricos adicionais na memória alta DEVICEHIGH=C:\CDROM\SGIDECD.Curso Superior de Formação Específica em Redes de Computadores Exemplo: nlsfunc mode con cp prep=((850) c:\dos\ega.C:\WINDOWS\COMMAND\COUNTRY. c:\dos\keyboard.SYS /C8240001 DEVICEHIGH=C:\WINDOWS\COMMAND\DISPLAY.1) REM Configuração do equipamento para o formato brasileiro COUNTRY=055.EXE RAM HIGHSCAN I=B000-B7FF REM Instalação do sistema operacional na memória superior como extensão da memória alta DOS=HIGH.: 50/50 .850.SYS DEVICE=C:\WINDOWS\EMM386.SYS Pág...cpi) chcp 850 keyb 850.

é sinal de que algo não deu certo. É normal uma certa demora. Dependendo de seu computador. Se você possuir alguns periféricos. e com ela você pode ler algumas dicas clicando com o ponteiro do mouse no botão Próxima Dica. eles irão dar sinais de que estão sendo também ativados: impressora (o cabeçote faz barulho em algumas). Na medida que o Windows é carregado. Se aparecer. Pág. desative a caixa Exibir esta tela da Próxima vez que você iniciar o Windows.. Desative aqui esta apresentação. se estiverem ligados. esse tempo pode ser de 20 a 40 segundos. Ao iniciar o Windows. Não se preocupe com o tempo que isso irá demorar. O Sistema Operacional Windows 95 carrega automaticamente ao ser ligado. Trata-se da caixa Bem-Vindo do Windows. a tela do Windows aparecerá em seu monitor. Caso contrário. o Windows foi carregado corretamente.: 51/51 . Para não exibir mais esta caixa sempre que iniciar o Windows. Após alguns segundos..Curso Superior de Formação Específica em Redes de Computadores VI. Esta mensagem é o sinal de que o Windows começou a ser carregado de seu HD para a memória. e de que o Processador está lendo os arquivos que executam o Windows. etc. Preste atenção se alguma mensagem de erro aparece no monitor.2 WINDOWS 95 Iniciando o Windows Para iniciar o Windows basta apenas ligar seu Computador. CD-ROM (a luz de leitura acende). e exibe esta mensagem em seu monitor: Iniciando o Windows 95 . a luz indicadora de leitura de seu HD irá ficar piscando. esta mensagem irá aparecer: Clique aqui com o ponteiro do mouse para ver mais dicas.

Esta é a Área de Trabalho do Windows. basta ir com o ponteiro do mouse sobre o objeto e clicar duas vezes. etc. Ela é mais ou menos assim: Estes são Objetos ou Ícones. Para iniciar um programa cujo ícone de representação esteja na Área de Trabalho basta irmos com o ponteiro do mouse sobre ele e clicarmos duas vezes. por exemplo. o ícone do Word. Access. Pág. Pode colocar. e mostra os programas que estão abertos para você. Para isso. e representam programas que estão à disposição. Com eles abrimos os programas que estiverem representados na tela. Esta é a Barra de Tarefas.: 52/52 . Para abrir o Explorer basta dar dois cliques com o ponteiro do mouse sebre seu ícone. Objetos ou Ícones O primeiro elemento da Área de Trabalho do Windows são os Objetos ou Ícones. um para cada programa seu. Aqui suas Janelas de Programas abrem para trabalharmos neles.Curso Superior de Formação Específica em Redes de Computadores A Tela do Windows Chamamos de Tela do Windows o aspecto que a tela de seu monitor fica após o Windows ser carregado. Você pode colocar na Área de Trabalho quantos ícones desejar. Excel.

e sempre que quiser ativá-los. e irá apresentar o Controle de Volume e Relógio. basta olhar para a Barra. Estes botões aparecerão sob muitos aspectos e em muitos programas.Curso Superior de Formação Específica em Redes de Computadores Barra de Tarefas A Barra de Tarefas é a barra localizada no canto inferior da tela. existem três programas abertos pela pessoa que está usando o Windows: Word. Área de Notificação Área de Notificação é uma pequena área à direita da Barra de Tarefas. A Caixa de Verificação mostra o ícone do Controle de Volume e do Relógio. além de outros pequenos objetos que os programas instalam nela. Para cada Programa aberto.: 53/53 . Sempre que desejar saber os programas abertos. Botão Botão é uma forma gráfica do Windows representar na tela um botão de verdade. o Windows irá inserir na Barra de Tarefas um Botão representativo do programa. existindo um botão na Barra de Tarefas para cada um. independente de qual você está trabalhando. No exemplo abaixo. O Botão Iniciar é o principal botão da Barra de Tarefas. Sempre que você abrir algum programa. o Windows coloca um Botão para ele na Barra de Tarefas. Pág. Imager e Excel. Ele irá abrir menus onde estão seus programas para serem abertos. basta clicar uma vez neles com o ponteiro do mouse.

basta clicar com o ponteiro do mouse sobre este Botão Deslizante e arrastá-lo. Para controlarmos o volume basta dar um clique com o ponteiro do mouse sobre o ícone da Caixinha de Som. Ao fazer isto. uma caixa com um botão aparecerá: Para controlar o volume de seus dispositivos multimídia. basta posicionarmos o ponteiro do mouse sobre o relógio: Ao encostarmos o ponteiro do mouse sobre o relógio aparece uma caixa mostrando o dia. Para mudarmos a hora e o dia.Curso Superior de Formação Específica em Redes de Computadores Controle de Volume O Controle de Volume é um recurso multimídia do Windows. para cima (aumentando o som). onde o usamos para controlar o volume dos sons que são emitidos pelo Sistema Operacional ou por seu CDROM. Com ele podemos ver a hora atual.: 54/54 . bem como a data do calendário. basta clicar duas vezes com o ponteiro do mouse sobre o relógio. Para vermos a data pelo relógio. mantendo o botão do mouse pressionado. mês e ano. Aparecerá uma caixa para alterarmos a hora e dia: Pág. Relógio O Relógio do Windows é um excelente recurso. ou para baixo (diminuindo).

Se você clicar uma vez sobre algum objeto e pressionar a tecla Delete em seu teclado. Altere o ano digitando a nova data. Evite isso! Não exclua seus objetos da Área de Trabalho. Basta clicar sobre ele e uma lista de meses aparecerá para selecionarmos o mês que queremos.: 55/55 .Curso Superior de Formação Específica em Redes de Computadores Neste botão com uma seta para baixo alteramos o mês. aumentando ou diminuindo. pois é necessário criar outro. Nestes dois botões (seta para cima e seta para baixo) você altera a hora. evite a tecla Delete. Pág. Por isso. ele será excluído. com o botão direito do mouse. dê dois cliques com o ponteiro do mouse sobre a Lixeira e localize o Objeto excluído na lista que irá aparecer. A exclusão acidental do Objeto causa muito transtorno. Se você excluiu acidentalmente. Basta clicar no botão com o ponteiro do mouse. Depois. clique uma vez sobre ele e selecione Restaurar.

Curso Superior de Formação Específica em Redes de Computadores O Botão Iniciar O Botão Iniciar é o principal botão na Barra de Tarefas.: 56/56 . um menu apareceu. o menu dos seus programas irá abrir: Ao deslizarmos o mouse sobre o item Programas. Para abrir um programa basta escolhê-lo se movimentando pelos menus e dando um clique com o ponteiro do mouse. Pág. Ao deslizarmos o mouse sobre o item Programas. Cada item de menu que estiver com uma seta ao lado significa que irá abrir mais itens de menu. A partir dele podemos “navegar” por entre uma série de menus que se abrirão quando deslizamos o mouse sobre eles. O menu se expandirá: Para abrir o Menu do Botão Iniciar basta clicar uma vez sobre o Botão Iniciar. Para ativar o Botão Iniciar basta clicarmos nele uma vez.

esperar abrir o menu.Continuamos arrastando o Ponteiro do Mouse até Acessórios.Descemos o Ponteiro do Mouse até Word Pad e damos um clique com o botão do mouse. 2 . Após clicarmos em Word Pad o programa será aberto na janela do Windows: Pág.Clicamos no Botão Iniciar. deslizar o mouse sobre o item Acessórios.Arrastamos o Ponteiro do Mouse até Programas. 1 . deslizar o Mouse até Programas. que é um editor de texto do Windows. esperar abrir o menu. basta clicar no Botão Iniciar. 3 . Veja o caminho que devemos fazer para iniciar o Word Pad: 4 .: 57/57 . Por exemplo. e clicar em Word Pad. para iniciar o Word Pad.Curso Superior de Formação Específica em Redes de Computadores Iniciando Programas Para iniciar um Programa basta ir movimentando o mouse sobre os Itens de Menu até encontrar o programa desejado.

Se você deslizar o ponteiro do mouse para fora do menu. Evite isso! Deslize o ponteiro do mouse exatamente sobre os itens de menu. ou pressionar a tecla ESC.Curso Superior de Formação Específica em Redes de Computadores O Word Pad foi aberto e agora é uma janela em nossa Área de Trabalho do Windows. Por isso. Pág. clicar com ele em outro item. ande em linha reta no Menu.: 58/58 . o menu se fechará e você terá que recomeçar tudo de novo.

Isto porque não há sentido um botão maximizar existir com a janela já maximizada. Essa operação chama-se Maximizar. O programa não é fechado. Essas operações são feitas com os botões que se localizam na parte superior direita da janela do programa: Botão MINIMIZAR. Minimizar e Maximizar Repare que o Word Pad foi aberto como uma caixa. Botão MAXIMIZAR. o Botão Maximizar se transforma em Botão Restaurar. ficam assim: O Botão MAXIMIZAR RESTAURAR. ou seja. temos como aumentar sua janela para toda a tela. o programa está ocupando toda a tela de nosso monitor. Os botões. então. tirando-o da memória. Faz o programa virar uma janela em nossa Área de Trabalho Faz o Windows encerrar o programa. mas desaparece da tela. no meio de nossa Área de Trabalho. Botão FECHAR.Curso Superior de Formação Específica em Redes de Computadores Botões Fechar. virou Botão Pág. ou Janela.: 59/59 . Repare que quando uma janela está Maximizada. Veja estas operações que podemos fazer com nossas janelas: NOME DA OPERAÇÃO: MAXIMIZAR MINIMIZAR RESTAURAR FECHAR O QUE ELA FAZ: Faz a janela do programa ocupar toda a Área de Trabalho de nosso monitor Faz a janela do programa virar apenas um botão na Barra de Tarefas. Entretanto. Restaurar.

: 60/60 . Imediatamente o programa será ativado na Área de Trabalho para você trabalhar nele. Quando for Fechar verifique se tudo o que você estava trabalhando nele foi devidamente encerrado e guardado. e existem programas que não avisam isso! Tome cuidado para não confundir Fechar com Minimizar. Minimizar é diferente de Fechar. Meu Computador O Item Meu Computador apresenta o que existe em seu computador.Curso Superior de Formação Específica em Redes de Computadores Evite isso! Não confunda Minimizar com Fechar. Fechar encerra o programa. uma janela semelhante a esta irá aparecer: Pág. Cada uma de suas unidades irá aparecer como um objeto. retirando-o da memória. Ativando Meu Computador. com o nome da unidade. para configurar seu Sistema Operacional. Impressora e Painel de Controle. como Drives. Para ativar Meu Computador basta clicar duas vezes com o ponteiro do mouse em seu ícone na Área de Trabalho: Lembre-se: para ativar um objeto na Área de Trabalho basta clicar duas vezes com o ponteiro do mouse sobre ele. incluindo os Discos Flexíveis e CD-ROM. Quando você fecha um programa tudo o que você estava fazendo nele se perde. Alternando entre Programas Para alternar entre seus programas basta clicar com o ponteiro do mouse sobre o botão do programa que deseja alternar na Barra de Tarefas.

Cada unidade aberta mostrará uma série de arquivos e pastas. e assim sucessivamente. de maneira que você possa dominar e realizar as alterações em seu Sistema Operacional personalizando-o a seu gosto e tornando-o ainda mais prático. como espaço em disco livre. com seu conteúdo. nem abra os conteúdos ou mova os itens sem saber o que está fazendo. todas importantes para o Sistema Operacional.: 61/61 . localizada na parte de baixo da janela. bem como as Pastas. Não arraste o mouse. que são subdivisões de organização dos arquivos e programas. Para isso. aparecerá na Barra de Status. etc. Para cada Pasta contém um programa ou grupo de programas associado. abrirá a janela da unidade selecionada.Curso Superior de Formação Específica em Redes de Computadores Cada uma de suas Unidades de disco irá aparecer na Janela de Meu Computador. Se você clicar duas vezes com o mouse sobre uma unidade. procure fazer um curso aprimorado de Windows. Por exemplo. o Excel está na pasta Excel. sempre com os arquivos necessários para o programa iniciar Você fecha a janela de Meu Computador da mesma forma com que fecha seus programas. a situação da unidade. As unidades em Meu Computador apresentam seu conteúdo quando abertas (clicando duas vezes com o mouse). Ao clicar uma vez com o ponteiro do mouse sobre alguma unidade. onde aparecerá a situação da Unidade selecionada. clicando no Botão Fechar. A janela de Meu Computador possui algumas características importantes. Evite isso! Não abra o conteúdo das unidades sem saber o que está fazendo. Em cada unidade aberta você verá os arquivos existentes dentro de seu disco. o Word está na pasta Winword. Esta é a Barra de Status. Pág.

: 62/62 .Curso Superior de Formação Específica em Redes de Computadores Lixeira A Lixeira é uma espécie de armazenador temporário de reciclagem de seus arquivos ou objetos que tenham sido excluídos. Sempre que excluímos um arquivo ou objeto. Pág. o objeto excluído irá para a Lixeira. Se. A Lixeira mostra os arquivos. o local original deles e a data da exclusão: Procure nesta lista o arquivo ou objeto que você tenha excluído. basta recuperá-lo na Lixeira: Para ativar a Lixeira basta clicar duas vezes com o ponteiro do mouse sobre seu ícone na Área de Trabalho. selecionando-o com um clique do mouse e pressionando a tecla DELETE. por acaso. o tenhamos excluído por engano. Ela é excelente para evitarmos perder um arquivo que tenhamos excluído por acidente. o Windows pedirá confirmação se é mesmo isso que queremos fazer: Clicando com o ponteiro do mouse sobre o botão Sim.

e você deve. agora com o botão direito do mouse. basta clicarmos com o mouse sobre seu item no Botão Iniciar: Pág. Seu arquivo será automaticamente restaurado em seu local original. Excel. Sempre que usamos programas como Word. Imager. clicar em Restaurar. Ao fazer isso.: 63/63 . então. basta selecioná-lo (clicando em seu nome uma vez com o mouse) e clicar outra vez. Usando a Ajuda A Ajuda do Windows permite conhecermos o Windows basicamente. Para abri-los basta selecionar o que deseja e dar um clique. ainda com o arquivo selecionado. dentre outros. Multimídia. Photo Style. Após abrir o menu. um menu irá abrir ao lado do ponteiro do mouse. Para ativarmos a Ajuda. clique agora no item Restaurar. o Windows faz uma lista deles no Item Documentos do Botão Iniciar: Ao arrastarmos o ponteiro do mouse sobre o item Documentos. uma lista dos documentos mais usados aparece. Paint. além de solucionarmos nossas dúvidas com ele. Abrindo seus documentos automaticamente O Windows permite abrirmos automaticamente nossos documentos usados mais recentemente. clicando sobre o arquivo com o botão direito do mouse.Curso Superior de Formação Específica em Redes de Computadores Para recuperar o arquivo que deseja.

que são as bordas superiores com os nomes. basta dar um clique com o ponteiro do mouse sobre seu item. Para selecionar uma delas. Veja as opções de Ajuda que você tem: Pág. uma caixa como esta aparecerá para escolhermos o tipo de ajuda que o Windows deve exibir: Você tem três opções de Ajuda: Conteúdo. Índice e Localizar. basta clicar com o ponteiro do mouse sobre sua Guia.: 64/64 . Ao selecionarmos a Ajuda.Curso Superior de Formação Específica em Redes de Computadores Para usar a Ajuda.

que instala automaticamente seus programas. 3 . Instalando Programas Para instalar programas em seu computador.Insira o disquete ou CD-ROM com o programa que deseja instalar na unidade correspondente. 2 . basta selecionar o assunto que deseja ser ajudado e o Windows mostrará como fazer.Selecione o objeto Adicionar ou Remover Programas e dê dois cliques sobre ele. uma janela com as opções do painel irá aparecer. Pág. muito interessante. que ele irá instalá-lo para você. utilize o Assistente de Instalação do Windows. Selecione Painel de Controle: Para instalar programas. Então. com mais opções. Para usar o Assistente de Instalação do Windows faça o seguinte: 1 . ou “instalar”. São ajudas interessantes para aprendermos mais sobre o Windows. Algumas ajudas são animadas. o Windows aciona uma pequena aula sobre seu funcionamento. Por exemplo. exibindo movimentos na tela e sons ao serem executados.Curso Superior de Formação Específica em Redes de Computadores Em CONTEÚDO você seleciona os assuntos apresentados e o Windows os exibe. e o Windows mostrará tudo relacionado à estas palavras. Se selecionar em Tour: Dez minutos até usar o Windows.: 65/65 . Em ÍNDICE o Windows mostra todos os assuntos disponíveis para você pesquisar. digite “impressora”. utilize o Painel de Controle do Windows. E em LOCALIZAR o Windows procura por um assunto que você deseja saber.Selecione no Menu do Botão Iniciar o item Configurações. Ao selecionar Painel de Controle. se quiser saber como instala uma impressora. Irá abrir outro menu.

: 66/66 . Pág.Curso Superior de Formação Específica em Redes de Computadores Para ativar o Assistente do Windows. Com o Painel de Controle podemos personalizar todo o nosso Sistema Operacional. basta dar dois cliques no objeto Adicionar ou Remover Programas no Painel de Controle.

Curso Superior de Formação Específica em Redes de Computadores Prova 2 Pág.: 67/67 .