Arquitetura e Montagem II

Tamanho: px
Começar a partir da página:

Download "Arquitetura e Montagem II"

Transcrição

1 Arquitetura e Montagem II ESCOLA Arquitetura e Montagem II 1

2 Escola Alcides Maya - Segundo Módulo 1 Bios Bios significa Basic Input Output System, ou sistema básico de entrada e saída. O Bios é justamente a primeira camada de software do sistema, que fica gravada em um pequeno chip na placa mãe, e tem a função de reconhecer os dispositivos instalados no micro e realizar o boot. Mesmo depois do carregamento do sistema operacional, o Bios continua provendo muitas informações e executando tarefas indispensáveis para o funcionamento do sistema. O Software do BIOS é gravado num sistema chamado CMOS, ou Complementary Metal-Oxide Semiconductor (semicondutor metal-óxido complementar), O Bios é personalizado para cada modelo de placa mãe, não funcionando em nenhum outro. A função do CMOS é armazenar os dados do Setup pra que não se estes não sejam perdidos. O CMOS é uma pequena quantidade de memória Ram cerca de 128 bytes, geralmente embutida no cartucho da Bios. Como a memória Ram é volátil, o CMOS é alimentado por uma bateria, o que evita a perda dos dados. Porém, esta bateria não dura pra sempre, de modo que de tempos em tempos ela fica fraca e é preciso trocá-la. KILL CMOS é o ato de resetar o BIOS de volta com as configurações originais de fábrica. Normalmente é utilizado para se retirar eventuais SENHAS vindas no BIOS ou para corrigir alguma configuração feita de forma errada. 1.1 Upgrade de BIOS O Bios é um programa que fica armazenado em chips de memória Flash Ram. O uso deste tipo de memória visa permitir que o Bios seja modificado. A esta modificação damos o nome de upgrade de Bios. De tempos em tempos, surgirem novas tecnologias, como o portas USB, barramento AGP, SCSI, etc. A função do upgrade de Bios é tornar o micro compatível com estes novos recursos. Muitas vezes são lançados upgrades também para corrigir erros no Bios ou melhorar o suporte a dispositivos. Os fabricantes deixam tais upgrades disponíveis nas suas páginas para download gratuito, vindo os upgrades na forma de um arquivo binário e um programa para gravação dos dados. O upgrade do Bios exige cuidados, pois o programa primeiro apaga totalmente a memória do Bios para depois escrever a versão mais recente. Caso falte energia durante o processo pode causar na inutilizarão da Placa-Mãe e a necessidade de levá-la a uma assistência técnica especializada para substituição do Bios danificado. 1.2 Post Durante o boot, o Bios realiza uma série de testes, cuja função é determinar com exatidão os componentes de hardware instalados no sistema. Este teste é chamado de Post, ou Power-On Self Test. Os dados do post são mostrados durante a inicialização, na forma daquela tabela que aparece antes do carregamento do sistema operacional, indicando a quantidade de memória instalada, assim como os discos rígidos, drives de disquetes, portas serias e paralelas e Drives de CD-Rom padrão IDE instalados no micro. Depois de terminado o post, o Bios gera um relatório informando detalhes sobre o hardware instalado no micro, permitindo saber sem margem de erro detalhes sobre sua configuração. Para paralisar a tela tempo suficiente para ler todas as informações, basta pressionar a tecla Pause/Break do teclado. 2

3 Arquitetura e Montagem II BIOS AWARD Número de Beeps Situação 1 Beep Curto O sistema está OK 2 Beeps Curtos Erro no CMOS 1 Longo + 1 Curto Erro na Memória RAM 1 Longo + 2 Curtos Erro na placa de vídeo 1 Longo + 3 Curtos Erro no Teclado 1 Longo + 9 Curtos Erro na Memória ROM Beeps Longos Contínuos Memória RAM mal conectada Beeps Curtos Contínuos Problema na alimentação de energia BIOS AMI Número de Beeps Situação 1 Beep Curto Erro no CMOS 2 Beeps Curtos Erro de Paridade na Memória RAM 3 Beeps Curtos Memória RAM mal conectada 5 Beeps Curtos Erro no Processador 6 Beeps Curtos Erro no Teclado 8 Beeps Curtos Erro na Placa da Vídeo 9 Beeps Curtos Erro na Memória ROM 1 Longo + 3 Curtos Memória RAM Danificada 1 Longo + 8 Curtos Placa de Vídeo Mal Conectada 1.3 SETUP O setup é o programa a qual o usuário tem acesso para modificar as configurações do BIOS de acordo com o sistema implementado (de acordo com o hardware instalado na sua máquina, como memória, discos, cache, etc) e de acordo com o seu desejo de modificar as mais diversas configurações. Normalmente o setup de um computador é acessado através da tecla DEL ou da tecla F2 no momento do POST. 1.4 Standard CMOS Setup Esta parte do Setup abriga informações básicas sobre o sistema, como data, hora e discos instalados, é praticamente igual em todos os modelos de BIOS Date / Time : Permite alterar a data e hora do relógio do CMOS, estes dados são usados por vários programas como bancos de dados e pelo relógio do Windows Hard Disks : Mostra os discos rígidos que estão instalados no computador. Através dessa opção é possível inserir manualmente o número de trilhas, setores, cabeças, etc. dos discos, mas é preferível usar a opção de IDE HDD Auto-Detection (está na tela principal do Setup) para detectar automaticamente os discos instalados. Aqui está também a opção de ativar ou não o modo de disco LBA, caso o seu disco seja maior do que 528 MBytes, esta opção deverá ficar ativada 3

4 Escola Alcides Maya - Segundo Módulo Drive A: Tipo de drive de disco flexível instalado como Drive A, o mais comum é possuirmos drives de 1,44 Mb e 3,5 polegadas, caso possua um drive mais antigo ou um de 2,8 Mb, basta selecionar a opção correspondente Drive B: Tipo de drive de disco flexível instalado como drive B, caso não exista nenhum a opção correta é none Vídeo: Caso você possua uma placa SVGA a opção correta é EGA/VGA Halt On: Procedimento que o Bios deverá tomar caso sejam detectados erros de hardware durante o teste do sistema (POST) All Errors : A inicialização será interrompida caso exista qualquer erro grave na máquina, como erro de teclado, nos drives de disquete, ou conflitos entre dispositivos No Errors: O micro tentará inicializará apesar de qualquer erro que possa existir All, But Keyboard: A inicialização será interrompida por qualquer erro, com exceção de erros de teclado All, But Diskette: Qualquer erro com exceção de erros nos drives de disquete All, but disk/key: Exceção para erros no teclado e nas unidades de disquete 1.5 Bios Features Setup Configurações sobre o desempenho do sistema e opções do Post: (Enabled = ativado, Disabled = desativado) Vírus Warning : Oferece uma proteção rudimentar contra vírus, monitorando as gravações no setor de boot e na tabela de alocação de arquivos. O problema é que alguns programas de diagnóstico e particionamento/formatação de disco também escrevem nestas áreas, o que pode acionar o alarme. Porém é melhor manter esta opção ativada, pois os vírus que se alojam no setor de boot do HD são difíceis de eliminar. CPU Internal Cache : Permite habilitar ou desabilitar o cache interno do processador ou cache L1, esta opção deve ficar ativada, caso contrário o desempenho do computador irá cair cerca de 30%. CPU External Cache: Habilita ou desabilita o cache da placa mãe, ou cache L2. Como a opção acima, esta também deve ficar ativada. Pode-se desativá-la caso haja alguma suspeita de defeito no cache L-2 Quick Power On Self Test (Quick Boot): Caso ativada esta opção, durante o Post alguns componentes não serão checados, resultando em um Boot um pouco mais rápido. Boot Sequence: Define a seqüência na qual os drives serão checados durante o boot: Dependendo do modelo do seu BIOS, haverá também a opção de dar o boot através do CD Rom. 1st Boot Device, 2 nd Boot Device, 3 rd Boot Device, 4 th Boot Device : Estas opções, encontradas, equivale à opção Boot Sequence e define a seqüência na qual os drives serão checados durante o boot, aqui poderá se definir se o bios tentará dar o boot primeiro através do drive de disquetes ou através do HD ou mesmo através de drive de CD Rom. Exemplo: 1st Boot Device: FLOPPY 2st Boot Device: CDROM 1st Boot Device: HDD-0 OBS.: O HDD-0 será o PRIMEIRO HD conectado na IDE (ou o único), cuidado para não configurar erroneamente como HDD-1 (que é o segundo disco). Try Other Boot Device: Caso não encontre nenhum sistema operacional nos drives selecionados, o Bios irá procuralo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção yes S.M.A.R.T for Hard Disks: O Smart uma nova tecnologia na qual um HD pode emitir sinais informando que está com problemas. Caso o HD seja compatível, e em conjunto com um programa específico, o HD poderá lhe avisar quando erros físicos estiverem ocorrendo, dando tempo de salvar os dados contidos nele. Esta opção não prejudica em nada o desempenho do HD e é recomendável mantê-la ativada. PS/2 Mouse Function Control: Habilita ou não a porta PS/2. Caso o seu computador não possua mouse ou teclado PS/2 esta opção deverá ficar desabilitada para desocupar um IRQ. 4

5 Arquitetura e Montagem II Swap Floppy Drive: Caso você tenha dois drives de disquetes, esta opção permite que sem a necessidade de mudar os cabos, inverta-se a posição dos drives, assim o Drive A passará a ser o drive B e vice-versa. Boot UP Floppy Seek: Habilita ou não a verificação do Bios para determinar se o drive de disquetes tem 40 ou 80 trilhas. Como somente os drives antigos de 180 e 360 kb possuíam 40 trilhas, é recomendável desabilitar esta opção para um boot um pouco mais rápido. Boot UP Numlock Status: Define se a tecla Numlock será acionada ou não durante o boot. IDE HDD Block Mode: Esta opção é muito importante. O Block Mode permite que os dados sejam acessados em blocos, ao invés de ser acessado um setor por vez. Isso melhora muito o desempenho do HD. Somente HD s muito antigos não aceitam este recurso. É altamente recomendável manter esta opção ativada, caso contrário, o desempenho do HD poderá cair em mais de 20%. Em alguns BIOS esta opção está na sessão Integrated Peripherals Typematic Rate Setting: Habilita ou não o recurso de repetição de teclas. Typematic Rate (chars/sec): Define o número de repetições por segundo de uma tecla pressionada Typematic Rate Delay (msec): Define quantos milessegundos o sistema deverá esperar antes de habilitar a repetição de teclas caso uma tecla fique pressionada. Security Option: opção relacionado à senha do Setup: Setup: A senha do micro será solicitada toda vez que se tentar entrar no Setup System: A senha será solicitada toda vez que se iniciar o micro USB Kb/Mouse Legacy Support: Ativa o suporte por parte do Bios a mouses e teclados padrão USB PCI/VGA Palette Snoop: Opção de se instalar mais de uma placa de vídeo, este recurso é suportado por muitos sistemas operacionais, como Windows e o Linux. Assign IRQ for VGA: Reserva uma IRQ do sistema para o uso da placa de vídeo. Geralmente as placas mais antigas não precisam desse recurso, neste caso ao o desativarmos ganharemos uma IRQ para ser usa por um outro dispositivo. Os Select for Dram > 64 Mb (Boot to OS/2) : Esta opção visa manter compatibilidade com o OS/2 quando são instalados mais de 64 MB de memória Ram no sistema. Deve ficar ativada apenas caso você use o OS/2 e possua mais de 64 MB de Ram. System Bios Shadow: Permite que os dados do Bios sejam copiados para a memória Ram. O Bios contém informações sobre o hardware do micro que são acessadas a todo o momento pelo sistema operacional. Como a memória Ram é muito mais rápida do que a memória Rom onde estes dados estão inicialmente instalados. A ativação do Shadow irá melhorar o desempenho geral do sistema em aplicativos MS-Dos. Vídeo Bios Shadow: Os dados do Bios da placa de vídeo serão copiados para a memória Ram. Recomenda-se a ativação dessa opção para melhorar o desempenho da placa de vídeo em aplicativos MS-DOS. 1.6 Chipset Features Setup Esta parte do Setup é a que possui maiores variações de opções dependendo da data e modelo da BIOS, colocarei todas as opções de que tenho conhecimento existirem, muitas não estarão disponíveis no Setup do seu micro. Aqui estão localizadas as opções referentes ao desempenho da memória Ram. Temos a opção de configurar os valores para o maior desempenho possível, sacrificando um pouco da confiabilidade do equipamento, ou optar por configurações menos agressivas a fim de aumentar a confiabilidade do equipamento. A escolha deve depender da qualidade do Hardware do seu equipamento e de quanto você pretende exigir da máquina. Em caso de problemas, bastará voltar aos valores antigos. Auto Configuration: Através desta opção pode-se habilitar o recurso das configurações do Chipset Features Setup serem feitas pelo próprio Bios, utilizando-se valores defalt.isto garante uma maior confiabilidade do micro, porém se perde em desempenho. O ideal é configurar manualmente as opções. Em alguns modelos de BIOS existe além das opções Enabled/Disabled a opção de auto-configuração para memórias de 70 nanos e de 60 nanos, podendo configurar a opção de acordo com o tipo de memória usado (ver o tutorial sobre memórias) Dram Timing Control: Opção para configurar a velocidade em que a memória Ram do sistema irá trabalhar, geralmente estão disponíveis as opções: normal, medium, fast e turbo, sendo a turbo a mais 5

6 Escola Alcides Maya - Segundo Módulo rápida. Quanto mais alta a velocidade, mais rápido ficará o micro como um todo, porém dependendo da qualidade das suas memórias, um valor muito alto poderá causar travamentos, experimente o valor Turbo primeiro, caso tenha problemas tente baixar um pouco a velocidade. Em alguns Bios os valores para esta opção aparecem na forma de seqüências de 4 números, que correspondem aos tempos de aceso. Neste caso, quanto mais baixos os números, maior a velocidade. Dram Read Burst (EDO/FPM) : Define o tempo de espera entre cada ciclo de leitura da memória Ram. Quanto menor o tempo, mais rápida será a velocidade de operação das memórias. Geralmente estão disponíveis as opções: x222, x333 e x444, sendo x222 o mais rápido. Caso esteja usando memórias EDO, provavelmente não terá problemas usando a opção x222. usando memórias FPM o valor correto será x333 ou x444. Dram Write Burst Timing: Tempo de espera entre cada ciclo de escrita da memória Ram. Opções idênticas ao Dram Read Burst Reduce Dram Leadoff Cycle: Opção de diminuir o tempo destinado ao primeiro ciclo das memórias, melhorando o desempenho do micro. Dependendo da qualidade das memórias o acionamento dessa opção pode causar travamentos, mas o ideal é mantê-la ativada. Cache Timing: Velocidade na qual o cache L-2 da placa mãe irá funcionar. Geralmente estão disponíveis as opções fast e fastest. A menos que você esteja desconfiado da qualidade da sua memória cache, ou o micro esteja trabalhando em overclock, use opção fastest para um melhor desempenho. Dram RAS# Precarge Time: Número de ciclos de CPU reservados para o sinal RAS# (Row Adress Strobe) conservar sua carga antes da restauração dos dados da Ram (refresh), geralmente estão disponíveis as opções 3 e 4, significando 3 ou 4 ciclos de CPU, é recomendável manter o valor mais baixo para um melhor desempenho. Dram R/W Leadoff Timing: Número de ciclos de CPU dados à memória Ram antes de cada ciclo de leitura ou escrita. O valor mais baixo resulta em um melhor desempenho. Speculative Leadoff: Alguns chipsets oferecem esse recurso, que pode ser ativado ou desativado no Setup. Quando ativado, ele aumenta a velocidade do primeiro acesso à memória de cada ciclo, conseguindo-se um pequeno aumento de performance. Interleaving: É uma técnica usada em alguns chipsets mais recentes para melhorar a performance das memórias, esta função pode ser ativa no Setup das pacas compatíveis. Com esse recurso o processador pode transferir mais dados para a Ram no mesmo espaço de tempo, aumentando a performance. ISA Bus Clock : Velocidade de operação do barramento ISA em relação à velocidade do barramento PCI, nesta opção pode-se escolher entre 1/3 ou 1/ 4 da velocidade do barramento PCI. Usando Bus de 66 ou 100 mhz, a opção correta é 1/ 4. Caso o seu processador utilize bus de 50 mhz (Pentium 75) a opção correta é 1/3. System BIOS Cacheable: Habilita ou não o cacheamento da memória Ram ocupada pelo BIOS da placa mãe. Esta opção pode ficar ativada para um melhor desempenho do sistema em aplicativos MS-DOS. Vídeo BIOS Cacheable: Habilita ou não o cacheamento da memória Ram ocupada pelo BIOS da placa de vídeo, aumentando o desempenho em aplicativos MS-DOS. 8 Bit I/O Recovery Time e 16 Bit I/O Recovery Time: Tempo de espera em ciclos de CPU em operações de transferência de dados do barramento PCI para o barramento ISA. Peer Concurrency: Opção para dois ou mais dispositivos PCI funcionarem ao mesmo tempo, deve ficar ativada. 1.7 Power Management Setup Aqui estão as configurações relacionadas ao modo de economia de energia: Power Management : Define o tempo antes da ativação dos modos doze, standby e suspend para economia de energia: Disabled : todos os recursos de economia de energia ficarão desativados Min Saving : Economia mínima de energia, os recursos entram em apenas depois de uma hora de inatividade do micro. Max Saving: Economia máxima de energia todos os recursos de economia estarão ativados. User Defined: Permite definir manualmente cada opção 6

7 Arquitetura e Montagem II PM Control by APM: Define se o padrão APM (Advanced Power Management) existe no seu sistema, este permite uma maior economia de energia. Deve ficar ativada. Doze Mode: Após o período escolhido nesta opção (pode ser de 1 mim até 1 hora) de inatividade do computador, a CPU entrará em modo de economia, voltando ao modo normal assim que houver qualquer atividade. Standby Mode: Após o período escolhido nesta opção (pode ser de 1 mim até 1 hora) de inatividade do computador, o monitor e o HD serão desligados, voltando ao modo normal assim que houver qualquer atividade. Suspend Mode: Após o período determinado, todos os dispositivos do micro, exceto a CPU serão desligados HDD Power Down: Tempo definido antes do HD ser desligado em caso de inatividade do micro. Este modo não funciona em HD s SCSI. Wake Up Events in Doze & Standby e Power Down & Resume Events : Serve para monitorar a atividade de algumas interrupções (IRQ s) permitindo ou não que estas acordem o sistema: On: A interrupção selecionada pode acordar o sistema Off: A interrupção selecionada não irá acordar o sistema 1.8 PNP/PCI Configuration Setup Permite configurar opções relacionadas com o suporte a dispositivos por parte do Bios: Plug and Play Aware OS: Nesta opção você deverá informar se o sistema operacional instalado na máquina é compatível com o padrão plug and play. Caso você estrja usando o Windows XP, escolha Yes caso esteja utilizando outro sistema operacional, como o Linux, OS/2, Dos, etc. escolha No, pois estes sistemas não são compatíveis com o padrão plug and play. Resources Controlled by: Auto: O sistema atribuirá automaticamente as definições de IRQ e DMA para todos os dispositivos (opção altamente recomendada) Manual: Permite atribuir as definições manualmente, neste caso, aparecerá uma lista de interrupções disponíveis e você deverá configura-las manualmente, este processo é difícil e qualquer erro pode impedir o boot do micro, selecione esta opção apenas se tiver problemas com a configuração automática. Reset Configuration Data: Reinicializa ou não o ESCD ao sair do COMS Setup Enabled: O ESCD será reiniciado automaticamente quando for instalado um novo periférico, atribuindo endereços para ele automaticamente (opção recomendada) Disabled: Não reinicializa o ESCD PCI IDE IRQ Map To : Configura o tipo de controladora IDE em uso: PCI-Auto: O sistema determina automaticamente qual o tipo de controladora de disco IDE está instalada no sistema (opção recomendada) ISA: A controladora IDE é padrão ISA (use esta opção caso a sua controladora IDE seja daquelas antigas que são espetadas em um slot ISA) Primary IDE INT# e Secondary IDE INT#: Define qual a interrupção PCI que está associada às interfaces IDE. Não é recomendável alterar os valores defalt 1.9 Integrated Peripherals IDE Primary Master UDMA, IDE Secundary Master UDMA, IDE Primary Slave UDMA e IDE Secundary Slave UDMA : Determina o PIO Mode (velocidade máxima de transferencia de dados, se PIO ou UDMA) correspondente a cada HD ou CD-Rom IDE instalado: Auto : O sistema irá determinar o PIO automaticamente (opção recomendada) Mode 0, Mode 1, Mode 2 e Mode 3 : modos usados em discos mais antigos. Mode 4 :Usado nos HD s de até 1 GB. UDMA : Utilizado pela grande maioria dos HD s IDEs nos últimos anos 7

8 Escola Alcides Maya - Segundo Módulo Prefira usar a opção Auto, para que o próprio Bios detecte o Modo usado por cada dispositivo PCI IDE 2nd Channel : Habilita ou não o uso de uma placa controladora IDE externa, conectada a um Slot PCI funcionando como IDE secundária. On-Chip Primary PCI IDE e On-Chip Secundary PCI IDE : Permite desabilitar as interfaces PCI embutidas na placa mãe: Enabled: Habilita a interface IDE embutida na placa mãe) Disabled: Desabilita a interface IDE da placa mãe para o uso de uma placa externa conectada a um Slot PCI. USB Controller: Habilita ou não o uso de um controlador USB (Universal Serial Bus) deixe esta opção ativada caso esteja fazendo uso de algum dispositivo USB. Onboard FDD Controller: Habilita ou não a controladora de drivers de disquete embutida na placa mãe. Esta opção deverá ficar ativada a menos que se conecte uma controladora externa. Onboard Serial Port1 e Onboard Serial Port2: Permite habilitar/desabilitar e especificar os endereços para a porta para as postas seriais do micro. A porta serial primária era utilizada pelo Mouse e a segunda quase sempre está vaga (pode ser de 9 ou 25). Por padrão a porta serial primária (Onboard Serial Port 1) quando utilizada pelo mouse, usa a Com1 e o endereço 3F8, caso se instale algum periférico que vá utilizar esta porta (um modem configurado para utilizar a Com1 por exemplo) poderá mudar-se a porta utilizada pelo mouse para evitar conflitos. As opções são: Disabled: Desabilita a porta serial 3F8h, 2F8h, 3E8h, 2E8h: Especifica o endereço da porta Onboard Parallel Port : Esta é a porta da impressora, aqui você poderá desabilitá-la ou mudar o endereço atribuído para ela. Onboard Parallel Port Mode: Determina o modo de operação da porta paralela do micro. Geralmente estão disponíveis as opções Normal, Bidirecional, ECP e EPP. Os modos Normal e Bidirecional são mais bem mais lentos. A diferença entre eles é que o modo Bidirecional permite comunicação tanto com o envio quanto o recebimento de informações. O modo ECP é mais rápido, sendo usado por impressoras um pouco mais rápidas, além de ser compatível com a maioria dos Scanners, Zip Drives e outros dispositivos que utilizam a porta paralela. Temos também o EPP com velocidade semelhante ao ECP, porém com menos recursos. ECP Mode Use DMA: Especifica o canal DMA a ser usado pela porta paralela caso seja escolhido o modo ECP Mais Opções 1.10 Load Setup Defaults Carrega os valores default do Bios para todas as opções do CMOS Setup. Password Setting: Serve para se estabelecer um senha para o uso do micro, esta senha poderá ser solicitada toda vez que se inicializar o micro, ou somente para se alterar os dados do Setup, isto pode ser definido na opção Security Option do Bios Features Setup Save & Exit Setup Salvar todas as auterações e sair Exit Without Saving Sair sem salvar qualquer alteração 8

9 2 Sistemas de arquivos Arquitetura e Montagem II Quando o micro é ligado, a BIOS tentará inicializar o sistema operacional. Independentemente de qual sistema de arquivos tenha sido escolhido o primeiro setor do disco rígido será reservado para armazenar informações sobre a localização do sistema operacional, que permitem ao BIOS achá-lo e iniciar seu carregamento. No setor de boot é registrado qual sistema operacional está instalado, com qual sistema de arquivos o disco foi formatado e quais arquivos devem ser lidos para inicializar o micro. 2.1 Partições São divisões existentes no disco rígido que marcam onde começa onde termina um sistema de arquivos. Por causa destas divisões, nós podemos usar mais de um sistema operacional no mesmo computador (como o Linux, Windows e DOS), ou dividir o disco rígido em uma ou mais partes para ser usado por um único sistema operacional. Para gravar os dados, o disco rígido deve ser primeiro particionado (usando o FDISK, por exemplo), escolher o tipo da partição e depois aquela partição deve ser formatada. Após criada e formatada, a partição será identificada com a letra de unidade correspondente (C:, D:, etc). Uma partição de disco não interfere em outras partições existentes, por este motivo é possível usar o Windows, Linux e qualquer outro sistema operacional no mesmo disco. Para particionar (dividir) o disco rígido em uma ou mais partes é necessário o uso de um programa de particionamento, pois o FDISK não tem a capacidade de redimensionar uma partição já criada. 2.2 Sistema de Arquivos É criado durante a formatação da partição do disco. Após a formatação toda a estrutura para leitura/gravação de arquivos e diretórios pelo sistema operacional estará pronta para ser usada. Cada sistema de arquivos tem uma característica em particular mas seu propósito é o mesmo, Oferecer ao sistema operacional a estrutura necessária para ler/gravar os arquivos/diretórios. Entre os sistemas de arquivos existentes podemos citar: 2.3 FAT16 Este é o sistema de arquivos utilizado pelo MS-DOS e pelo Windows 95, sendo compatível também com o Windows 98 e a maioria dos sistemas operacionais usados atualmente. A FAT 16 possui algumas limitações. O sistema de arquivos adota 16 bits para o endereçamento de dados, permitindo um máximo de clusters, que não podem ser maiores que 32 KB. Este é o motivo pelo qual podemos criar partições de no máximo 2 Gigabytes utilizando este sistema de arquivos. Um CLUSTER é a menor unidade de alocação de arquivos reconhecida pelo sistema operacional. Um arquivo grande é gravado no disco fragmentado em vários clusters, mas um cluster não pode conter mais de um arquivo. Em um HD de 2 Gigabytes formatado com FAT16, cada cluster possui 32 Kbytes. Digamos que vamos gravar neste disco arquivos de texto, cada um com apenas 300 bytes. Como um cluster não pode conter mais do que um arquivo, cada arquivo iria ocupar um cluster inteiro, ou seja, 32 Kbytes! No total, estes nossos arquivos de 300 bytes cada, ocupariam ao invés de apenas 3 MB, um total de 320 MB! Um enorme desperdício de espaço. Como de qualquer forma não é possível ter mais de 65 mil clusters, é possível ter clusters menores, apenas caso sejam criadas partições pequenas: Tamanho da Partição Entre 1 e 2 GB Menos que 1 GB Menos que 512 MB Menos que 256 MB Menos que 128 MB Tamanho do Cluster usando FAT16 32 Kbytes 16 Kbytes 8 Kbytes 4 Kbytes 2 Kbytes Justamente devido ao tamanho dos clusters, não é recomendável usar a FAT16 para formatar partições com mais de 1 GB caso contrário, com clusters de 32KB, o desperdício de espaço em disco será brutal. 9

10 Escola Alcides Maya - Segundo Módulo 2.4 FAT 32 Uma evolução natural da antiga FAT16, a FAT32 utiliza 32 bits para o endereçamento de cada cluster, permitindo clusters de apenas 4 KB, mesmo em partições maiores que 2 GB. O tamanho máximo de uma partição com FAT32 é de 2 Terabytes, o que permite formatar qualquer HD atual em uma única partição. O problema, é que vários sistemas operacionais, como por exemplo o Windows NT 4.0, não são capazes de acessar partições FAT32. Apesar do uso de endereços de 32 bits para cada cluster permitir que sejam usados clusters de 4 KB mesmo em partições muito grandes, por questões de desempenho, ficou estabelecido que por padrão os clusters de 4 KB seriam usados apenas em partições de até 8 GB. Acima disto, o tamanho dos clusters varia de acordo com o tamanho da partição: Tamanho da Partição Menor do que 8 GB De 8 GB a 16 GB De 16 GB a 32 GB Maior do que 32 GB Tamanho do Cluster 4 KB 8 KB 16 KB 32 KB 2.5 Problemas com o sistema FAT Como a FAT é um registro dinâmico, que precisa ser atualizado após qualquer alteração nos arquivos gravados no disco, é normal que surjam alguns problemas, felizmente fáceis de resolver na maioria dos casos. Se, por exemplo, um programa qualquer altera um arquivo, aumentando seu tamanho e ocupando mais clusters e o sistema trava, sem dar chance ao aplicativo de fazer as alterações necessárias na FAT, provavelmente teremos clusters ocupados pelo arquivo que estarão sendo informados como livres na FAT. 2.6 NTFS O NTFS começou a ser desenvolvido no início da década de 80, com o projeto do Windows NT. A idéia foi criar um sistema de arquivos que pudesse ser usado durante décadas, por mais que os discos rígidos evoluíssem. O NTFS incorporou desde o início a capacidade para endereçar os clusters usando endereços de 64 bits. Isso permite mais de 18 bilhões de clusters. A única limitação agora passa a ser o tamanho dos setores do HD que possui apenas 512 bytes, o tamanho de cada cluster usando NTFS também poderá ser de 512 bytes, independente do tamanho da partição Tamanho da Partição Até 512 MB Até 1 GB Até 2 GB Acima de 2 GB Tamanho do Cluster 512 bytes 1 KB 2 KB 4 KB Um ponto importante onde o NTFS é superior ao sistema FAT é na tolerância a falhas. No sistema FAT,quando o sistema trava ou é desligado enquanto estão sendo atualizados os dados, existe uma possibilidade de eles serem perdidos. No NTFS, o sistema mantém um log de todas as operações realizadas. 2.7 VFAT VFAT é a sigla para Virtual File Allocation Table. Trata-se de um sistema introduzido no Windows 95. Ele possui as mesmas características do sistema FAT, mas pode suportar nome de arquivos longos. O sistema de arquivos FAT só trabalha com nomes no estilo 8.3 (8 caracteres para o nome e 3 para a extensão, como palavras.txt ).Com o VFAT, é possível ter nomes de arquivos com até 256 caracteres mais 3 para a extensão. O sistema FAT32 herdou todas as características do VFAT. 10

11 2.8 Partição EXT2 Arquitetura e Montagem II A partição EXT2 é o tipo usado para criar o sistema de arquivos Linux Native usado para armazenar o sistema de arquivos EXT2 (após a formatação) e permitir o armazenamento de dados. Este tipo de partição é normalmente identificado pelo código 83 nos programas de particionamento de disco. Note que também é possível criar um sistema de arquivos EXT2 em um arquivo (ao invés de uma partição) que poderá ser montado e acessado normalmente pelo sistema de arquivos.. Logo que foi inventado, o GNU/Linux utilizava o sistema de arquivos Minix (e conseqüentemente uma partição Minix) para o armazenamento de arquivos. Com a evolução do desenvolvimento,foi criado o padrão EXT (Extended Filesystem) e logo evoluiu para o EXT2 (Second Extended Filesystem) que ainda é o usado em muitas distribuições Linux mas não é a mais atual Journaling O sistema de journaling grava qualquer operação que será feita no disco em uma área especial chamada journal, assim se acontecer algum problema durante a operação de disco, ele pode voltar ao estado anterior do arquivo, ou finalizar a operação. Desta forma, o journal acrescenta ao sistema de arquivos o suporte a alta disponibilidade e maior tolerância a falhas. Após uma falha de energia, por exemplo, o journal é analisado durante a montagem do sistema de arquivos e todas as operações que estavam sendo feitas no disco são verificadas. Dependendo do estado da operação, elas podem ser desfeitas ou finalizadas. O retorno do servidor é praticamente imediato (sem precisar a enorme espera da execução do fsck em partições maiores que 10Gb), garantindo o rápido retorno dos serviços da máquina. Outra situação que pode ser evitada é com inconsistências no sistema de arquivos do servidor após a situação acima, fazendo o servidor ficar em estado single user e esperando pela intervenção do administrador. Este capítulo do guia explica a utilização de journaling usando o sistema de arquivos ext3 (veja Partição EXT3 (Linux Native) on the current page para detalhes) Partição EXT3 O EXT3 é atualmente o sistema de arquivos utilizado atualmente pelas distribuições Linux e é uma melhoria do EXT2 que trouxe suporte a partições de até 32 TB. O problema do EXT2 é que ele não inclui nenhum sistema de tolerância a falhas, sempre que o sistema é desligado incorretamente, é necessário utilizar o fsck, um utilitário similar ao scandisk. Este problema foi corrigido com o EXT3 pois no EXT3 é utilizado o recurso de journaling, onde o sistema de arquivos mantém um journal (diário) das alterações realizadas. Este diário armazena uma lista das alterações realizadas, permitindo que o sistema de arquivos seja reparado de forma muito rápida O EXT3 possui três modos de operação: No modo ordered (o default), o journal é atualizado no final de cada operação. Isto faz com que exista uma pequena perda de desempenho, já que a cabeça de leitura do HD precisa realizar duas operações de gravação, uma no arquivo que foi alterada e outra no journal (que também é um arquivo, embora especialmente formatado) ao invés de apenas uma. No modo writeback o journal armazena apenas informações referentes à estrutura do sistema de arquivos (metadata) e não em relação aos arquivos propriamente ditos, e é gravado de forma mais ocasional, aproveitando os momentos de inatividade. Este modo é o mais rápido, mas em compensação oferece uma segurança muito menor contra perda e corrompimento de arquivos causados pelos desligamentos incorretos. Finalmente, temos o modo journal, que é o mais seguro, porém mais lento. Nele, o journal armazena não apenas informações sobre as alterações, mas também uma cópia de segurança de todos os arquivos modificados, que ainda não foram gravados no disco. A cada alteração, o sistema grava uma cópia do arquivo (no journal), atualiza as informações referentes à estrutura do sistema de arquivos, grava o arquivo e atualiza novamente o journal, marcando a operação como concluída. Como disse, isso garante uma segurança muito grande contra perda de dados, mas em compensação reduz o desempenho drasticamente. Justamente por causa disso, este é o modo menos usado. 11

12 Escola Alcides Maya - Segundo Módulo Tamanho dos blocos Tamanho máximo da partição Tamanho máximo dos arquivos 1 KB 2 TB 16 GB 2 KB 8 TB 256 GB 4 KB 16 TB 2 TB 8 KB 32 TB 2 TB Uma observação é que, em versões antigas do Kernel, o limite para o tamanho máximo de arquivos no EXT2 já foi de 2 GB e em seguida de 16 GB, mas ambas as limitações caíram a partir do Kernel 2.6, chegando à tabela atual Linux Swap Partição Swap ( ou partição de troca ) é um espaço de seu disco rígido destinado para extender a memória RAM de seu computador, geralmente é usada para computadores que possuem pouca memória, é um recurso largamente utilizado em várias distribuições Linux. O Linux utiliza uma partição como sua partição swap e formata de um jeito especial. É sempre recomendado em servidores colocar o dobro da sua memória RAM na partição SWAP. Se você tem 256MB de RAM, faça uma partição de 512MB. Se você 1GB de memória RAM ou mais, pode colocar apenas 1GB de memória RAM pois provavelmente você nem vai precisar usar a partição Swap. A partição SWAP no meio do Disco é recomendado para que a distância entre qualquer parte do disco até ela seja rápido. Então, se o ponteiro do HD estiver na última track do Disco vai andar até a metade para ler a Swap. Assim como se estiver no inicio, vai andar até a metade (com este esquema otimiza-se muito o acesso à leitura da partição Swap ). 3 RESOLUÇÃO DE CONFLITOS Os recursos de hardware que podem entrar em conflitos são: Endereços de memória Endereços de E/S Linhas de interrupções (IRQ) Canais de DMA Conflitos de hardware surgem quando dois ou mais dispositivos utilizam o mesmo recurso. Por exemplo, se um modem usar a mesma IRQ que a interface de mouse, o mouse poderá ficar pasalisado quando for feito o acesso à Internet. Existem casos em que as interrupções podem ser compartilhadas, mas na maioria das vezes, o uso de recursos iguais por circuitos diferentes resulta em conflitos, que por sua vez geram travamentos e outras anomalias. Neste capítulo aprenderemos como eliminar esses conflitos. 3.1 Exemplos de conflitos Muitos problemas que ocorrem nos PCs são conseqüência de instalações erradas. Nem sempre uma instalação consiste em apenas conectar uma placa e deixar o Windows fazer o resto sozinho. Na verdade o Windows faz quase tudo sozinho, mas em muitos casos precisamos dar uma ajudazinha, visando evitar a ocorrência de conflitos de hardware. Este problema ocorre com mais freqüência quando são utilizados dispositivos não Plug and Play. Dispositivos PnP, pelo menos teoricamente, não sofrem de conflitos de hardware. Alguns exemplos de problemas resultantes de conflitos de hardware são apresentados a seguir: Exemplo 1: Meu PC funcionava bem até que fiz a instalação de uma placa de modem. A placa não funcionou, e o que é pior, o mouse deixou de funcionar. Só quando retirei o modem, o mouse voltou a funci onar. Exemplo 2: Instalei uma placa de som que funcionou, mas a impressora começou a apresentar problemas, imprimindo figuras pela metade e perdendo parte do texto impresso. Exemplo 3: Troquei a placa de vídeo do meu PC e o modem deixou de funcionar. Exemplo 4: Depois que instalei a placa de rede, a placa de som começou a apresentar problemas no Windows, apesar de funcionar bem no modo MS-DOS. 12

13 Exemplo 5: Depois que instalei um scanner, meu PC ficou maluco. Toda hora trava... Arquitetura e Montagem II Tais problemas ocorrem porque uma nova placa instalada entrou em conflito com as demais. Existem quatro tipos diferentes de conflitos de hardware: Conflito de endereços de memória Conflito de endereços de E/S Conflito de interrupções Conflito de DMA Ao instalarmos dispositivos PnP (Plug and Play), esses recursos são automaticamente escolhidos de forma a evitar conflitos. O problema é que ainda existem muitos dispositivos não PnP. Basta que apenas um dispositivo não seja PnP para que o processo de instalação automática de dispositivos PnP fique comprometido. Não é sensato se desfazer de uma placa de som, ou uma placa de rede, ou um scanner, só porque foram comprados antes de 1995, e portanto não possuem o recurso PnP. Para a maioria das funções de áudio, uma placa de som do início dos anos 90 é tão boa quanto uma moderna (exceto pelos recursos avançados das atuais placas). Uma placa de rede de 10 Mbits antiga é não é tão boa quanto uma moderna, de 100 Mbits/s, mas para aplicações simples, seu uso é satisfatório. Um scanner antigo pode não ser tão bom quanto um moderno, mas ainda é bastante útil. Não é apenas na instalação de dispositivos não PnP que devemos nos preocupar em evitar conflitos. Muitas vezes, mesmo quando todos os dispositivos de um PC são PnP, precisamos fazer alguns remanejamentos de recursos visando desfazer conflitos. 3.2 Hardware antigo e Windows novo Quanto maior é a diferença entre a idade do Windows e a idade do hardware, menor é a chance de que este hardware funcione. A Microsoft não é responsável por escrever drivers para dispositivos de hardware produzidos há vários anos atrás, apesar de que muitos drivers para dispositivos novos também servem para dispositivos antigos e compatíveis. Por exemplo, um drive de CD-ROM IDE produzido em 1994 funcionará perfeitamente com qualquer versão do Windows. Muitos drivers são entretanto responsabilidade dos fabricantes de hardware. A maioria dos fabricantes dificilmente produz drivers novos para dispositivos que já não são mais fabricados. Por exemplo, muitos scanners e câmeras digitais produzidos entre 1997 e 1999 não têm drivers para o Windows XP. Já com com Windows ME, a chance de funcionamento é melhor, já que este é derivado do Windows 95, um sistema também antigo. Mostraremos neste capítulo como eliminar conflitos de hardware e como instalar placas antigas em computadores novos, porém o funcionamento só será possível se existirem drivers apropriados, ou embutidos no Windows, ou fornecidos pelo fabricante do dispositivo. 3.3 Identificando recursos livres e ocupados A forma mais simples de identificar recursos de hardware livres e ocupados é usando o Gerenciador de Dispositivos. No Windows 2000 e no Windows XP, podemos chegar ao Gerenciador de Dispositivos de várias formas: 1) Painel de Controle / Sistema / Hardware / Gerenciador de Dispositivos 2) Clicar com o botão direito do mouse em Meu Computador / Propriedades / Hardware / Gerenciador de Dispositivos 3) Tecle Windows+Pause / Hardware / Gerenciador de Dispositivos 13

14 Escola Alcides Maya - Segundo Módulo Figura 1 No Windows 9x/ME, clicamos o ícone Meu Computador com o botão direito do mouse e no menu apresentado selecionamos a opção Propriedades. No quadro apresentado, selecionamos a guia Gerenciador de Dispositivos (figura 1). 14

15 Arquitetura e Montagem II figura 2 O Gerenciador de Dispositivos nos dá diversas informações sobre os dispositivos instalados em um PC, inclusive os recursos de hardware que estão sendo utilizados. No quadro da figura 1, usamos o comando Exibir / Recursos por tipo, e o programa apresentará listas de canais de DMA, endereços de E/S, endereços de memória e requisições de interrupção. Podemos clicar nos quadros indicados com + à esquerda de cada item para expandir a lista, como vemos na figura 2 15

16 Escola Alcides Maya - Segundo Módulo figura 3 No Windows 9x/ME, o processo é um pouco diferente. Na figura 2, deixando selecionado o item Computador, e clicando sobre o botão Propriedades, teremos o quadro mostrado na figura 4, no qual vemos quais são os recursos em uso. A lista da figura mostra as interrupções em uso, mas podemos marcar os demais recursos de hardware: Entrada/Saída, DMA e Memória. 16

17 Arquitetura e Montagem II figura 4 Para evitar conflitos de hardware, é preciso que a seguinte condição seja satisfeita: 3.4 Dois dispositivos não podem utilizar o mesmo recurso Em outras palavras, não podemos ter duas placas utilizando a mesma interrupção, nem o mesmo canal de DMA, nem os mesmos endereços de memória, nem os mesmos endereços de E/S. Existe uma exceção para esta regra. Em certas condições especiais, é permitido que dois ou mais dispositivos compartilhem a mesma interrupção. É o caso do uso de interrupções de dispositivos conectados ao barramento PCI, que suporta o compartilhamento de IRQs. Por exemplo, na figura 3 vemos que vários dispositivos estão usando a IRQ Evitando conflitos de memória Este conflito ocorre quando duas memórias ocupam os mesmos endereços, normalmente ROMs de placas de expansão. A faixa de endereços usados pelas ROMs é a região compreendida entre 768 kb e 1024 kb, o que corresponde aos valores C0000 a FFFFF, em hexadecimal. Placas que possuem ROMs, quando seguem o padrão PnP, têm seus endereços de memória configurados de forma automática, sem intervenção do usuário. O problema está nas placas de legado (não PnP) que usam memórias, onde o usuário deve escolher endereços adequados na instalação, o que normalmente é feito através de jumpers. A partir dos métodos já apresentados nas figuras 3 (Windows XP/2000) e 4 (Windows 9x/ME), ativamos o item Memória, e assim chegamos à lista dos endereços de memória em uso. A figura 5 mostra a lista obtida no Windows XP. 17

18 Escola Alcides Maya - Segundo Módulo figura 5 A figura 6 mostra a lista de endereços de memória em uso, apresentada pelo Gerenciador de Dispositivos do Windows 9x/ME 18 figura 6

19 Arquitetura e Montagem II Graças ao sistema Plug and Play, cada placa instalada que possua memórias tem essas memórias configuradas pelo sistema operacional de modo a não entrar em conflito com as áreas de memória de outras placas. Os conflitos ocorrem apenas quando instalamos placas não PnP. São placas antigas e no padrão ISA. Portanto é muito difícil que você se envolva com este tipo de problema, a menos que precise colocar uma dessas antigas placas em funcionamento. Por outro lado, a maioria dessas antigas placas não tem suporte nas versões novas do Windows, e seus fabricantes não normalmente não produzem drivers atualizados. Seja como for, apresentaremos a técnica de instalação. 3.6 Exemplo: placa controladora SCSI Vejamos um exemplo real, que é a configuração da placa controladora SCSI ADAPTEC, modelo AHA-2840A. Trata-se de uma placa de legado, e por isto o usuário precisa configurá-la através de jumpers. Esta placa possui uma ROM com 32 kb, cujo endereço é configurado de acordo as instruções do seu manual, mostradas a seguir. Neste exemplo, dois jumpers, indicados na placa como SW6 e SW5 são usados para o selecionamento do endereço desta ROM BIOS BASE ADDRESS SW6 SW5 D8000h (Default) OFF OFF C8000h ON OFF D0000h OFF ON E0000h (*) ON ON OFF = OPEN ON = CLOSED (*) Some systems do not support BIOS address E0000h Observe que os endereços hexadecimais possuem cinco dígitos (Ex: D8000). Ao invés de usar 5 dígitos, é muito comum a representação com 4 dígitos (Ex: D800). A letra h colocada após cada endereço, é opcional, e serve para indicar que o número está em hexadecimal. Às vezes usam-se quatro dígitos e às vezes cinco. A razão é que os endereços de memória podem ser expressos de duas formas: Endereço absoluto: D800 Usa cinco dígitos, como por exemplo, D8000 Segmento: Usa apenas quatro dígitos, como por exemplo Para saber o endereço de um segmento, basta acrescentar um ZERO no seu final. Por exemplo, o segmento D800 corresponde ao endereço D8000. Nas listas de endereços apresentadas pelo Gerenciador de dispositivos, são utilizados 8 dígitos (veja as figuras 5 e 6). Por outro lado, muitos manuais mostram seus endereços usando 4 ou 5, e às vezes até 8 dígitos. Por exemplo, o endereço D8000 poderia ser representado de 3 formas: Endereço de 8 dígitos: Endereço absoluto de 5 dígitos: Segmento hexadecimal: 000D8000 D8000 D800 A tabela do nosso exemplo usa o termo BIOS base address. É o endereço da memória a partir do qual o BIOS da interface SCSI está localizado. O BIOS da placa de vídeo fica localizado no endereço base C0000, enquanto o BIOS da placa de CPU normalmente está localizado a partir do endereço E0000, E8000 ou do F0000, dependendo da placa. Podemos ainda ver na tabela que o fabricante apresenta o endereço base default como D8000. As chaves SW5 e SW6 devem ser colocadas nas posições ON ou OFF para a escolha do endereço desejado. Para escolher o endereço base, devemos visualizar o mapa de memória do PC, antes da instalação da nova placa. Tomemos como exemplo o mapa de memória apresentado na figura 6. Na lista apresentada, podemos verificar quais são as faixas de endereços já ocupadas, e quais estão livres: FFFF A0000-AFFFF B0000-BFFFF C0000-C7FFF C8000-DFFFF E0000-E7FFF E8000-FFFFF Ocupada Ocupada Ocupada Ocupada Livre Não disponível Ocupada 19

20 Escola Alcides Maya - Segundo Módulo Para decidir qual das faixas de endereços utilizar, é preciso determinar o início e o final de cada uma delas. Devemos levar em conta o seguinte: Endereço base Tamanho A placa ADAPTEC AHA-2840 do nosso exemplo, possui 32 kb na sua ROM. Sabendo o endereço base e o seu tamanho, podemos determinar o endereço final. Sabendo o endereço base (inicial) e o final, automaticamente temos a faixa de endereços ocupada pela ROM. Para isto, precisamos converter os números em kb para o formato hexadecimal. A tabela que se segue será útil nesta conversão. Valor em kb Valor Hex Segmento hex 4 kb kb kb kb kb kb kb kb Valor em kb Valor Hex Segmento hex 36 kb kb A000 0A00 44 kb B000 0B00 48 kb C000 0C00 52 kb D000 0D00 56 kb E000 0E00 60 kb F000 0F00 64 kb A fórmula para calcular o endereço final é muito simples: Endereço final = Endereço inicial + tamanho - 1 Suponha que a ROM da nossa placa seja configurada para que seu endereço base (inicial) seja D0000. Sendo o seu tamanho igual a 32 kb, que de acordo com a tabela acima equivale a 8000 em hexadecimal, seu endereço final é calculado como: Endereço final = D = D = D7FFF Somando o endereço inicial (D0000) e o tamanho da ROM (8000), temos D8000. Subtraindo 1 deste resultado, temos D7FFF (se fossem números decimais, subtrair 1 resultaria em um final 999, mas em hexadecimal, este valor final é FFF). Levando em conta esses cálculos, as faixas de endereços que a ROM ocuparia seriam: Endereço base D8000 C8000 D0000 E0000 Faixa de Endereços D8000-DFFFF C8000-CFFFF D0000-D7FFF E0000-E7FFF De acordo com o Gerenciador de Dispositivos (figura 6), a faixa de endereços disponível na área reservada para ROMs (C0000 a FFFFF) é C8000-DFFFF. Confrontando esta faixa com as 4 opções oferecidas pela placa do nosso exemplo, temos: 20

21 Arquitetura e Montagem II D8000 C8000 D0000 E0000 Permitida Permitida Permitida Não permitida Portanto, a nossa placa controladora SCSI funcionaria se fosse configurada com qualquer uma das três primeiras opções de endereços, e certamente não funcionaria se fosse configurada na quarta opção, pois ocorreria um conflito de hardware 3.7 Microsoft Diagnostics O mapa de memória apresentado pelo Gerenciador de Dispositivos é suficiente para ajudar neste tipo de instalação, mas não podemos usá-lo quando o conflito impede o funcionamento do Windows. Neste caso podemos usar o programa MSD (Microsoft Diagnostics). No CD de instalação do Windows 98/ME, este software é encontrado no diretório \TOOLS\OLDMSDOS. Outros programas de diagnóstico mais completos, como o PC-Check também permitem visualizar o mapa de memória. Para utilizar o MSD, é preciso executar um boot limpo (Prompt do Modo de Segurança). Na tela principal do MSD, teclamos M, para c egar ao mapa de memória (figura 7) Mapa de memória apresentado pelo MSD. O mapa de memória apresentado pelo MSD mostra a utilização da região compreendida entre os endereços 640 kb (segmento A000, em hexadecimal) e 1024 kb (FFFF, em hexadecimal). As áreas em cinza no mapa de memória do MSD correspondem a memória ROM. As ROMs mostradas na figura acima são o BIOS VGA (segmentos C000-C7FF) e o BIOS da placa de CPU, na parte superior do mapa. Áreas pontilhadas são indicadas como possivelmente livres, mas o MSD não nos dá a total certeza de que realmente estejam livres (na figura, entre E000 e EFFF). Finalmente, áreas totalmente pretas são garantidamente livres (na figura, entre C800 e DFFF). 21

22 Escola Alcides Maya - Segundo Módulo Evitando conflitos de E/S Os conflitos de endereços de E/S são muito comuns, já que todas as placas de expansão necessitam deste recurso de hardware. Se o usuário não escolher esses endereços corretamente, ocorrerão conflitos de hardware, e as placas envolvidas não funcionarão. O mapa de E/S padrão Uma das formas de saber quais são os endereços de E/S livres é tomando como base o mapa de E/S padrão definido pela IBM. Este mapa nada mais é que uma tabela que mostra como a IBM utilizou os diversos endereços para suas diversas interfaces. A tabela a seguir ajuda um pouco, mas não é suficiente para saber se uma determinada faixa de endereços está ou não livre. Endereços Interface que os utiliza F Controlador de DMA (placa de CPU) F Controlador de interrupções (placa de CPU) F Timer (placa de CPU) F Controlador de teclado do AT F Chip CMOS F Registro de página de DMA (placa de CPU) 0A0-0BF 0C0-0DF 0F0-0F1 Segundo controlador de interrupções (CPU) Segundo controlador de DMA (placa de CPU) CLEAR e RESET do coprocessador Controladora IDE secundária 1F0-1F7 Controladora IDE primária Interface de joystick F Porta paralela 2E8-2EF 2F8-2FF Porta serial COM4 Porta serial COM Interface de drives secundária F Porta paralela 3B0-3BF 3C0-3CF 3D0-3DF 3E8-3EF 3F0-3F7 3F8-3FF Placa de vídeo MDA e HÉRCULES Placa VGA Placas CGA e VGA Porta serial COM3 Interface de drives primária Porta serial COM1 Existem métodos mais seguros para determinar se uma faixa de endereços está livre ou ocupada, mas mesmo assim a tabela acima pode ser útil, pelo menos para eliminar opções que com certeza não podem ser usadas. Vejamos um exemplo: Exemplo: placa controladora de scanner Digamos que uma placa controladora de scanner possa ocupar uma das seguintes faixas de endereços: 200 a a a a 237 De acordo com a tabela de endereços da IBM, a faixa de endereços de 200 a 207 é usada pela interface de joystick. Como a maioria dos PCs possuem esta interface, não devemos deixar que outras placas utilizem esta faixa de endereços. De acordo com a tabela, apenas as três últimas opções poderiam ser utilizadas. Cabe aqui usar mais informações, pois obedecer a tabela não é suficiente para evitar os conflitos de hardware. O PC pode possuir outras interfaces não previstas na configuração básica do IBM PC original. É o que ocorre quando o PC possui uma placa de som. Normalmente, os modelos compatíveis com a Sound Blaster ocupam a faixa de 220 a 233, o que invalida o uso das opções e Nossa controladora de scanner só poderia usar, portanto, a faixa

23 Arquitetura e Montagem II Placa de interface de scanner. 3.8 Usando o Gerenciador de Dispositivos O Gerenciador de Dispositivos do Windows apresenta uma lista com as faixas de endereços que estão em uso, bem como uma descrição das interfaces que as contém. A partir do quadro da figura 4, marcamos a opção Entrada/Saída (E/S), e teremos o quadro mostrado na figura 9. As faixas que não constam da lista estão, a princípio, livres. Encontrando endereços livres e ocupados Joystick para porta de jogos F Livre F Creative Labs Sound Blaster 16 PnP F Livre 274-2F7 Porta de dados de leitura de E/S para o enumerador ISA PnP 2F8-2FF COM F Livre Creative Labs Sound Blaster 16 PnP F Livre F NE2000 Compatível D Livre 36E-36F Creative SB32 PnP Encontrando endereços livres desta forma, temos a primeira pista para a escolha de endereços de novas placas a serem instaladas. Usando o programa IOVIEW O IOVIEW é um utilitário ideal para fazer o levantamento do mapa de E/S. Pode ser encontrado em Deve ser usado exclusivamente em modo MS-DOS, e nunca sob o Windows. Usamos as setas do te clado (para cima e para baixo) para percorrer a lista de endereços (figura abaixo) 23

24 Escola Alcides Maya - Segundo Módulo Mapa de E/S obtido com o PC-Check. Outros programas de diagnóstico e informações sobre hardware também mostram o mapa de E/S. A figura mostra o relatório obtido com o programa PC-Check, cuja versão DEMO pode ser obtida em Conflitos de IRQ A resolução dos conflitos de IRQ é relativamente fácil. No caso de dispositivos Plug and Play, basta fazer a alteração na guia Recursos do quadro de propriedades de cada dispo sitivos envolvido no conflito, e reiniciar o computador. No caso de dispositivos não Plug and Play, além de fazer a alteração neste quadro, temos que alterar os jumpers da placa de legado envolvida, programando-a de forma idêntica à do Gerenciador de Dispositivos. Não esqueça de declarar na seção PCI/PnP Configuration do CMOS Setup quais são as IRQs e canais de DMA que estão sendo usados pelas placas de legado. Para corrigir um conflito devemos inicialmente des marcar a opção Usar configurações automáticas. A seguir clicamos sobre o recurso que desejamos alterar e usamos o botão Alterar Configuração. Se for apresentada uma mensagem indicando que o recurso não pode ser alterado, selecione outra configuração básica (veja o campo Config base ada em Configuração básica 0000) e tente novamente. Será finalmente apresentado um quadro no qual você pode escolher outro recurso (outra IRQ, outro canal de DMA, etc.), desfazendo assim o conflito. Exemplo: Instalando uma placa Sound Blaster 16 legacy ISA Mostraremos agora o método de instalação e eliminação de conflitos em uma placa antiga, uma Sound Blaster 16 (figura 12). Como esta não é uma placa Plug and Play, não é detectada de forma automática pelo Windows. Devemos inicialmente usar o Gerenciador de Dispositivos para determinar quais endereços, canais de DMA e IRQs podem ser usadas, ou seja, que não estejam sendo usados por outros dispositivos. Desligamos o computador e conectamos a placa, com seus jumpers já configurados. Podemos agora ligar o computador e fazer a instalação dos drivers da placa. 24 Sound Blaster 16 Para fazer a instalação dos drivers da placa, usamos o comando Adicionar novo hardware, no Painel de Controle. Isto fará com que seja executado o Assistente para adicionar novo hardware. Mostraremos este exemplo sob o Windows XP, mas para outras versões do Windows, o processo é muito semelhante. No Windows 2000, o processo é praticamente idêntico, enquanto no Windows ME, 98 e 95 existem diferenças mínimas.

25 Arquitetura e Montagem II Assistente para adicionar novo hardware, no Windows XP. Depois de clicar em avançar, o assistente procurará dispositivos de hardware presentes no computador mas que ainda não tenham os drivers instalados. O assistente perguntará se o dispositivo já está conectado. No nosso caso, respondemos SIM. Finalmente será apresentada uma lista de dispositivos de hardware, na qual selecionamos o item Adicionar novo dispositivo de hardware e clicamos em Avançar. 25

26 Escola Alcides Maya - Segundo Módulo O assistente perguntará se queremos que o dispositivo seja detectado automaticamente ou se desejamos procurá-lo em uma lista de marcas e modelos. Quando não temos certeza sobre esta informação, podemos deixar o assistente tentar descobri-la, porém nem sempre o assistente consegue, já que os dispositivos de legado não possuem recursos de identificação. Apesar de ser recomendável deixar o assistente tentar identificar o hardware que está sendo instalado, na maioria das vezes ele não consegue, apresentando um resultado como o da figura. Podemos agora clicar em Avançar para indicar manualmente a marca e o modelo do dispositivo. 26

27 Arquitetura e Montagem II Será apresentada uma lista de tipos de hardware, como mostra a figura. No nosso exemplo estamos instalando uma placa Sound Blaster 16, portanto selecionamos o tipo Controladores de som, vídeo e jogo, a seguir clicamos em Avançar. Será apresentada uma lista de marcas e modelos, como vemos na figura. Indicamos o fabricante Creative Technology Ltd e o modelo, Sound Blaster 16 ou AWE32 ou compatível (WDM). Note que esta lista apresenta apenas os drivers nativos do Windows que estamos usando. O Windows XP abandonou vários dispositivos antigos, da mesma forma como o Windows 95 não suportava a maioria dos dispositivos produzidos no final dos anos 80. Note que neste quadro podemos usar o botão Com disco, através do qual podemos indicar um outro drive ou diretório que contenha drivers fornecidos pelo fabricante. Portanto, se o Windows não possui drivers para o dispositivo que você está instalando, cheque se existe um driver atualizado no site do fabricante do dispositivo. O driver deve ser preferencialmente para a mesma versão do Windows que está sendo usada. Drivers do Windows 95 em geral funcionam no Windows 98 e no Windows ME; drivers do Windows 98 normalmente funcionam no Windows ME, porém drivers para Windows 95, 98 ou ME nem sempre funcionam no Windows XP e no Windows

28 Escola Alcides Maya - Segundo Módulo Depois de lidos os drivers fornecidos pelo fabricante ou os drivers nativos do Windows, o assistente apresentará uma mensagem como a da figura. Note que nas versões mais recentes do Windows, todo o conteúdo dos arquivos de instalação são copiados para o disco rígido. No Windows 95 e 98 esta cópia não é feita, portanto é preciso fornecer o CD de instalação do sistema para a leitura de drivers nativos. Alguns dispositivos requerem que o Windows seja reiniciado para que a instalação tenha efeito. Não é o caso das placas de som. Logo depois da instalação dos drivers, essas placas já estão funcinando. Podemos consultar o Gerenciador de Dispositivos para checar se a instalação foi bem sucedida. No nosso exemplo, aplicamos um clique duplo no item Sound Blaster 16 ou AWE32 ou compatível (WDM). 28

29 Arquitetura e Montagem II Será apresentado um quadro de propriedades. Note na guia Geral, a indicação Este dispositivo está funcionando corretamente. Isto indica que os drivers estão instalados e que não existem conflitos de hardware. 29

30 Escola Alcides Maya - Segundo Módulo Neste mesmo quadro selecionamos a guia Recursos. Esta guia mostra os endereços de memória, endereços de E/S, canais de DMA e linhas de IRQ utilizadas pela placa. No nosso exemplo, os recursos utilizados são: E/S F E/S E/S B RQ 5 DMA 1 DMA 5 Note que esses recursos não são necessariamente os que estão em uso pela placa. As placas não PnP não podem ser configuradas pelo Windows, e nem podem informar os recursos de hardware que estão utilizando. Por isso os recursos que o Windows designa nem sempre correspondem à realidade. Normalmente são usados os recursos da configuração de fábrica. Devemos alterar manualmente cada um desses recursos para que fiquem de acordo com a programação dos jumpers da placa. Digamos por exemplo que tenhamos programado os jumpers da placa com IRQ7 e DMA3, ao invés de IRQ5 e DMA 1. Para fazer a alteração basta aplicar um clique sobe o recurso a ser modificado e clicar no botão Alterar configuração. 30

31 Arquitetura e Montagem II Suponha que cliquemos no item IRQ 5 e usemos o botão Alterar configuração. Será apresentado um quadro onde podemos mudar a IRQ usada. Este quadro indica na sua parte inferior se a IRQ escolhida está livre ou ocupada. Caso esteja livre, será apresentada a indicação Nenhum dispositivo em conflito. Se a IRQ escolhida estiver ocupada, será apresentadas a lista dos demais dispositivos que estão utilizando este recurso. Vemos que a IRQ 10 não pode ser usada pela placa de som, já que está em uso pela placa de rede (D-Link DFE-530TX+ PCI Adapter). 31

32 Escola Alcides Maya - Segundo Módulo Esta alteração de recursos é também o método usado para eliminar conflitos de hardware. Os dispositivos em conflito aparecerão com um ponto de exclamação no Gerenciador de Dispositivos. Podemos então acessar o seu quadro de propriedades e selecionar a guia Recursos, na qual são indicados os dispositivos em conflito. Podemos então alterar a configuração, remanejando aquele recurso para uma configuração que esteja livre, desfazendo o conflito. Em muitos casos, quando tentamos alterar um recurso, podemos ser surpreendidos com a desagradável mensagem Este recurso não pode ser alterado. Uma forma de resolver o problema é desmarcar no quadro, a opção Usar configurações automáticas e alterar o campo Config baseada em. A operação é mostrada na figura abaixo. Um outro método que também pode ser usado é a troca de slot. Se dois dispositivos estão em conflito e usando a mesma IRQ, e nenhum deles permite a alteração desta IRQ, podemos experimentar tocar um deles de slot. Os slots PCI utilizam interrupções diferentes, e esta troca normalmente desfaz um eventual conflito. Note que normalmente não ocorrem conflitos entre dois dispositivos de placas de PCI, já que são Plug and Play. O conflito ocorre quando temos dois dispositivos de legado, ou então um PCI (PnP) e outro de legado (Legacy ISA), como uma placa ISA antiga Exemplo: Instalando uma placa de rede de legado Essas antigas placas também requerem instalação e configuração manuais, já que não contam com o recurso Plug and Play. Precisam ser configuradas através de jumpers, ou então a partir de um software de configuração que a acompanha (é o caso de placas jumperless, porém sem este software original a configuração de recursos não pode ser feita). Também é necessário ter os drivers, e quanto mais antiga é a placa, menor é a chance de que funcionem em sistemas operacionais novos. O Windows ME, por exemplo, possui drivers nativos para dezenas de placas de rede produzidas antes de Já o Windows XP não possui esses drivers, portanto a instalação nem sempre é possível. 32

33 Arquitetura e Montagem II Placa de rede ISA Depois de consultar o Gerenciador de Dispositivos, checamos quais são os recursos livres e escolhemos os recursos a serem usados pela placa de acordo com esta informação. Muitas placas antigas têm esses recursos configurados por jumpers, outras têm a configuração feita por um utilitário que a acompanha, como o que vemos na figura abaixo. Observe na figura que entre outras opções este programa permite escolher o endereço base e a IRQ usados pela placa. Exemplo de utilitário de configuração de uma placa de rede antiga. Apesar de algumas dessas placas de rede possur um programa de configuração como o que citamos (placas jumperless), a maioria delas possuem jumpers para selecionamento de endereços de E/S, IRQ e endereços de memória. O endereço de memória só precisa ser configurado quando a placa possui uma ROM com boot remoto (usado para fazer um boot através da rede), ou RAM com buffer de transmissão/recepção. Quando não existe esta ROM ou RAM, deveremos desabilitá-la, usando instruções do seu manual. A placa usada no nosso exemplo possui jumpers para essas finalidades 33

34 Escola Alcides Maya - Segundo Módulo JP1 1-4 (I/O Base) JP1 5-7 (IRQ) I/O I/O IRQ H H (9) H H H H H H H H A0H A0H C0H E0H E0H E0H Temos um bloco de jumpers chamado JP1. Cada um desses jumpers é numerado de 1 a 7. Os 4 primeiros servem para definir o endereço de E/S a ser ocupado pela placa, e os três jumpers seguintes definem a interrupção a ser usada. Digamos que já tenhamos feito as devidas consultas ao Gerenciador de Dispositi vos para determinar endereços e IRQs livres, e tenhamos optado por usar o seguinte: Endereço de E/S: Interrupção: H Programamos os jumpers de acordo com as tabelas, conectamos a placa em um slot livre e ligamos o PC. Como não se trata de uma placa PnP, não será reconhecida de forma automática. Será preciso fazer a instalação com o comando Adicionar Novo Hardware, no Painel de Controle. Entrará em ação o Assistente para Adicio nar Novo Hardware. Como já mostramos um exemplo de instalação usando o Windows XP, usaremos agora como exemplo o Windows 98, cujo processo de instalação de placas é similar ao do Windows 95 e do Windows ME. O Assistente pergunta se queremos que o novo hardware seja detectado automaticamente, ou se desejamos especificar manualmente a sua marca e modelo. A princípio, devemos deixar o Assistente detectar o novo hardware, a menos que o manual do fabricante sugira o contrário, porém esta detecção nem sempre funciona. No nosso exemplo vamos optar pela opção Não, e selecionar o hardware a partir de uma lista. Será então apresentada uma lista de tipos de hardware, na qual selecionamos a opção Adaptadores de rede. Será finalmente apresentada uma lista de marcas e modelos, como vemos na figura abaixo. Na lista de fabricantes marcamos Novell/Anthem, e na lista de modelos marcamos Compa tível com NE2000. Note que algumas placas são acompanhadas de disquetes de instala ção, e neste caso devemos clicar sobre o botão Com disco para acessar esses drivers 34

35 Arquitetura e Montagem II Depois de realizado o novo boot, podemos abrir o Gerenciador de Dispositivos, e lá veremos registrada a placa recéminstalada, que no nosso caso é indicada como NE2000 Compatível. Se for necessário, usamos o mesmo método já explicado para o Windows XP, para alterar os recursos usados pela placa (guia Recursos, clicar em Alterar configuração, na figura acima). Conflitos reportados pelo Gerenciador de Dispositivos Observe a figura abaixo, na qual o Gerenciador de Dispositivos do Windows XP indica a placa de som com um ponto de exclamação amarelo, indicando problemas Aplicamos um clique duplo no dispositivo para verificar seu quadro de propriedades. Na guia Geral será apresentado um relatório de problemas (figura abaixo). Neste exemplo está indicado que o dispositivo não está encontrando recursos livres suficientes para usar. É um caso típico de conflito de hardware. Para resolver o problema, clicamos em Solução de problemas ou selecionamos a guia Recursos. 35

36 Escola Alcides Maya - Segundo Módulo A figura logo abaixo mostra o resultado, que é a guia Recursos do dispositivo com problemas. Existe mais uma descrição do problema, e não a tradicional lista de recursos que encontramos nos dispositivos que funcionam corretamente. Devemos clicar em Definir config. manualmente. 36

37 Arquitetura e Montagem II O quadro passará a mostrar os recursos utilizados pela placa. Vemos que o problema está no uso da IRQ5. Clicamos sobre este item e a seguir no botão Alterar configuração. Note que na lista de dispositivos em conflito está indicado que a IRQ5 está também sendo usada pelo dispositivo: Intel(r) 82371AB/EB PCI to USB Universal Host Controller 37

38 Escola Alcides Maya - Segundo Módulo Poderemos então escolher outra IRQ para a placa de som em conflito, como mostra a próxima figura. Este quadro mostra na sua parte inferior, informações sobre conflitos. Note que escolhemos a IRQ10 porque o quadro indica Nenhum dispositivo em conflito. Este pequeno ajuste resolverá o conflito, e as placas envolvidas passarão a funcionar normalmente. A placa de som passará a usar a IRQ10 (será preciso ajustar seus jumpers) e a interface USB que antes estava em conflito poderá utilizar a IRQ5. 38

39 3.11 Alterações no CMOS Setup Arquitetura e Montagem II Quando instalamos dispositivos de legado que utilizam IRQs e canais de DMA, temos ainda que fazer uma pequena alteração no CMOS Setup. Lá encontraremos uma seção chamada PCI/PnP Configuration. Existirão vários itens relacionados com o uso de cada uma das linhas de IRQ e cada um dos canais de DMA. Para cada um deles, encontra remos duas opções: PnP: Legado: Normalmente indicados como PCI/PnP Normalmente indicados como ISA/Legacy Cada IRQ ou canal de DMA utilizado por um dispositivo de legado deve ser in dicado como ISA/Legacy no CMOS Setup. Isto evitará que o Windows utilize esses re cursos para outros dispositivos PnP. Note que no exemplo anterior, um dispositivo Plug and Play (interface USB) estava utilizando a mesma IRQ5 destinada a uma placa de som de legado. Podemos evitar este problema se reservarmos no CMOS Setup, a IRQ5 para ser usada por uma placa de legado. Isto impedirá que dispositivos PnP usem as interrupções e canais de DMA reservados, mas permitirá que possamos indicar manualmente o uso desses recursos pelos dispositivos de legado instalados. Fizemos a reserva da IRQ5 para a placa Sound Blaster 16 no CMOS Setup. Note que agora o Gerenciador de dispositivos (figura acima) indicará que a IRQ5 está sendo usada pela placa de som e a IRQ10 agora está sendo usada pela interface USB, que antes apresentava conflito com a placa de som. 39

40 Escola Alcides Maya - Segundo Módulo 3.12 Símbolos no Gerenciador de Dispositivos Os itens apresentados no Gerenciador de dispositivos têm uma representação através de ícones. Esses ícones podem ser sobrepostos a símbolos que podem indicar problemas. São os seguintes os símbolos apresentados: a) Ponto de exclamação preto sobre fundo amarelo Indica que o dispositivo tem algum problema. No quadro de propriedades encontramos a descrição detalhada do problema. Este é o caso dos dispositivos que estão em conflito de hardware. b) X vermelho Indica que o dispositivo está desabilitado ou não possui driver instalado. Podemos habilitá-lo através da guia Geral do seu quadro de propriedades. Se o dispositivo não possui drivers instalados, basta fazer a sua instalação para resolver o problema. c) i azul Não caracteriza um problema, e sim que o dispositivo está utilizando uma configuração manual de recursos. d)? verde Usado apenas no Windows ME. Indica que um driver compatível está instalado mas que nem todas as suas funções estejam operacionais. Devemos procurar um outro driver mais adequado ao dispositivo. e)? amarelo Indica que o dispositivo foi detectado mas que não possui driver instalado. É resolvido com a instalação dos drivers corretos. Evitando conflitos de DMA O funcionamento da transferência de dados por DMA está explicado no capítulo 3. No que diz respeito à resolução de conflitos, temos que garantir que não existam dois dispositivos usando o mesmo canal de DMA. Podemos visualizar os canais de DMA que estão em uso atra vés do Gerenciador de Dispositivos, como mostra a figura acima. Tipicamente estão em uso apenas os canais 2 (interface de disquetes) e 4 (ligação em cascata entre os controladores de DMA). Quando a porta paralela está configurada como ECP, existe ainda mais um canal, em uso, normalmente 1 ou 3. Este canal é escolhido através do CMOS Setup. 40

41 Arquitetura e Montagem II A próxima figura mostra o uso dos canais de DMA, visualizados pelo Gerenciador de Dispositivos do Windows 9x/ME. Neste exemplo, além dos canais DMA2 e DMA4, que estão sempre ocupados em qualquer PC, temos ainda os canais DMA1 e DMA5 sendo utilizados pela placa de som, e o canal DMA3 usado pela porta paralela ECP. Poderemos então escolher outra IRQ para a placa de som em conflito, como mostra a próxima figura. Este quadro mostra na sua parte inferior, informações sobre conflitos. Note que escolhemos a IRQ10 porque o quadro indica Nenhum dispositivo em conflito. Visualizando o uso dos canais de DMA com a ajuda do Gerenciador de Dispositivos. Quando o Windows é instalado em um PC com configuração básica, apenas esta rão em uso os canais 2 e 4. Os canais 0, 1, 3, 5, 6 e 7 estarão disponíveis para serem usadas por placas de expansão. À medida em que novas placas são instala das, os canais livres vão sendo ocupados. Quando instalamos placas PnP, os canais de DMA necessá rios são atribuídos automaticamente. No caso de placas de legado, cabe ao usuário des cobrir quais são os canais de DMA livres, bem como atribuir canais às placas que estão sendo instaladas. Exemplo: Placa Sound Blaster 16 de legado As placas Sound Blaster 16 e todas as suas sucessoras utilizam dois canais de DMA, sendo um para operações de 8 bits, e outro para operações de 16 bits: DMA LOW: Pode ser escolhido entre DMA0, DMA1 e DMA3 DMA HIGH: Pode ser escolhido entre DMA5, DMA6 e DMA7 A escolha é feita pelos jumpers da placa, levando em conta os canais que estão livres, de acordo com as informações do Gerenciador de Dispositivos Eliminando conflitos de DMA A eliminação de conflitos de DMA é feita de forma similar à dos demais recursos de hardware, já amplamente explicado para IRQs. Também podemos reservar no CMOS Setup, os canais de DMA a serem usados pelas placas de legado, o que evita que sejam usados por placas PnP Reservando recursos Existem certos tipos de instalação em que temos que usar o comando Reservar Recursos no Gerenciador de Dispositivos. São casos em que o Windows não con segue reconhecer a placa que está sendo instalada, nem no modo PnP e nem no modo de legado, e por isso não sabe das suas necessidades em termos de endereços de E/S, DMA, memória e IRQ. 41

42 Escola Alcides Maya - Segundo Módulo Tipicamente isto ocorre com dispositivos antigos, nos quais temos que utilizar dri vers também antigos, próprios para o Windows 3.x. Recursos de hardware controlados por drivers que não são próprios para o Windows 9x não são indicados no Gerencia dor de dispositivos. Temos que indicar esses recursos como ISA/Legacy no CMOS Setup, e também reservá-los no Gerenciador de dispositivos. Apenas depois que esses recursos estão reservados podemos instalar os drivers para Windows 3.x. Você precisará fazer isto, por exemplo, para instalar um scanner antigo, ou qualquer outro tipo de hardware anterior a 1995 e que não tenha drivers nativos no Windows 9x. Observe que a reserva de recursos só pode ser feita no Windows 95, 98 e ME. Vamos ilustrar a reserva de recursos usando como exemplo a placa de interface que acompanha o scanner Genius ScanMate Color. Trata-se de um scanner ma nual muito vendido por volta de De acordo com o manual deste scanner, a placa de interface que o acompanha necessita dos se guintes recursos de hardware: Recurso Opções Endereço de E/S , 2A0-2A3, ou Interrupção IRQ5, IRQ10, IRQ11 ou IRQ12 Canal de DMA DMA1, DMA3, DMA5 ou DMA6 Consultando os relatórios sobre uso de endereços de E/S, interrupções e canais de DMA apresentados pelo Gerenciador de Dispositivos, digamos que resolvemos usar para a nossa placa de interface de scanner, a seguinte configuração: Endereços de E/S Interrupção Canal de DMA 2A0-2A3 IRQ11 DMA6 No Gerenciador de Dispositivos, clicamos em Computador, depois no botão Pro priedades, e selecionamos a guia Reservar Recursos (figura 10). Para reservar um recurso, devemos antes indicar o seu tipo. No quadro da figura acima, está sendo indicado o tipo Pedido de interrupção (IRQ). Clicamos então so bre o botão Adicionar. É apresentado um quadro onde especi fica mos a interrupção a ser reservada. O procedimento é semelhante para os endere ços de E/S e para o canal de DMA. Nos casos dos endereços de E/S e ende reços de memória, é preciso especificar uma faixa, ou seja, um endereço inicial e um endereço final. 42

43 Arquitetura e Montagem II Terminada a reserva, é preciso reinicializar o computador para que as mudanças tenham efeito. Observe que neste momento ainda não instalamos a placa no com puta dor, apenas reservamos os seus recursos. Depois do boot, podemos usar nova mente o Gerenciador de Dispositivos para confirmar a reserva dos recursos. Os itens reservados aparecerão am a indicação Reservado para o sistema Endereços de E/S acima de 3FF Um certo cuidado adicional deve ser tomado com o uso de endere ços de E/S usa dos por placas modernas. Até poucos anos atrás, tanto as placas de CPU quanto as placas de expansão utilizavam apenas a faixa de endereços de E/S entre 000 a 3FF, sendo que o endereço 400 é uma repetição do endereço 000, o endereço 500 é uma repetição do en de reço 100, o endereço 600 é uma repetição do endereço 200, e assim por diante. Se configu rarmos uma nova placa para utilizar a faixa F, poderá ocorrer um conflito com a faixa F. Para não recair neste problema, use o programa IOVIEW para checar se a faixa desejada está realmente livre, pois ela poderá ter a repetição de outras faixas de endereço. 4 Vírus de computador Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um . A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas. Os principais danos causados por vírus são: Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional; Inutilização de determinados programas. Para manter o micro protegido, alguns passos devem ser sempre seguidos: Mantenha seu Sistema Operacional sempre atualizado, no caso do Windows XP, assegure-se que tenha instalado no mínimo o Service Pack 2 (já está disponível o Service Pack 3), e no caso do Windows Vista, o Service Pack 1; Tenha um antivírus, e o mantenha sempre atualizado; Atualize os principais programas de acesso a Internet (navegadores, clientes de s, mensageiros instantâneos); No caso do Windows, nunca abra arquivos anexos em s com extensões.exe,.bat,.scr,.com,.pif, etc, sem antes certificar-se de sua idoneidade. Quando for baixar arquivos anexos de , observe o nome do mesmo, e se a sua extensão estiver duplicada, é grande as chances do arquivo estar infectado (ex: curriculum.doc.doc), ou mesmo dupla extensão diferente (ex:boleto.pdf.exe). 43

44 Escola Alcides Maya - Segundo Módulo 4.1 Técnicas de esconderijo dos vírus Os vírus (seja de que tipo forem) escondem-se e protegem-se cada vez melhor dos antivírus e do acesso das pessoas. Eis algumas técnicas usadas por alguns vírus: Encriptação: Os vírus usam a encriptação para que o código não fique visível para os antivírus e para que não possam ser apagados do ficheiro original. Esta técnica é usada para que os vírus permaneçam mais tempo no computador. Mas os antivírus da atualidade já estão preparados contra esta técnica, apesar de ser difícil conseguirem eliminá-los. Desativação de antivírus (se possível): Quando os vírus desativam os antivírus, eles não são identificados e conseqüentemente não são removidos. Esconder-se nas pastas do sistema: As pessoas não querem estragar o seu sistema operativo removendo ficheiros do sistema, portanto muitos vírus escondem-se lá para evitar que o usuário os remova manualmente. Cookie: Alguns cookies armazenados por sites mal-intencionados, podem possuir linhas e códigos que visam roubar informações. Outros casos são de vírus que roubam cookies para obter logins e senhas. 4.2 Tipos de Vírus e Spyware de Computador Vírus de Boot - Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado. Time Bomb - Os vírus do tipo bomba de tempo são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o Michelangelo que entrava em atividade no dia do aniversário de Michelangelo Bounnaroti, que nasceu em 6 de março de Malware - Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Minhocas, worm ou vermes - Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet pelos que estão registrados no cliente de , infectando as máquinas que abrirem aquele , reiniciando o ciclo. Trojans ou cavalos de Tróia - Certos vírus trazem em seu conteúdo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia. Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias. 44

45 Arquitetura e Montagem II Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da Internet e o executa. Prática eficaz devido a enorme quantidade de s fraudulentos que chegam nas caixas postais dos usuários. Tais s contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing,expressão derivada do verbo to fish, pescar em inglês. Atualmente, a maioria dos cavalos de Tróia visam sites bancários, pescando a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet guardados em falsos programas ou em anexos de , encriptografam os dados e os comprimem no formato ZIP. Um arquivo.txt dá as regras do jogo : os dados foram seqüestrados e só serão libertados mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador. Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas. Hijackers - Hijackers são programas ou scripts que sequestram navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). Backdoors São programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. Keylogger - O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como , orkut, Habbo Hotel, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador. Screenloggers- Seu funcionamento é semelhante ao keylogger, porém ao invés de capturar teclas digitadas o screenlogger captura telas utilizadas. Normalmente as telas são capturadas a cada clique do mouse. Bots e BotsNets - O BOT é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software-s instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de s de phishing ou spam, desferir ataques de negação de serviço, etc. RootKits - Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. Estado Zumbi - O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procededimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir. Adware - Adware é qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. Alguns programas shareware são também adware, e neles os usuários têm a opção de pagar por uma versão registrada, que normalmente elimina os anúncios. 45

46 Escola Alcides Maya - Segundo Módulo Alguns programas adware têm sido criticados porque ocasionalmente possuem instruções para captar informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário. Esta prática é conhecida como spyware, e tem provocado críticas dos experts de segurança e os defensores de privacidade, incluindo o Electronic Privacy Information Center. Porém existem outros programas adware que não instalam spyware. Existem programas destinados a ajudar o usuário na busca e modificação de programas adware, para bloquear a apresentação dos anuncios ou eliminar as partes de spyware. Para evitar uma reação negativa, com toda a indústria publicitária em geral, os criadores de adware devem equilibrar suas tentativas de gerar ingressos com o desejo do usuário de não ser molestado. Spyware - Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção. Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais. Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga. Adwares - Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares. Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda. Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores. O Kazaa oficial é um programa de compartilhamento de arquivos, sendo um exemplo do casamento de um software gratuito com adwares, pois estes lhe proporcionam uma fonte de renda. Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de propagandas, embutidas em softwares de terceiros. Caso o usuário gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre destas propagandas. Posteriormente os adwares passaram a monitorar a atividade do usuário na internet, podendo desta forma mostrar propagandas personalizadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções de spyware e adware, de forma simultânea. Mais adiante certos adwares passaram a exibir janela do tipo pop-up, pequena janela de propaganda solta pela tela, em vez de banners. Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário, acrescentando certas funcionalidades duvidosas, principalmente no Internet Explorer. Avanços (ou upgrades) no Internet Explorer, passaram a exigir o consentimento do usuário para a sua instalação. Porém com o passar do tempo, os adwares sofisticaram-se, incluindo propagandas persistentes, com inúmeras variantes, onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa. A insistência no aparecimento das propagandas e sua difícil desinstalação, levaram os usuários a classificá-los como pragas ou spywares e não mais como simples adwares. Certos adwares passaram a ser instalados no Internet Explorer, quando o usuário navegava em sites maliciosos. Os adwares se sofisticaram, tornaram-se pragas. Produzem alterações no registro do Windows e depois somem ou se escondem para garantir que as alterações não sejam desfeitas, exigindo então não mais a ação de um antivírus ou de um simples anti-spyware, mas sim de um programa específico de conserto do registro. Por vezes os adwares exibem propagandas pornográficas, falsas propagandas de infecção do sistema por vírus, falsa propaganda de venda de produtos e passaram também a causar instabilidade no sistema, principalmente no navegador. Suspeita-se que possam tornar o sistema do usuário aberto a ação de hackers, devido a falta de maiores cuidados na elaboração dos adwares. 46

47 Arquitetura e Montagem II Teste - Existe um teste padrão que pode ser executado com simplicidade em qualquer PC afim de descobrir se seu anti-vírus é capaz de detectar um malware. Abrindo um aplicativo editor de textos que salve em formato puro (.txt) e digitando a sequência: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* Execute o anti-vírus. Caso ele não detecte o arquivo, seu anti-vírus é ineficiente. Engenharia Social - Chama-se Engenharia Social o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informações confidencias etc, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação. Um exemplo clássico são os telefonemas falsos que tentam lhe convencer a divulgar suas informações pessoais e financeiras. Firewall - Firewall é um programa que monitora as conexões feitas pelo seu computador para garantir que nenhum recurso do seu computador esteja sendo usado indevidamente. São úteis na prevenção de worms e trojans Exploit - Exploit É um código capaz de explorar uma falha em um software. Exploit em inglês pode significar explorar ou façanha. Em segurança de dados, denomina-se exploit um programa capaz de tirar proveito de um BUG em algum outro software para conseguir acesso ao sistema bugado. Pishing São mensagens fraudulentas que tentam se passar por avisos reais de grandes empresas, como bancos, antivírus e cartões de crédito. Mensagens desse tipo possuem um link. Caso você clique no link, este link pode tentar roubar alguma informação sua (se você preencher um formulário) ou conter um Trojan que irá capturar tudo que é feito no computador para roubar contas de banco e outros dados. As mensagens podem ser enviadas via , mensagens instantâneas e outros. Scam - Fraudes que buscam estritamente ganhos finaceiros. Nas fraudes do tipo scam, diferente do PHISHING, é oferecido um serviço ao usuário, que paga pelo serviço mas nunca o recebe. Existem outros scams onde o usuário deve pagar uma taxa para a transação do dinheiro de uma conta para outra, mas a transação nunca é efetuada, fazendo com que o usuário perca o dinheiro. Spam Spam é um não solicitado. Geralmente contém Propagandas absurdas com fórmulas mágicas para ganhar dinheiro e produtos farmacêuticos entre outros. Spoofing - Referente ao que é forjado/falsificado. Um ataque de IP Spoof é aquele onde o endereço IP do remetente é forjado. Um spoofed é um onde o cabeçalho da mensagem ( De: ou From: ) foi falsificado. 5 Diagnosticando defeitos no Hardware Aqui estão as causas mais comuns juntamente com suas possíveis soluções para problemas que ocorrem nos micros. 5.1 Fonte Danos: Instabilidades nas tensões de saídas afetando completamente o micro geralmente fruto de falha em seus componentes (mosfets em geral), instabilidade na tensão de entrada (rede elétrica) ou potência inadequada aos componentes do micro. Gera falha na inicialização (micro não liga ou liga e desliga) ou desligamentos aleatórios, falha nos dispositivos por ela alimentados (HD principalmente). Possível solução: Em 1º lugar checar a rede elétrica onde o micro está conectado contratando um profissional qualificado, providenciar um aterramento para esta tomada, uso de nobreaks ou estabilizadores de qualidade (núcleo isolado) e (aff!) evitar filtros de linha. Próximo passo é a troca da fonte do micro e verificar de sua potência se enquadra aos componentes do seu micro. 5.2 Aquecimento Danos: Resets, desligamentos e travamentos aleatórios, erros de na execução do Sistema Operacional (tela azul etc) além do risco de perda do processador (queima). 47

48 Escola Alcides Maya - Segundo Módulo Possível solução: Dispor os cabos flats e de energia de uma forma que fique um espaço livre para a movimentação do ar no interior do gabinete. Troca da pasta térmica do processador de tempos em tempos e checagem da ventoinha do cooler e, se for o caso, trocando-o por um de melhor dissipação térmica. Instalação de coolers adicionais no gabinete para uma melhor movimentação do ar interno. Para monitorar a temperatura do processador você poderá utilizar o próprio Setup para isto ou softwares via Windows como o SpeedFan ou Everest. 5.3 Memória Danos: Resets aleatórios, erros durante a execução do SO, bips contínuos quando o micro não liga. Possível solução: Quando o micro não liga e fica com bips contínuos poderá ser defeito no módulo de memória e neste caso somente a troca e testes com outro. Caso o micro inicie, utilize o MEMTEST ou o Pc-Check para verificar se existem erros nos endereços da memória, se houver será necessário também a troca. 5.4 Hard Disk Danos: Perda de dados e no meu ver a pior de todas as catástrofes. Possível solução: Quando começam a ocorrer bad blocks no HD é necessário uma análise do que poderá estar ocasionando isto, variações bruscas na tensão de entrada na fonte, falha no sistema de arquivos do HD (muitos resets ou falha no processo de gravação) ou defeito do próprio HD. Neste caso se os bad blocks forem lógicos é possível corrigí-los efetuando um LOW LEVEL FORMAT e consequentemente um nova instalação. Existem softwares que recuperam (ou pelo menos tentam) dados em áreas defeituosas como o HD REGENERATOR. Caso o o bad seja físico não existe possibilidade de recuperação do cluster apenas um modo de driblar isto mas é arriscado, é necessário saber em que ponto estão os bads e, com softwares adequados para isto, isolar esta área criando alí uma partição extendida e utilizando o restante do HD como partição lógica ativa. Quando o defeito é no motor ou agulha de leitura para um usuário final não existem mais meios somente recorrendo a empresas de recuperação de dados. Uma dica, fique de olho nos parâmetros do SMART para saber como anda a saúde do seu HD! Um bom software para verificar, via Windows, é o HDTUNE. 5.5 Placas de vídeo. Danos: Travamentos (principalmente quando executados jogos), riscos na tela ou, quando o micro não inicia, bips 3 curtos seguido de um espaço de tempo ou 1 longo seguido de 3 curtos são frutos de falha na placa de vídeo. Devido a sua grande integração com o software (somente funciona de estiver rodando num SO) é dificíl de detectar a conseqüencia de seu defeito somente após muita análise. Possível solução: Testes com outra placa de vídeo ou substituição direta. É recomendado testá-la em outro micro, pois o defeito poderá ser no slot de conexão da placa-mãe. Aconselha-se manter sempre atualizado os drivers de dua placa de vídeo e chipset juntamente com o DirectX. Utilize softwares de testes, como o 3DMark em modo looping para forçar sua VGA. 48

49 5.6 Processador Arquitetura e Montagem II Danos: Micro não liga, congela após algum tempo ou reinicia. Erros de instrução são comuns também. Possível solução: Neste caso somente efetuando a troca do processador. Um software interessante para se testar o processador é o SuperPI. 5.7 BIOS Danos: Falha na identificação do modelo do processador, erros diversos que são corrigidos pelos fabricantes de placas mãe. Possível solução: Atualização do BIOS. Se o defeito for no chip poderá ser feita a troca do mesmo. 5.8 Placa-mãe Danos: Na maioria das vezes o micro não liga ou se já foi testada todas as peças e nada do defeito aparecer. Possível solução: Existe possibilidade de recuperação para placas mãe com falha em seus componentes como capacitores, resistores smd, troca soquete da bateria, circuito RAM cmos e real time clock (geramente relacionado a baterias que não seguram carga), recuperação de trilhas etc... e somente deverá ser feito por um técnico em hardware e/ou eletrônica especializado. Um fato interessante sobre placas mãe é que algumas delas acumulam carga em seus componentes (capacitores eletrolíticos) e do nada morrem, algumas chegam a acionar os coolers mas nada de ligar. Uma possível solução é o curto de hardman onde a placa é enrolada em papel alumínio por completo para descarregar totalmente e depois, na maioria dos casos, volta a funcionar. 49

Configuração do CMOS Setup

Configuração do CMOS Setup Configuração do CMOS Setup Bios Bios significa "Basic Input Output system". O Bios é a primeira camada de software do sistema, um pequeno programa encarregado de reconhecer o hardware, realizar o boot,

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

TIAGO NUNO SILVA NUNO FILIPE SOARES

TIAGO NUNO SILVA NUNO FILIPE SOARES TIAGO NUNO SILVA NUNO FILIPE SOARES 1. BIOS O Seu Significado... 3 2. POST... 3 3. Setup... 4 4. CMOS... 4 5. BIOS Award Setup... 5 5.1 Standard CMOS Setup... 5 5.2 BIOS Features Setup... 6 5.3 Chipset

Leia mais

BIOS, BOOT, CMOS e CMOS Setup. Prof. César Couto

BIOS, BOOT, CMOS e CMOS Setup. Prof. César Couto BIOS, BOOT, CMOS e CMOS Setup Prof. César Couto BIOS Quando o computador é ligado, o processador executa instruções da memória ROM (Read Only Memory). A ROM preserva o conteúdo quando o computador é desligado.

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: [email protected] Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

HD Keeper. Manual do usuário

HD Keeper. Manual do usuário HD Keeper Manual do usuário Índice Capítulo 1 Introdução... 3 1-1 Funções... 3 1-2 Características... 3 Capítulo 2 - Instalação... 3 2-1 Requisitos básicos do sistema para instalação... 3 2-2 Antes de

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 2.1 CONCEITO DE BIT O computador só pode identificar a informação através de sua elementar e restrita capacidade de distinguir entre dois estados: 0

Leia mais

Como instalar Windows XP

Como instalar Windows XP Como instalar Windows XP 1 Como instalar Windows XP Existem 2 opções para instalar XP: Opção A: para micro novo sem Sistema Operacional instalado (Exemplo de sistema operacional:windows 98, Windows 2000,

Leia mais

Instalando a placa de rede

Instalando a placa de rede Instalando a placa de rede A instalação dos drivers e a configuração de uma placa de rede no Windows 98 independe do tipo de cabo utilizado. Este tipo de instalação não é muito diferente da instalação

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014.

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. Manual de Instalação Windows XP Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. 1 SUMÁRIO OBJETIVO DO MANUAL:...03 REQUISITOS MÍNIMOS:...03 PROCESSO DE INSTALAÇÃO:...04 3.1 Documentos

Leia mais

Montagem e Manutenção de Computadores Aula1

Montagem e Manutenção de Computadores Aula1 Montagem e Manutenção de Computadores Aula1 Programa Instrutor Universidade Federal do Paraná Departamento de Informática 18 de Maio de 2010 Programa Instrutor (Universidade Federal do Montagem Paraná,

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL Manual de Instalação Linux Comunicações - Servidor Centro de Computação Científica e Software Livre - C3SL Sumário 1 Instalando o Linux Comunicações para Telecentros (servidor) 2 1.1 Experimentar o Linux

Leia mais

Considerações sobre o Disaster Recovery

Considerações sobre o Disaster Recovery Considerações sobre o Disaster Recovery I M P O R T A N T E O backup completo para Disaster Recovery não dispensa o uso de outros tipos de trabalhos de backup para garantir a integridadedo sistema. No

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando

Leia mais

SISTEMAS DE ARQUIVOS Sistemas operacionais

SISTEMAS DE ARQUIVOS Sistemas operacionais Técnico em Informática SISTEMAS DE ARQUIVOS Sistemas operacionais Professor Airton Ribeiro de Sousa Sistemas operacionais Sistema de Arquivos pode ser definido como uma estrutura que indica como os dados

Leia mais

- BIOS - Ligando o PC pela primeira vez - Configurando o BIOS pelo Setup

- BIOS - Ligando o PC pela primeira vez - Configurando o BIOS pelo Setup - BIOS - Ligando o PC pela primeira vez - Configurando o BIOS pelo Setup 1 Colégio Serrano Guardia Módulo III Suporte Técnico e Redes BIOS Contém dados do Fabricante / Modelo da MotherBoard. Testa a MotherBoard

Leia mais

Introdução. O Windows Server 2003 está dividido em quatro versões:

Introdução. O Windows Server 2003 está dividido em quatro versões: Introdução Este é um tutorial de como Instalar o Windows Server 2003, este é o primeiro de alguns tutoriais que farei para ambientes de servidores Windows. A instalação do Windows Server 2003 segue o mesmo

Leia mais

Laboratório de Hardware

Laboratório de Hardware Laboratório de Hardware Prof. Marcel Santos Responsável por implementar em software um recurso que não existe no hardware. O hardware oferece simplesmente um grande conjunto de bytes contíguos, e a tarefa

Leia mais

Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox

Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox System Technology Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox Weslley Barboza Tutorial para instalação de uma maquina virtual com dual boot utilizando Windows XP Professional

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.9 Memória Cache: A memória cache é uma pequena porção de memória inserida entre o processador e a memória principal, cuja função é acelerar a velocidade de transferência das informações entre a CPU e

Leia mais

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação

Leia mais

Motherboard A7V133. Configuração do Hardware

Motherboard A7V133. Configuração do Hardware Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Curso de Extensão em Arquitetura de Computadores Pessoais BIOS 1 Introdução Basic Input Output System

Leia mais

Hardware de Computadores

Hardware de Computadores Placa Mãe Hardware de Computadores Introdução Placa-mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico. É considerado o elemento mais importante de um computador,

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Leandro Ramos RAID. www.professorramos.com

Leandro Ramos RAID. www.professorramos.com Leandro Ramos RAID www.professorramos.com RAID RAID significa Redundant Array of Independent Disks. Em bom português, significa Matriz Redundante de Discos Independentes. Apesar do nome ser complicado,

Leia mais

INTRODUÇÃO AO SISTEMA

INTRODUÇÃO AO SISTEMA MANUAL DE INSTALAÇÃO DE SOFTWARE PÚBLICO BRASILEIRO Nome do Software: Guarux Versão do Software: Guarux Educacional 4.0 INTRODUÇÃO AO SISTEMA O Guarux Educacional 4.0 é uma distribuição idealizada pela

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Instalação do Metamorphose Linux

Instalação do Metamorphose Linux Instalação do Metamorphose Linux Gravação da Midia Evite gravar o Metamorphose Linux em mídias (DVD-R) de baixa qualidade ou em mídias regraváveis (DVD-RW). Elas apresentam um elevado índice de erros de

Leia mais

ROM-BIOS Inicialização Sistemas de Arquivos Formatação

ROM-BIOS Inicialização Sistemas de Arquivos Formatação ROM-BIOS Inicialização Sistemas de Arquivos Formatação 1 ROM-BIOS ROM-BIOS Basic Input/Output System (Sistema Básico de Entrada/Saída). O termo é incorretamente conhecido como: Basic Integrated Operating

Leia mais

Sistema de Arquivos FAT

Sistema de Arquivos FAT Sistemas Operacionais Sistema de Arquivos FAT Edeyson Andrade Gomes www.edeyson.com.br FAT A FAT é o sistema de arquivos usado pelo MS-DOS e outros sistemas operacionais baseados em Windows para organizar

Leia mais

Instalação do Sistema Operativo Windows XP

Instalação do Sistema Operativo Windows XP Curso Profissional - Técnico de Informática de Gestão 10ºB Prof. Pedro Lopes Ficha de Trabalho nº1 S i s t e m a s d e I n f o r m a ç ã o Instalação do Sistema Operativo Windows XP A instalação de um

Leia mais

Thunder Pro II Gold Edition Manual de operações v 8.7 Rev:b

Thunder Pro II Gold Edition Manual de operações v 8.7 Rev:b Thunder Pro II Gold Edition Manual de operações v 8.7 Rev:b Este manual foi escrito exclusivamente para o chip Thunder Pro II Gold e será atualizado juntamente com as atualizações do chip, portanto acesse

Leia mais

Atualização de computadores para Windows 10 INSTALAÇÃO LIMPA. Windows10. Disponível para os seguintes modelos: CCE AIO A41, A45 e D4030TV.

Atualização de computadores para Windows 10 INSTALAÇÃO LIMPA. Windows10. Disponível para os seguintes modelos: CCE AIO A41, A45 e D4030TV. Atualização de computadores para Windows 10 INSTALAÇÃO LIMPA Windows10 Disponível para os seguintes modelos: CCE AIO A41, A45 e D4030TV. CCE Desktop E365, C23, C43 CM23 e M23. CCE Notebook U25, U25B, HT345TV,

Leia mais

Computador. Principais Características

Computador. Principais Características Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Placas Adaptadoras e montagem de Redes

Placas Adaptadoras e montagem de Redes Placas Adaptadoras e montagem de Redes Objetivos da aula: 1 - Descrever a função da placa adaptadora de rede em uma rede. 2 - Descrever as opções de configuração para placas adaptadoras de rede. 3 - Listar

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA INSTALAÇÃO LIMPA O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo-os

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Prof. Esp. Lucas Cruz

Prof. Esp. Lucas Cruz Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário

Leia mais

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um

Leia mais

António Lopes Paulo Matos

António Lopes Paulo Matos António Lopes Paulo Matos ÍNDICE 1 BIOS, Considerações Gerais... 2 2 SETUP DA BIOS :... 5 2.1 MAIN MENU...7 2.2 ADVANCED...7 2.3 POWER MENU...7 2.4 BOOT MENU...8 2.5 EXIT MENU...9 1 1 BIOS, Considerações

Leia mais

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

Instalando o Debian em modo texto

Instalando o Debian em modo texto Instalando o Debian em modo texto Por ser composto por um número absurdamente grande de pacotes, baixar os CDs de instalação do Debian é uma tarefa ingrata. Você pode ver uma lista dos mirrors disponíveis

Leia mais

MANUTENÇÃO DE MICRO. Mário Gomes de Oliveira

MANUTENÇÃO DE MICRO. Mário Gomes de Oliveira MANUTENÇÃO DE MICRO Mário Gomes de Oliveira 1 IRQ Pedido de atenção e de serviço feito à CPU, para notificar a CPU sobre a necessidade de tempo de processamento. 2 IRQ (Interrupt Request line ou Linha

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA 8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente

Leia mais

Montagem e Manutenção (Hardware) Aula 01

Montagem e Manutenção (Hardware) Aula 01 Aula 01 1 Explique porque é importante saber Montagem e Manutenção de Computadores hoje? 2 Defina Hardware. 3 Explique Transistor. 4 Faça uma breve explicação da Evolução dos Hardwares usados nos computadores.

Leia mais

INSTALAÇÃO DE BIOS E CARACTERÍSTICAS DE SEGURANÇA

INSTALAÇÃO DE BIOS E CARACTERÍSTICAS DE SEGURANÇA C A P Í T U L O D O I S INSTALAÇÃO DE BIOS E CARACTERÍSTICAS DE SEGURANÇA Em este capítulo, você. conhecerá maneiras de entrar no Menu de Instalação BIOS para fazer funcionar programas de contrôlo de vários

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

GERENCIAMENTO DE DISPOSITIVOS

GERENCIAMENTO DE DISPOSITIVOS 2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza ([email protected]) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO.

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. 1 - Qual arquitetura devo usar para instalar no meu computador, 32bits ou 64bits? a) Simplificando bastante para ter uma opção viável,

Leia mais

Guia de Instalação e Configuração do Ubuntu 12.04

Guia de Instalação e Configuração do Ubuntu 12.04 Guia de Instalação e Configuração do Ubuntu 12.04 Autor: Aécio Pires João Pessoa-PB FLISOL Patos - UFCG 2012 1 Guia de instalação e configuração do Ubuntu 12.04 LTS Sumário SUMÁRIO...

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

INTRODUÇÃO AO WINDOWS

INTRODUÇÃO AO WINDOWS INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7

Leia mais

HOW TO. Instalação do Firewall 6.1 Software

HOW TO. Instalação do Firewall 6.1 Software Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,

Leia mais

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação

Leia mais

Manual Equipamento ST10 Flasher Rev. 1

Manual Equipamento ST10 Flasher Rev. 1 Maio de 2014 2 Sumário Introdução:... 3 Acessórios utilizados:... 4 Instalação:... 5 Abrindo e Conhecendo o Software:... 10 SET PORT... 11 RELOAD MONITOR... 13 BlankCheck... 14 ERASE FLASH... 14 DUMP...

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo [email protected] RAID é a sigla para Redundant

Leia mais

Como formatar e reinstalar o Windows 7

Como formatar e reinstalar o Windows 7 Como formatar e reinstalar o Windows 7 Windows 7 é muito melhor que as versões anteriores do Windows (XP e Vista). O processo de instalação é "simples e fáceis de seguir. Big Bravo! para a Microsoft por

Leia mais

Atenção! Não está autorizada a reprodução deste material. Direitos reservados a Multilaser.

Atenção! Não está autorizada a reprodução deste material. Direitos reservados a Multilaser. 1 INTRODUÇÃO O Multisync é um programa de recuperação de sistema e atualização de dispositivos, utilizado quando aparelho apresenta lentidão, não liga, travado na inicialização, atualização de mapas, entro

Leia mais

VirtuOS vrs. 4.00 para usuários da vrs. 3.01a R.10

VirtuOS vrs. 4.00 para usuários da vrs. 3.01a R.10 VirtuOS vrs. 4.00 para usuários da vrs. 3.01a R.10 Este documento resume as principais diferenças entre a vrs. 4.00 em relação à vrs. 3.01a R.10 do Sistema VirtuOS e se destina aos usuários que dela estão

Leia mais

Noções sobre sistemas operacionais, funcionamento, recursos básicos Windows

Noções sobre sistemas operacionais, funcionamento, recursos básicos Windows INE 5223 Sistemas Operacionais Noções sobre sistemas operacionais, funcionamento, recursos básicos Windows Baseado no material de André Wüst Zibetti Objetivos Obter noções básicas sobre o funcionamento

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011 Manual de backup do banco de dados PostgreSQL - Versão 2 Setembro-2011 E-Sales Oobj Tecnologia da Informação Av. D, n. 246, Qd. A-04, Lt.02, Ap. 02, Jardim Goiás Goiânia/GO, CEP: 74805-090 Fone: (62) 3086-5750

Leia mais

CONFIGURAÇÃO DO SETUP E FORMATAÇÃO DO DISCO RÍGIDO

CONFIGURAÇÃO DO SETUP E FORMATAÇÃO DO DISCO RÍGIDO CONFIGURAÇÃO DO SETUP E FORMATAÇÃO DO DISCO RÍGIDO Depois de montar o computador, a próxima etapa é configurá-lo ao nível de software, antes de poder instalar o sistema operacional. Esta segunda etapa

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Componentes de um computador típico

Componentes de um computador típico Componentes de um computador típico Assim como em um videocassete, no qual é necessário ter o aparelho de vídeo e uma fita contendo o filme que será reproduzido, o computador possui a parte física, chamada

Leia mais

Componentes de um Sistema de Computador

Componentes de um Sistema de Computador Componentes de um Sistema de Computador HARDWARE: unidade responsável pelo processamento dos dados, ou seja, o equipamento (parte física) SOFTWARE: Instruções que dizem o que o computador deve fazer (parte

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto [email protected]

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto [email protected] Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação

Leia mais

Instalação do Windows Server 2008

Instalação do Windows Server 2008 Instalação do Windows Server 2008 Seg, 27 de Outubro de 2008 17:34 Escrito por Daniel Donda Tw eetar 0 Like 0 A instalação do Windows Server 2008 é bem simples e sem segredos. O mais importante para uma

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

BIOS: POST, CMOS e SETUP - Configuração. Jeronimo Costa Penha SENAI-CFP/JIP Cataguases - MG

BIOS: POST, CMOS e SETUP - Configuração. Jeronimo Costa Penha SENAI-CFP/JIP Cataguases - MG BIOS: POST, CMOS e SETUP - Configuração Jeronimo Costa Penha SENAI-CFP/JIP Cataguases - MG BIOS: POST, CMOS e SETUP - Configuração Ao ligar um micro, o primeiro software que é carregado é o BIOS da placa-mãe

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

Leia antes de instalar Mac OS X

Leia antes de instalar Mac OS X Leia antes de instalar Mac OS X Leia este documento antes de instalar o Mac OS X. Ele inclui informações sobre os computadores compatíveis, requisitos do sistema e como instalar o Mac OS X. Para obter

Leia mais

5 Entrada e Saída de Dados:

5 Entrada e Saída de Dados: 5 Entrada e Saída de Dados: 5.1 - Arquitetura de Entrada e Saída: O sistema de entrada e saída de dados é o responsável pela ligação do sistema computacional com o mundo externo. Através de dispositivos

Leia mais

Dicas para usar melhor o Word 2007

Dicas para usar melhor o Word 2007 Dicas para usar melhor o Word 2007 Quem está acostumado (ou não) a trabalhar com o Word, não costuma ter todo o tempo do mundo disponível para descobrir as funcionalidades de versões recentemente lançadas.

Leia mais

Leitor MaxProx-Lista-PC

Leitor MaxProx-Lista-PC Leitor MaxProx-Lista-PC O leitor de cartões de proximidade MaxProx-Lista-PC é destinado aos Integradores de Controle de Acesso. Ele foi especialmente projetado para controle de acesso, para ser usado Stand

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Questões comentadas informática

Questões comentadas informática Questões comentadas informática INFORMÁTICA (TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA FCC 2012) O sistema operacional de um computador consiste em um A) conjunto de procedimentos programados, armazenados

Leia mais

PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003

PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 1 PLANEAMENTO DA INSTALAÇÃO Instalar o Windows Server 2003 requer alguma preparação, devido à sua complexidade: Ao correr o programa de setup (configuração)

Leia mais

Usando o Conjunto de Discos de Recuperação do Windows 8

Usando o Conjunto de Discos de Recuperação do Windows 8 Usando o Conjunto de Discos de Recuperação do Windows 8 Nota: Os procedimentos descritos nesta publicação estão sujeitos a alterações. Para obter os procedimentos de recuperação mais atualizados, vá para

Leia mais