You are on page 1of 312

Suporte a Hardware e

Redes de Computadores
Todos os direitos reservados ao
Projeto e­Jovem
Secretaria da Educação do estado do Ceará ­ Centro Administrativo Governador Virgílio 
Távora
Coordenadoria da Educação Profissional ­ 2º andar ­ Bloco C
Av. General Afonso Albuquerque Lima, S/N ­ Cambeba ­ Fortaleza/Ceará
CEP 60839­900 ­ Tel. (85) 3101.3928
Site: www.projetoejovem.com.br
E­mail: faleconosco@projetoejovem.com.br
Ano de Publicação: 2014

Cid Ferreira Gomes
Governador
Domingos Gomes de Aguiar Filho
Vice­governador
Maurício Holanda Maia
Secretário da Educação
Antônio Idilvan de Lima Alencar
Secretário Executivo
Cristiane Carvalho Holanda
Coordenadora do Gabinete
Coordenadora da Educação Profissional
Andrea Araújo Rocha Nibon
Núcleo de Coordenação de Projeto e­Jovem 
Flávia Daniela Rodrigues Viana 
Júlio César Cavalcante Bezerra 
Marcelo Alves Teófilo 
Coordenação Pedagógica do Projeto e­Jovem
Adriano Silva Lima
Coordenação Técnica e de Desenvolvimento do Projeto e­Jovem
Átila da Silva Lima
Jucimar de Souza Lima Junior
Edição de Conteúdo
Everton Krystian Vieira Rodrigues
Rodrigo Saraiva Lima
Revisão Didática
Adriano Silva Lima
Revisão Ortográfica
Daniele Lima de Paula
Diagramação e Formatação Final
Jucimar de Souza Lima Junior
Projeto Gráfico
Jucimar de Souza Lima Junior
Capa
Jéssica de Araújo Oliveira
Sumário
UNIDADE I – HARDWARE.............................................................................................11
Capítulo 1.O computador.............................................................................................12
1.1.Ferramentas e Acessórios...................................................................................12
1.2.Código de Ética e Conduta de um Profissional de Informática..........................14
1.3.O que é PC..........................................................................................................14
1.4.Diferença entre CPU e Gabinete.........................................................................14
1.5.Equipamentos Periféricos...................................................................................14
1.6.Monitores (CRT/LCD/LED)................................................................................15
1.7.Fontes de Pesquisa.............................................................................................15
Capítulo 2.Eletricidade.................................................................................................16
2.1.Descargas eletrostática (ESD)  e eletrização......................................................16
2.1.1.Eletrização por contato...............................................................................16
2.1.2.Eletrização por atrito..................................................................................16
2.1.2.1.Eletrização por indução      .................................................................17
2.1.3.Corrente elétrica.........................................................................................18
2.1.4.Pulseira anti­estática:..................................................................................19
2.2. Quais os perigos das descargas eletrostáticas (ESD)?.......................................19
2.3.Fusível................................................................................................................20
2.4.O multímetro......................................................................................................20
2.5.Aterramento, fio terra e a tomada tripolar........................................................21
2.6.Filtros de linha, estabilizadores e nobreaks.......................................................23
2.6.1.Filtros de linha............................................................................................23
2.6.2.Estabilizadores e módulos isoladores.........................................................23
2.6.3.Nobreaks (UPS)...........................................................................................24
2.7.Exercícios Propostos...........................................................................................26
2.8.Fontes de Pesquisa.............................................................................................26
Capítulo 3.Fonte ATX...................................................................................................27
3.1.Padronização das fontes de alimentação...........................................................27
3.2.Potência das fontes de alimentação...................................................................27
3.3.Diferenças entre fontes de potência real e de potência não­real (genéricas)....28
3.4.Características físicas.........................................................................................28
3.5.Problemas da fonte de alimentação...................................................................29
3.5.1.Como faço para testar fontes de alimentação corretamente?.....................29
3.5.2.Testando fontes ATX fora do gabinete, sem conectá­la à placa­mãe..........30
3.6.Fontes de pesquisa.............................................................................................31
Capítulo 4.Placas­mãe e barramentos..........................................................................32
4.1.Placas­mãe e suas características.......................................................................32
4.2.Os componentes.................................................................................................34
4.2.1.Processador.................................................................................................35
4.2.2.Memória RAM.............................................................................................35
4.2.3.Slots de expansão........................................................................................35
4.2.4.Plug de alimentação....................................................................................35
4.2.5.Conectores IDE e drive de disquete.............................................................36
4.2.6.BIOS e bateria.............................................................................................36
4.2.7.Orifício de  encaixe.....................................................................................37
4.2.8.Chipset........................................................................................................37
4.3.Placas­mãe onboard...........................................................................................38
4.4.Barramentos  (PCI, AGP, PCI Express, AMR)......................................................38
4.4.1.Barramento PCI (Peripheral Component Interconnect)..............................39
4.4.2.Barramento AGP .........................................................................................39
4.4.3.Barramento PCI Express..............................................................................40
4.4.4.Barramentos AMR, CNR e ACR....................................................................42
4.5.Exercícios Propostos...........................................................................................42
4.6.Fontes de pesquisa.............................................................................................43
Capítulo 5.Portas de comunicação e dispositivos de entrada/saída............................44
5.1.Portas Seriais.....................................................................................................44
5.2.Portas paralelas..................................................................................................44
5.3.Tecnologia USB (Universal Serial Bus)...............................................................45
5.3.1.Vantagens do padrão USB...........................................................................45
5.3.2.USB's 1.1, 2.0 e 3.0......................................................................................46
5.4.O que são dispositivos de entrada/saída...........................................................46
5.5.Exercícios Propostos...........................................................................................46
5.6.Fontes de pesquisa.............................................................................................47
Capítulo 6.Processadores.............................................................................................48
6.1.Funções dos processadores................................................................................48
6.2.Clock interno......................................................................................................49
6.3.Bits dos processadores, memória cache e vários núcleos..................................50
6.3.1.Processadores com dois ou mais núcleos....................................................51
6.3.2.Bits dos processadores (x86 versus x64)....................................................52
6.3.3.Memória cache............................................................................................52
6.4.Encapsulamentos e soquetes dos processadores................................................53
6.5.Refrigeração.......................................................................................................54
6.5.1.Dissipadores de calor e coolers...................................................................55
6.5.2.Pasta térmica...............................................................................................56
6.6.Exercícios Propostos...........................................................................................56
6.7.Fontes de pesquisa.............................................................................................57
Capítulo 7.Memórias ROM e RAM................................................................................58
7.1.Memória ROM....................................................................................................58
7.2.Memória RAM....................................................................................................59
7.3.Encapsulamentos  de memória..........................................................................60
7.4.Módulos de memória.........................................................................................61
7.5.Memórias SDRAM e DDR...................................................................................61
7.5.1.A memória SDRAM......................................................................................61
7.5.2.Memórias DDR............................................................................................62
7.6.Memória DDR2...................................................................................................62
7.7.DDR3..................................................................................................................63
7.8.Exercícios Propostos...........................................................................................63
7.9.Fontes de pesquisa.............................................................................................64
Capítulo 8.Placas de expansão.....................................................................................65
8.1.Placas de vídeo...................................................................................................65
8.1.1.Os padrões VGA  e SVGA.............................................................................66
8.2.Placas de som.....................................................................................................66
8.2.1.Conversores ADC e DAC..............................................................................66
8.2.2.Sintetizadores, MIDI e conexões.................................................................67
8.3.Modems..............................................................................................................67
8.3.1.Conexão e  funcionamento..........................................................................68
8.3.2.Velocidade...................................................................................................68
8.4.Placa de rede......................................................................................................69
8.5.Exercícios Propostos...........................................................................................69
8.6.Fontes de pesquisa.............................................................................................69
Capítulo 9.Dispositivos de armazenamento.................................................................70
9.1.Hard Disk...........................................................................................................70
9.1.1.Componentes de um HD.............................................................................70
9.1.2.Tecnologias DMA e UDMA...........................................................................71
9.2.Interface IDE e SATA..........................................................................................72
9.2.1.Interfaces IDE..............................................................................................73
9.2.2.Serial ATA....................................................................................................75
9.2.2.1.Serial ATA x Paralell ATA.....................................................................75
9.3.Capacidade real de armazenamento..................................................................76
9.4.Um novo conceito de disco.................................................................................76
9.5.Drives de CD­ROM..............................................................................................79
9.5.1.A conexão ao computador...........................................................................80
9.6.O DVD.................................................................................................................80
9.6.1.HD­DVD e Blue­Ray.....................................................................................80
9.7.Memória Flash....................................................................................................80
9.8.Formatação física e formatação lógica...............................................................81
9.9.Exercícios Propostos...........................................................................................83
9.10.Fontes de pesquisa...........................................................................................84
Capítulo 10.BIOS, POST, BOOT....................................................................................85
10.1.Inicializando o computador.............................................................................85
10.1.1.BIOS..........................................................................................................85
10.1.2.O POST......................................................................................................85
10.1.3.O BOOT.....................................................................................................86
10.2.Exercícios Propostos.........................................................................................87
10.3.Fontes de pesquisa...........................................................................................87
Capítulo 11.Setup, CMOS e EFI....................................................................................88
11.1.Configuração do Setup.....................................................................................88
11.2.Opções do Setup...............................................................................................88
11.3.Função detectar para discos IDE ou SATA........................................................89
11.4.Opções de Boot................................................................................................91
11.5.O EFI................................................................................................................92
11.6.Exercícios Propostos.........................................................................................93
11.7.Fontes de pesquisa...........................................................................................93
Capítulo 12.Oficina e práticas de hardware.................................................................94
12.1.Qualidade dos componentes............................................................................94
12.2.Sistema de arquivos.........................................................................................94
12.3.Instalando o Windows 7...................................................................................94
12.4.Instalando uma distribuição Linux(Ubuntu)..................................................103
Capítulo 13.Problemas e soluções de hardware e software.......................................111
13.1.Introdução......................................................................................................111
13.2.Utilizando recursos do Live CD......................................................................111
13.2.1.Particionamento do Sistema...................................................................111
13.2.2.Gerenciador de Boot Grub.......................................................................112
13.2.2.1.Como recuperar o GRUB..................................................................112
13.2.3.Como definir o sistema padrão no Boot..................................................113
13.2.4.Recuperando a senha do usuário root....................................................114
13.3.Principais problemas na fonte de alimentação..............................................114
13.3.1.Computador sem nenhum sinal de  “vida” no gabinete ou monitor.......114
13.3.2.Como testar uma fonte sem conectá­la num computador?.....................116
13.3.3.Evitando o liga­desliga............................................................................117
13.4.A relação do diagnostico de problemas na memória RAM e os Bips da BIOS 117
13.4.1.O Bip da placa­mãe  ...............................................................................117
13.4.2.Evitando danos por ESD..........................................................................118
13.4.3.Como testar alguns tipos de placa­mãe apenas retirando a RAM...........119
13.4.4.Os bips e a limpeza da memória.............................................................119
13.4.5.Por que uma simples limpeza pode solucionar problemas?....................119
13.5.Problemas nas placas de expansão................................................................121
13.5.1.Diagnosticando problemas em placas de vídeo......................................121
13.5.2.Diagnosticando problemas em placas de som.........................................122
13.5.3.Diagnosticando e solucionando problemas de acesso a rede e Internet. 122
13.6.Solucionando problemas com Disco rígidos e Drivers de CD/DVD................124
13.6.1.Como proceder com erros de disco.........................................................124
13.6.2.Solucionando problemas com leitoras/gravadoras de CD/DVD..............125
13.7.Problemas em placas­mãe..............................................................................125
13.8.Problemas com processadores.......................................................................126
13.9.A atualização do BIOS ­ Como e por que atualizar........................................126
13.9.1.BIOS – Quando atualizar? E possíveis riscos?.........................................126
13.9.2.Como atualizar o BIOS............................................................................127
13.9.3.Zerar as informações do BIOS.................................................................127
13.10.Doze mitos e verdades sobre a segurança do computador..........................128
13.11.Roteiro de manutenção de micros...............................................................133
13.12.Combinações de teclas de sistema do Windows...........................................134
13.13.Exercícios Propostos.....................................................................................134
13.14.Fontes de pesquisa.......................................................................................134
Considerações finais...............................................................................................135
Dúvida de um Técnico de Informática e resposta do profissional.....................135
UNIDADE II – Linux Avançado...................................................................................138
Capítulo 1.Introdução a administração de sistemas linux.........................................139
1.1.Camadas do Sistema Linux..............................................................................139
1.2.O que é shell e qual seu poder?.......................................................................140
1.3.Como interpretar o prompt do Shell................................................................140
1.4.Case sensitive...................................................................................................141
1.5.Organização dos diretórios..............................................................................141
1.6.Comandos básicos............................................................................................142
1.6.1.Uso do pipe(|)...........................................................................................142
1.7.Atalhos do Shell e dicas de uso de comandos .................................................143
1.7.1.Atalhos do Shell........................................................................................143
1.7.2.Dicas de uso de comandos........................................................................143
1.8.Manuais do Shell..............................................................................................144
1.9.Exercicios Propostos.........................................................................................145
Capítulo 2.Gerenciamento de usuários......................................................................146
2.1.Tipos de usuários.............................................................................................146
2.2.O usuário root..................................................................................................146
2.3.Comando sudo.................................................................................................146
2.4.Comando su.....................................................................................................147
2.5.Administração de usuários...............................................................................147
2.5.1.Comando adduser.....................................................................................147
2.5.2.Comando userdel......................................................................................149
2.6.Como funciona o sistema de permissões do Linux...........................................149
2.7.Listando conteúdo de pastas............................................................................150
2.8.Modo octal.......................................................................................................151
2.9.Comandos chmod, chown e umask..................................................................151
2.10.Os arquivos /etc/group e /etc/passwd..........................................................154
2.11.Exercícios Propostos.......................................................................................155
Capítulo 3.Editores nano e vim..................................................................................156
3.1.Gerenciadores de pacotes................................................................................157
3.1.1.O que é o apt?...........................................................................................157
3.1.2.Como instalar e remover pacotes (programas).........................................157
3.1.3.Como procurar por pacotes.......................................................................158
3.2.Como editar o arquivo sources.list...................................................................158
3.3.Exercícios Propostos.........................................................................................159
Capítulo 4.Gerenciamento de processos e serviços....................................................160
4.1.O que são processos.........................................................................................160
4.2.Identificando processos executados no sistema...............................................160
4.3.Procurando processos......................................................................................163
4.4.Parando processos...........................................................................................164
4.5.O que são serviços............................................................................................164
4.6.Gerenciando serviços do sistema.....................................................................164
4.7.Exercícios Propostos.........................................................................................165
Capítulo 5.Gerenciamento de hardware....................................................................166
5.1.Captura de informações de dispositivo conectados ao hardware....................166
5.1.1.Conexões PCI.............................................................................................166
5.1.2.USB............................................................................................................167
5.2.Informações de consumo de hardware............................................................167
5.2.1.Memória....................................................................................................167
5.2.2.Disco Rígido..............................................................................................168
5.3.Dicas de captura de dados...............................................................................169
5.4.Exercícios Propostos.........................................................................................170
Capítulo 6.Shell script................................................................................................171
6.1.O que é um Script?...........................................................................................171
6.2.Componentes do um Script..............................................................................171
6.3.Executando um scritp.......................................................................................171
6.4.Variáveis...........................................................................................................172
6.4.1.Declarando variáveis.................................................................................173
6.5.Comandos mais complexos com explanações sobre parâmetros.....................173
6.5.1.Localizando expressões.............................................................................175
6.5.2.Comando date...........................................................................................176
6.5.3.Baixando arquivos da rede........................................................................177
6.5.4.Desligamento programado........................................................................178
6.6.Dicas.................................................................................................................179
6.6.1.Dicas do comando mkdir...........................................................................179
6.6.2.Dicas do comando cd................................................................................179
6.6.3.Dicas do comando cat...............................................................................180
6.6.4.Dicas do comando tar e date.....................................................................180
6.7.Lista de Comandos...........................................................................................180
6.8.Exercícios Propostos.........................................................................................181
6.9.Fontes de pesquisa...........................................................................................182
Unidade III – Redes de computadores .......................................................................183
Capítulo 1.Introdução a redes de computadores ......................................................184
1.1.Afinal, o que é uma rede de computadores?....................................................184
1.2.Como a Internet surgiu?...................................................................................185
1.3.Convergência de tecnologias ...........................................................................186
1.4.Exercícios Propostos.........................................................................................187
1.5.Fontes de pesquisa...........................................................................................187
Capítulo 2.Tipos de redes e topologias......................................................................188
2.1.Redes divididas geograficamente.....................................................................188
2.1.1.LAN (Local Area Network)........................................................................188
2.1.2.MAN (Metropolitan Area Network) ..........................................................189
2.1.3.WAN (Wide Area Network).......................................................................189
2.1.4.Personal Area Network e  Wireless Personal Area Network......................190
2.2.Topologia física de uma rede...........................................................................190
2.2.1.Topologia em barra ou barramento..........................................................190
2.2.2.Topologia em Anel....................................................................................191
2.2.3.Topologia em Estrela................................................................................191
2.3.Mainframes, terminais burros e clientes magros.............................................192
2.3.1.Mainframes...............................................................................................192
2.3.2.Terminais burros.......................................................................................192
2.3.3.Clientes magros (thin clients)...................................................................192
2.4.Arquiteturas cliente­servidor e Peer­to­Peer....................................................193
2.4.1.A arquitetura Cliente – Servidor ...............................................................193
2.4.2.A arquitetura Peer­to­Peer .......................................................................194
2.5.Exercícios Propostos.........................................................................................194
2.6.Fontes de pesquisa...........................................................................................195
Capítulo 3.As arquiteturas OSI e TCP/IP....................................................................196
3.1.Apresentando o modelo OSI............................................................................196
3.1.1.As camadas conceituais dos protocolos....................................................197
3.1.2.Estudando as camadas, suas aplicações e relações entre as mesmas.......198
3.1.3.Camada 7 –  Aplicação..............................................................................199
3.1.4.Camada 6 – Apresentação.........................................................................199
3.1.5.Camada 5 – Sessão ...................................................................................199
3.1.6.Camada 4 – Transporte ............................................................................199
3.1.7.Camada 3 –  Rede .....................................................................................200
3.1.8.Camada 2 – Link ou enlace ......................................................................200
3.1.9.Camada 1 – Física .....................................................................................200
3.2.O encapsulamento ...........................................................................................201
3.3.O modelos OSI e TCP/IP .................................................................................202
3.4.A arquitetura do TCP/IP ..................................................................................202
3.4.1.Camada de aplicação no modelo híbrido .................................................203
3.4.2.Camada de transporte no modelo híbrido ...............................................203
3.4.3.Camada de redes no modelo híbrido........................................................204
3.4.4.Camada de enlace de dados no modelo híbrido.......................................204
3.4.5.Camada física no modelo híbrido ............................................................205
3.5.Exercícios Propostos.........................................................................................205
3.6.Fontes de pesquisa...........................................................................................206
Capítulo 4.Sistemas de numeração ...........................................................................207
4.1.Base de um sistema numérico .........................................................................207
4.2.Sistema binário para decimal...........................................................................208
4.3.Como converter números binários para decimal.............................................209
4.4.Exercícios Propostos.........................................................................................209
4.5.Fontes de pesquisa...........................................................................................210
Capítulo 5.Ethernet e dispositivos de comunicação...................................................211
5.1.Ethernet ...........................................................................................................211
5.2.Os dispositivos ativos e passivos......................................................................211
5.3.Repetidores......................................................................................................212
5.3.1.Repetidos Wireless....................................................................................212
5.4.Hubs ................................................................................................................213
5.4.1.Interligando Hubs.....................................................................................213
5.5.Placas de redes e o endereço MAC  .................................................................214
5.5.1.O endereço MAC .......................................................................................215
5.6.Pontes...............................................................................................................215
5.7.Switches...........................................................................................................216
5.7.1.Definição e funcionamento.......................................................................216
5.7.2.Tipos de Switches .....................................................................................217
5.8.Roteadores.......................................................................................................218
5.9.Exercícios Propostos.........................................................................................219
5.10.Fontes de pesquisa.........................................................................................219
Capítulo 6.Meios de transmissão...............................................................................221
6.1.Tipos de cabos..................................................................................................221
6.1.1.Cabo coaxial..............................................................................................221
6.1.2.Cabo de par trançado................................................................................221
6.2.A crimpagem de cabos ....................................................................................223
6.2.1.Utilizar cabo crossover ou direto?.............................................................223
6.2.2.Padrões  T568A e T568B...........................................................................223
6.3.Wireless............................................................................................................225
6.3.1.O que é uma rede wireless?......................................................................225
6.3.2.Tipos de redes Wireless ............................................................................226
6.4.A Tecnologia WI­FI ..........................................................................................227
6.5.O infravermelho...............................................................................................229
6.6.Tecnologia Bluetooth ......................................................................................230
6.6.1.Redes Bluetooth........................................................................................231
6.7.Exercícios Propostos.........................................................................................232
6.8.Fontes de pesquisa...........................................................................................233
Capítulo 7.Projeto de redes de computadores...........................................................234
7.1.O projeto lógico................................................................................................235
7.1.1.Compreendendo os endereços IP .............................................................235
7.1.2.Número IP: identificando rede e máquina. ..............................................236
7.1.3.Classes de endereços IPv4.........................................................................236
7.1.4.Máscara de rede .......................................................................................237
7.1.5.Endereços IP para redes privadas ............................................................237
7.2.Serviços utilizáveis na rede..............................................................................238
7.2.1.Compartilhamento de internet(modens + roteadores sem fio)................238
7.2.1.1.Configurando o micro com acesso à Internet....................................239
7.2.2.Configuração de compartilhamento de internet por dispositivos diferentes.
...........................................................................................................................240
7.2.3.O DNS –  Domain Name System................................................................248
7.2.3.1.DNS: Definição ..................................................................................248
Funcionamento do DNS.................................................................................249
A memória cache............................................................................................250
7.2.4.Configurações básicas de rede .................................................................250
7.2.4.1.Configurando IP, Máscara de rede, Gateway e DNS graficamente.....250
7.2.5.Comandos de rede úteis............................................................................252
7.3.Como iniciar/parar a interface de rede............................................................254
7.4.Mais Comandos de rede...................................................................................255
7.4.1.Configuração de servidor de DHCP...........................................................255
7.4.1.1.O DHCP .............................................................................................255
7.4.1.2.Funcionamento do DHCP...................................................................256
7.4.1.3.Configurando um servidor de DHCP LINUX.......................................256
7.4.1.4.Configurações do Cliente...................................................................260
7.4.1.5.Configurações de clientes DHCP via ferramentas gráficas.................262
7.4.2.Configuração de servidores de compartilhamento de impressoras e 
arquivos ............................................................................................................266
7.4.2.1.Instalação de um servidor SAMBA.....................................................266
7.4.2.2.Configuração do servidor SAMBA......................................................267
7.4.2.3.smb.conf para compartilhamento público.........................................268
7.4.2.4.Configurando um cliente....................................................................271
7.4.2.5.Configuração de autenticação de acesso para o servidor samba.......273
7.4.2.6.Instalação e Compartilhamento de impressoras................................274
7.4.2.7.Configurando clientes do servidor de compartilhamento de 
impressoras....................................................................................................279
7.4.3.Configuração de Servidor de Acesso Remoto............................................290
7.4.3.1.Instalando e configurando o servidor de ssh.....................................290
7.4.3.2.Gerenciando o serviço ssh..................................................................291
7.4.3.3.Configurando o cliente ssh.................................................................292
7.4.3.4.Realizando acesso SSH.......................................................................292
7.4.3.5.Transferência de arquivos via SSH(SFTP)..........................................296
7.4.4.Configuração de firewall(firestarter)........................................................298
7.4.4.1.Noções de Firewall.............................................................................298
7.4.4.2.Instalando e iniciando o Firestarter...................................................299
7.5.O projeto físico ................................................................................................306
7.5.1.Montagem da infra­estrutura física...........................................................307
7.5.2.Tomadas na parede...................................................................................307
7.6.Exercícios Propostos.........................................................................................308
7.7.Fontes de pesquisa...........................................................................................308
Bibliografia.................................................................................................................310
Hardware – O computador 11

UNIDADE I – HARDWARE
Com   a   evolução   da   humanidade   e  consequentemente  o   avanço   tecnológico,   os
computadores ganharam muito espaço dentro do cotidiano. Isto se deve ao fato de que as
pessoas estão avançando tecnologicamente, ou seja, buscando as maneiras mais fáceis de
realizar   uma   tarefa   ou   para   se   comunicar.  Logo,   tudo   na   atualidade   gira   em   torno   da
informação que está totalmente ligada ao computador.
O computador se tornou uma ferramenta indispensável,  pois, está presente  desde um
simples   texto   até   o   processamento   de   imagens   de   satélite.   Com   a   redução   dos   preços
referidos a produtos de informática, o computador se tornou mais presente na vida das
pessoas.
Buscando aprender novas formas de visualizar o meio em que vivemos, estamos aqui
iniciando   o   processo   de   utilização   deste   material,   que   tem   como   principal   objetivo
capacitar, de forma que seja possível alcançar novos patamares e conseguir ver cada vez
mais longe. 
Neste   material   trabalharemos   a   identificação   dos   componentes   mínimos   para   o
funcionamento básico de um computador, arquitetura e compatibilidade entre os tipos de
computadores, instalação e configuração de software, manutenção preventiva e corretiva,
dentre algumas outras ações, que envolvem as especialidades do técnico de hardware.
Desta forma acredita­se que com o estudo e esforço necessário ao aprendizado de cada
conteúdo abordado você consiga evoluir profissionalmente nos conteúdos aqui abordados e
tenha   êxito   em   suas  investidas   profissionais  ao   longo   de   sua  carreira   como   técnico   em
informática.
Bons estudos!

Projeto e-Jovem - Módulo II


Hardware – O computador 12

Capítulo 1. O computador
1.1. Ferramentas e Acessórios
Existem   várias   ferramentas   utilizadas   na   manutenção   de   computadores   como   chaves,
alicates, multímetros, pinças, etc. Aqui faremos um breve resumo da maioria delas falando
de suas utilidades no nosso trabalho. Mais à frente veremos como utilizá­las de uma forma
mais completa.

Chaves
Existem  vários  tipos  de  chaves  como   fenda,  Phillips,  Torx,   Posidriv,
Allen, Robertson, etc. Os únicos modelos usados para manutenção são
fenda, phillips e Torx. As Melhores Chaves são feitas de aço inoxidável e
com   a   ponta   imantada   (Geralmente   com   a   ponta   preta)   que   facilita
muito   o  trabalho   (Imagem  ­  Tipos  de  cabeças  de parafuso:  (a)Fenda,
(b)Phillips   ou   Estrela,   (c)Pozidriv,   (d)Torx,   (e)Allen,   (f)Robertson,
(g)Tri­Wing, (h)Torq­Set, (i)Spanner).

Chave Phillips ou Estrela
Pode­se dizer que praticamente a chave é a ferramenta mais importante
para   um   técnico,   pois   com   ela   você   consegue   abrir   praticamente   todo
computador.   A   chave   philips  ou   estrela  pode   ser  utilizada   no   Gabinete,
Fonte,   Placa­mãe,   Drivers   de   CD/DVD   e   Disquete,   leitores   de   cartão   de
memória e placas de expansão.

Chave de Fenda
Utilizada   principalmente   como   apoio,   pois   em   casos   especiais   pode
substituir uma chave Phillips,  na manutenção de computadores é utilizada
principalmente   para   retirar   o   cooler   e   realizar   pequenos   testes   na   placa
mãe.

Chave de Teste
A chave de teste é como uma chave de fenda comum com uma LED no
cabo. Ela é utilizada para saber se a tomada esta passando corrente ou não. É
também utilizada para saber qual é o fio fase e qual é o neutro.

Chave Torque (Torx)
A chave de Torque é pouco utilizada, mas há marcas que utilizam este
padrão para fixar a placa ao gabinete, como é o caso da HP, Compaq e Del.
Também muito utilizada em aparelhos celulares e HD’s. A chave torque foi
muito usada em notebooks antigos para dificultar que leigos o abrissem.

Alicates de Bico
O   alicate   de   bico   é   utilizado   principalmente   como   apoio   pra   encaixar     os   parafusos
macho­fêmea   no   gabinete   e   jumpers   nas   placas,   como   também   manusear   alguns
componentes que precisam ser moldados como fios.

Projeto e-Jovem - Módulo II


Hardware – O computador 13

Porta Parafuso
Como o nome já diz é um pote para guardar parafusos, mas também é
utilizado para guardar jumper clipes e outras miudezas. É um equipamento
essencial para todo técnico.

Borracha
É   principalmente   utilizada   para   limpeza   dos   contatos   da   memória   e   de   placas   de
expansões.

Pincel
Utilizado para limpeza de resíduos tanto de borracha quanto poeira ou
alguma outra sujeira.

Álcool Isopropílico e Limpa Contato
São utilizados para realizar uma limpeza mais profissional tanto
em contatos quanto em slots.

Fita Isolante
É usada principalmente para isolar emendas de fios e proteger contatos.

Pinça
É   utilizada   para   manusear   peças   pequenas   dentro   do   gabinete   com
jumper e parafusos.

Silicone
Utilizado nos gabinetes para evitar que ele enferruje.

Clipes de Papel
Utilizado para fechar o contato dos pinos da fonte e retirar CDs da gravadora.

Ferro de Solda e Estanho
O Ferro de solda  é utilizado para trocar componentes
danificados da placa.

Multímetro
É um dos equipamentos mais importantes de um técnico, ele é utilizado
para realizar testes de componentes, testes de voltagem e continuidade. 

Projeto e-Jovem - Módulo II


Hardware – O computador 14

1.2. Código de Ética e Conduta de um Profissional de Informática
• Assumir toda a responsabilidade por suas ações;
• Rejeitar qualquer tipo de suborno;
• Evitar fazer danos na reputação, propriedade ou integridade física de outrem;
• Respeitar a privacidade dos outros;
• Não deverá vasculhar os arquivos informáticos de terceiros;
• Não deverá utilizar os recursos informáticos de terceiros sem autorização.
1.3. O que é PC
O termo “PC” surgiu no final dos anos 70, e é uma abreviatura para “Personal Computer”
(computador pessoal). Até então os computadores eram grandes e caros e seu alto custo só
era justificado se servisse para atender a um grande número de usuários. Genericamente
falando, um PC era um computador bem mais barato, com capacidade e velocidade mais
limitados mas destinado a atender a apenas um usuário.
 No início dos anos 80, a IBM lançou seu computador pessoal que foi um grande sucesso
comercial: O IBM Personal Computer, ou IBM PC. É o precursor da ideia dos computadores
que temos hoje. Atualmente, a maior parte dos computadores pessoais são “descendentes”
do antigo IBM PC. Com a redução do tamanho dessas máquinas, mesmo ainda muito caras,
iniciou­se um processo de difusão das mesmas, ou seja, cresceu o número de pessoas e
instituições   interessadas   em   ter   um   computador,   logo   era   necessária   a   existência   de
fabricantes e em crescente número, com este crescimento os PC's passaram a ser  comuns.
Já   que   são   classificados   como   microcomputadores,   também   é   correto   chamá­los
simplesmente de micros.
1.4. Diferença entre CPU e Gabinete
  Muitas pessoas têm o hábito de confundir o gabinete do computador com a CPU. O
gabinete na verdade está para o computador assim como o esqueleto está para nosso corpo.
Ou seja, serve de sustentação e proteção aos dispositivos internos que compõe o micro.
Dispositivos esses como placa mãe, fonte de alimentação, memória RAM, DVD ROM, HD e
ate mesmo a CPU.
 A CPU (Unidade  Central de Processamento ) é um dos únicos1 dispositivos no micro que
efetua   cálculos.   Independente   do   modelo   ou   fabricante,   a  função   de   um   processador   é
manipular dados ou simplesmente efetuar cálculos que lhes serão entregues e devolvê­los
resolvidos de maneira satisfatória. Então, agora vocês já sabem a diferença entre CPU ou
(processador) e gabinete, ou seja,  a caixa que serve  para “guardar” os dispositivos  que
compõe o PC.
1.5. Equipamentos Periféricos
Periféricos são aparelhos ou placas que enviam ou recebem informações do computador.
Os exemplos de periféricos são: impressoras, digitalizadores, leitores e ou gravadores de
CDs e DVDs, leitores de cartões e disquetes, mouses, teclados, entre outros.
Cada   periférico   tem   a   sua   função   definida,   desempenhada   ao   enviar   tarefas   ao
computador, de acordo com sua função periférica.
Outros recursos são adicionados ao computador através de placas próprias: é o caso da
Internet, com placa de rede ou modem; recepção de sinal de televisão, através de uma
placa de captura de vídeo, etc.
1 Dependendo do computador, este pode ter uma placa de vídeo com aceleração 3d, que também tem em 
suas funcionalidades, trabalhar cálculos relacionados ao processamento de imagens.

Projeto e-Jovem - Módulo II


Hardware – O computador 15

Teclado
Certamente você não tem dúvidas sobre o que é um teclado de computador. Possuem
pouco   mais   de   100   teclas,   entre   letras,   números,   símbolos   especiais   e   funções.   Alguns
teclados possuem ainda botões para controle de áudio, acesso à Internet e ainda botões
para ligar, desligar e ativar o modo de espera. São chamados de teclado multimídia.
Mouse
Outro dispositivo bastante conhecido por todos aqueles que já tiveram contato com um
PC. É usado para apontar e ativar comandos disponíveis na tela. A ativação é feita por
pressionamento de seus botões, o que chamamos de “clicar”.
Impressora
A impressora não faz parte do PC, ela é na verdade um segundo equipamento que se liga
ao   computador,   e   serve   para   obter   resultados   impressos   em   papel,   sejam   eles   textos,
gráficos ou fotos.
1.6. Monitores (CRT/LCD/LED)
É   o   dispositivo   que   contém   a   “tela”   do   computador.   Há   alguns
monitores   que   ainda   utilizam   a   tecnologia   CRT   (tubo   de   raios
catódicos),   a   mesma   usada   nos   televisores   antigos,   porém   esta
tecnologia   já   está   programada   para   desuso,   haja   vista   que   com   a
evolução da eletrônica já estão disponíveis no mercado monitores de
LCD (Display de Cristal Líquido) com consumo e energia bem menor
e   qualidade   de   imagem   bem   maior.   Também   em   meio   a   esse
processo tecnológico surge o monitor de LED (Diodo Emissor de
Luz) que trabalha com qualidade de cores e resolução de imagens
bem maiores que as permitidas pelo LCD. Hoje temos boa parte
dos   computadores,   notebooks   e   tablet’s   com   essa   tecnologia
integrada permitindo avanços como a qualidade de projeção de
imagens 3D em  TV’s, notebooks, aparelhos celulares, entre outros.
Boa parte dos monitores já são de cristal líquido (LCD) nos quais a
tela se assemelha à de um computador portátil (notebook). Os monitores
LCD estão substituindo os tradicionais monitores CRT, que por sua vez
estão sendo substituídos por monitores de LED (Diodo de Emissão de
Luz)   que   apresentam   uma   qualidade   muito   superior   podendo   ser
utilizado em uma frequência muito acima da de CRT ou LCD, sendo o
tipo ideal para utilizar aplicações em 3D.
1.7. Fontes de Pesquisa
● Wikipedia
○ http://pt.wikipedia.org/wiki/Perif%C3%A9rico
○ http://pt.wikipedia.org/wiki/Chave_de_fenda
● Laércio Vasconcelos: Hardware na Pratica – 2 Edição
● UOL MAIS
○ http://mais.uol.com.br/view/c6w86ruw416u/diferenca­entre­gabinete­e­cpu­04
021B3860D89973C6?types=A&

Projeto e-Jovem - Módulo II


Hardware – Eletricidade 16

Capítulo 2. Eletricidade
2.1. Descargas eletrostática (ESD)  e eletrização
Existem   basicamente   três   processos   de   eletrização   conhecidos.   Por
atrito, por contato (condução) e por indução.
A eletricidade estática surge quando ocorre  a  acumulação de cargas
elétricas   em   matérias,   sejam   estes   condutores,   isolantes   ou   mesmo
semicondutores (chips).
No isolante, independente do material, a eletricidade estática surge
quando ocorre um desequilíbrio entre cargas negativas e positivas.  Nos
condutores,   esse   desequilíbrio   altera   o   potencial   elétrico,   fazendo
aparecer   uma   diferença   de   potencial   entre   o   condutor   carregado   e   a
Figura 1 ­ O Terra.
raio, uma
Logo, o equilíbrio pode gerar descargas elétricas. Os raios (Figura 1),
descarga elétrica
por exemplo, são descargas elétricas gerados pelo contato entre nuvens
de chuva ou entre uma destas nuvens e a terra.

2.1.1. Eletrização por contato
Quando   tem­se   um   corpo   eletrizado
que   é   encostado   num   outro   corpo
neutro, este (corpo eletrizado) cede uma
parte   de   sua   carga   ao   corpo   neutro,
deixando­o   com   carga   de   mesmo   sinal
que o primeiro.
Note   que   o   balão   (Figura   2)   está
eletrizado   negativamente   e   as   duas
Figura 2 – Eletrização por contato esferas estão neutras. Quando as esferas
e o balão entram em contato, os elétrons
em   excesso   no   balão   espalham­se   pelo
conjunto balão e esferas.
Após o contato, o balão continua carregado, mas com um menor número de elétrons em
excesso e as esferas   inicialmente neutras foram eletrizadas negativamente. Lembrando a
Lei de Atração e Repulsão: as esferas e o balão estão eletrizadas com cargas de mesmo
sinal, elas se repelem saindo do contato.

2.1.2. Eletrização por atrito

Figura 3 – Eletrização por atrito

Projeto e-Jovem - Módulo II


Hardware – Eletricidade 17

Pode­se eletrizar um corpo atritando­o a outro, fazendo com que um deles perca elétrons,
logo deixa­o com carga elétrica (positiva ou negativa).
A carga dos corpos eletrizados dessa forma possuem carga de sinais opostos. No exemplo
(Figura   3),   temos   dois   corpos   neutros   (pedaço   de   seda   e   bastão   de   vidro),   ao   serem
atritados, o bastão de vidro sede elétrons à seda, assim o bastão fica com cargas positivas e
a seda com cargas negativas (pois elétrons do bastão foram transferidos para a seda).

2.1.2.1. Eletrização por indução      

Figura 4 ­ Indutor e corpo neutro Figura 5 ­ A eletrização por indução

Já a eletrização por indução ocorre quando um corpo eletrizado redistribui cargas de um
condutor neutro (Figura 4). O corpo eletrizado (o indutor) é colocado próximo ao corpo
neutro (o induzido).
Assim, as cargas do  indutor atraem ou repelem as cargas negativas do corpo  neutro,
devido à Lei de Atração e Repulsão entre as cargas elétricas. (Figura 5)
A   distribuição   de  cargas   no   corpo   induzido   mantêm­se  apenas  na   presença   do   corpo
indutor. Para eletrizar o induzido, deve­se colocá­lo em contato com outro corpo neutro e
de dimensões maiores, antes de afastá­lo do indutor.
A eletrização ocorre em nosso dia a dia, e muitas vezes nem nos damos conta. Outras
vezes,   quando   saímos   de   um   carro,   ou   tocamos   uma   geladeira,   sentimos   um   pequeno
choque, e aí sim, sentimos seus efeitos.
Assim, a eletricidade estática surge por esses processos de eletrização. Agora, veremos
quais são os perigos dessa eletricidade acumulada. Alguns materiais, quando atritados aos
pares, um contra o outro, geram mais cargas elétricas livres do que outros pares. A série
triboelétrica é uma lista de materiais, que mostra quais são aqueles que têm uma maior
tendência   de   se   tornarem   positivamente   eletrizados   e   quais   os   que   apresentam   maior
tendência   de   se   tornarem   negativamente   eletrizados.   Essa   lista   torna­se,   assim,   uma
ferramenta indispensável para se determinar quais pares de materiais podemos utilizar para
um eficiente processo de eletrização por atrito. 
As melhores combinações de materiais para criar eletricidade estática são aquelas das
quais participam materiais tirados do alto da lista dos “positivos” e aqueles tirados do fim
da lista dos “negativos”.
A Tabela 1 mostra a série triboelétrica: 

Projeto e-Jovem - Módulo II


Hardware – Eletricidade 18

Tabela 1  – Tabela triboelétrica

2.1.3. Corrente elétrica
É a propagação ordenada de elétrons em um meio físico condutor.

Figura 6 ­ Fluxo de elétrons ou corrente elétrica

Durante  o  funcionamento do  computador,  os


elétrons   percorrem   seus   condutores,   tais   como
cabos e trilhas de circuito impresso. Essas trilhas
ficam localizadas nas placas de circuito impresso,
sendo   constituídas   de   uma   deposição   de   cobre
existente nas placas em que os componentes do
circuito são interligados. 
Dependendo da fonte geradora de energia, a Figura 7 – Placa de Circuito Impresso
corrente poderá ser contínua ou alternada.

Projeto e-Jovem - Módulo II


Hardware – Eletricidade 19

2.1.4. Pulseira anti­estática:
E   é   aí   que   mora   o   problema   para   o
pessoal   que   trabalha   com   Hardware   e
Eletrônica!   Você   não   sente   que   está
carregado   de   eletricidade   estática.   E,   ao
tocar em algum dispositivo, ocorre a "ESD"
(eletro­static­discharge).   Então,   uma   bela
de     uma placa­mãe, um processador, ou
um HD será inutilizado definitivamente.
Recomenda­se o uso desta pulseira para
Figura 8 – Uso da Pulseira anti­estática
evitar   danos   ao   tocar   algum   componente
eletrônico, a pulseira faz com que a carga eletrostática acumulada em nosso corpo seja
descarregada,   como   um   aterramento   no   computador.  Com   essa   pulseira   (devidamente
ligada ao terra), pode­se manusear sem medo qualquer dispositivo eletrônico. Na ausência
da pulseira, toque em alguma parte metálica, não pintada, para que haja uma descarga
eletrostática do seu corpo.
2.2.  Quais os perigos das descargas eletrostáticas (ESD)?
Durante   o   conserto   de   equipamentos   eletrônicos
devemos   ficar   atentos   a   dois   tipos   de   descargas,   a
eletrostática e a de energia estática. A estática, por ser de
baixa amperagem, não causa danos diretos ao técnico, mas
pode comprometer diretamente os componentes que este
manuseia   enquanto   que   a   eletrostática,   tanto   pode
danificar   os   componentes   em   manutenção   como   podem
causar danos físicos ao técnico atuante. Portanto deve­se
Figura 9 – Atenção aos riscos de
tomar o cuidado de desligar a rede elétrica dispositivos em descargas elétricas
manutenção e buscar descarregar a eletricidade estática. 

Técnicos de hardware e suporte devem estar atentos aos danos provocados
pelas ESD, pois estes podem ser vários, mas igualmente danosos, e em alguns
casos provocar problemas que torna difícil diagnosticar a causa, como o PC
travando  aleatoriamente, programas  com um funcionamento  sem  motivos,
dentre outros.
Alguns   problemas   podem   ocorrer   aleatoriamente,   ou   seja,   ocorre   um
problema, mas noutra ocasião tudo está normal para algum tempo depois o
problema aparecer novamente. Esses problemas, muito provavelmente, foram
provocados por má manipulação de placas de extensão, pentes de memória,
processadores, dentre outros.

Projeto e-Jovem - Módulo II


Hardware – Eletricidade 20

2.3. Fusível
Na   maioria   dos   casos
uma   simples   troca   do
fusível   resolverá   o
problema. Existem muitos
aparelhos   eletrônicos   que
usa   esse   tipo   de
dispositivo no seu interior,
por   exemplo:   Fonte   ATX
do   computador,
Figura 10 – Fusível
monitores,   televisores,
videogames,   aparelhos   de
som,   estabilizadores   e   módulos   estabilizadores,   enfim   uma   série   de   equipamentos   que
possuem um circuito eletrônico.
Características
Ao adquirir qualquer fusível é indispensável observar os seguintes itens:
Tensão   nominal  –   É   o   valor   da   tensão,   à   qual   o   fusível   poderá   ser   submetido   sem
comprometer o dispositivo e o circuito.
Corrente nominal  – É o valor da intensidade da corrente, à qual o fusível poderá ser
submetido, sem que haja a interrupção do circuito (fusão do filamento condutor).
Funcionamento
Toda a corrente elétrica a ser consumida pelo equipamento, passa primeiro através do
fusível.   Com   isso,   se   a   intensidade   da   mesma,   sofrer   um   aumento,   gerando   então   de
sobrecorrente, o filamento do fusível começa a se aquecer, devido ao efeito Joule, até que
entre no estado de fusão (derrete), ocasionando a abertura do fusível, evitando que essa
sobrecorrente entre no equipamento a ponto de danificá­lo. Mas, se a sobrecorrente for
muito alta, o filamento do fusível se funde, mas surge dentro do fusível um arco elétrico,
isto é, a corrente “salta” de um dos polos para o outro, através do ar, que nesse caso não foi
suficiente para isolar os polos, ocorrendo uma ruptura dielétrica.
2.4. O multímetro
O   Multímetro   é   um   aparelho   específico   para   medir
basicamente   grandezas   elétricas   como:   voltagem,   corrente   e
resistências   elétricas,   podendo   ser:   analógicos   (utiliza
ponteiros)  e digitais.  
Multímetros   são
muitíssimo   utilizados   por
técnicos   em   eletrônica   e
eletrotécnica,   pois   são   os
instrumentos   mais   usados
na pesquisa de defeitos em
Figura 11 aparelhos eletro­eletrônicos,
devido   a   sua   simplicidade
de uso e, normalmente, portabilidade.
Há   modelos   destinados   ao   uso   doméstico   (onde   o Figura 12
risco de um acidente é menor) e modelos destinados ao

Projeto e-Jovem - Módulo II


Hardware – Eletricidade 21

uso em ambiente industrial (que, devido as maiores correntes de curto­circuito, apresentam
maior risco).
Na Informática, geralmente utilizamos o multímetro para medir basicamente:
∙ A bateria interna da placa­mãe
∙ Tensão de saída da fonte de alimentação ­  molex (saídas de 3,3V, 5V e 12V)
∙ Tensão de saída do Módulo ou Estabilizador
∙ Bateria No­break
∙ Continuidade de circuitos (placas)

Figura 13 – Multímetro 

Se você pretende medir a tensão da bateria da placa de CPU (em torno de 3 volts), não
use a escala de 2V, pois tensões acima de 2V serão indicadas como 1,9999 V. Escolha então
a escala de 20V, pois terá condições de fazer a medida esperada. Da mesma forma, para
medir   a   tensão   de   uma   rede   elétrica   de   220   volts   (use   AC,   pois   se   trata   de   tensão
alternada), não escolha a escala de 200 volts, pois a máxima tensão medida será de 199,99
volts. Escolha então a escala de 2.000 volts ou outra para tensões elevadas. Como regra
geral, sempre que a leitura indicada tem valor máximo ou outra indicação que esteja fora
da   escala,  devemos utilizar uma   escala  maior.   Quando   não  temos  idéia  aproximada  da
tensão que vamos medir, devemos começar com a escala de maior valor possível, pois se
medirmos   uma   tensão   muito   elevada   usando   uma   escala   baixa,   podemos   danificar   o
aparelho.
Ao escolher um multímetro digital lembre­se que ele deve oferecer:
∙ Escalas para corrente alternada (AC)
∙ Escalas para corrente contínua (DC)
∙ Função para teste de continuidade (emissor de beep)
2.5. Aterramento, fio terra e a tomada tripolar
Existem vários meios de proteção, tanto para nós, como para nossos computadores. Um
dos meios mais recomendados é utilizando o aterramento.

Projeto e-Jovem - Módulo II


Hardware – Eletricidade 22

Devemos sempre lembrar que quase tudo dentro de um computador funciona graças à
eletricidade. Ela é convertida em processamento, gera os lasers responsáveis pela leitura e
gravação de DVDs, o monitor a utiliza para gerar a luz, etc.
Por   isso,   é   importante   que  o   aterramento   seja   feito.   E  ele   é   apenas  um   conjunto   de
condutores enterrados, cujo objetivo é realizar o contato entre o circuito elétrico e o solo.
Os sistemas mais comuns são: hastes cravadas verticalmente, condutores horizontais, ou
um conjunto de ambos.
Um   sistema   de   aterramento   possui   como   benefícios:   prevenção   de   choques   elétricos,
aumento da vida útil de equipamentos eletro­eletrônico, redução de ruídos em sistemas de
áudio e Home Theaters, além da melhoria do funcionamento de computadores.

Figura 14 ­ Com Terra, ESD e interferências Figura 15 ­ Sem Terra, ESD e interferências
provenientes da rede elétrica são descarregadas pelo provenientes da rede elétrica atingem o PC
aterramento 

Com o aterramento (Figura 14), a eletricidade estática e qualquer interferência da rede
são descarregadas através do fio terra.
Sem o aterramento (Figura 15), a eletricidade estática e  qualquer interferência da rede
não são descarregadas, permanecem no computador, ocasionando   choques e até mesmo
danificando componentes do computador.
O fio terra funciona como uma rota de fuga para picos de tensão provenientes da rede
elétrica. A eletricidade flui de uma forma similar  à água: vai sempre pelo caminho mais
fácil. Sem ter para onde ir, um raio vai torrar o estabilizador, a fonte de alimentação e, com
um pouco mais de azar, a placa­mãe e o resto do micro. O fio terra evita isso, permitindo
que a eletricidade escoe por um caminho mais fácil, deixando todo o equipamento intacto.
Grosseiramente   falando,   o   aterramento
nada mais é do que uma ou mais hastes de
cobre enterradas e ligadas a um fio ou cabo,
que   se   estende   até   a(s)   tomada(s)(Figura
16).
Na(s)   tomada(s)   esse   fio   ou   cabo   será
ligado ao terceiro orifício, que é destinado
ao terra (nome popular).
A tomada que aceita aterramento e tem
conector   para   o   fio   terra   é   a   tomada
TRIPOLAR; ela possui três orifícios: o da fase + o do neutro + orifício do terra. Este é o
padrão adotado por vários países e atualmente adotado por arquitetos na construção da

Projeto e-Jovem - Módulo II


Hardware – Eletricidade 23

rede elétrica dos imóveis brasileiros, pois este é o padrão de tomada tripolar indicada pelas
normas da Associação Brasileira de Normas Técnicas (ABNT).
2.6. Filtros de linha, estabilizadores e nobreaks

2.6.1. Filtros de linha
Um filtro de linha é um dispositivo de proteção que é alocado entre um equipamento e
uma linha externa para atenuar interferências. O filtro de linha possui várias funções:
● Protege os seus equipamentos ao remover
ruídos e picos de tensão provenientes da rede
elétrica;
● Expande o número de tomadas disponíveis
para conectar outros periféricos;
● Protege contra curtos­circuitos e sobrecargas
de tensão na rede.

O filtro de linha fornece aos dispositivos conectados a mesma tensão que recebe da fonte
de energia, antes de o usuário conectá­lo a uma tomada de tensão de saída de 230 V, ele
mandará para os periféricos 230 V.
Os filtros de linha são os dispositivos de proteção mais
simples,  geralmente  baseados  em  um  fusível  e  um  ou
mais   MOVs   ("metal­oxide   varistors"   ou,   simplesmente,
varistores, como são mais popularmente chamados, que
oferecem alguma proteção, a um custo baixo.
Os   filtros   de   linha   mais   baratos   servem   mais   como
extensões,  do   que como  dispositivos de proteção. Eles
podem,   no   máximo,   ser   usados   como   uma   primeira   linha   de   defesa,   colocada   entre   a
tomada   e   o   no­break   ou   estabilizador.   Desta   forma,   aumenta­se   a   chance   deles
sobreviverem a um raio ou desastre semelhante.

2.6.2. Estabilizadores e módulos isoladores
Os próximos passos na cadeia evolutiva são os estabilizadores (power
line   conditioners,   em   inglês)   e   módulos   isoladores   que,   além   de
protegerem contra raios, protegem o equipamento contra oscilações.
Obs.: Os Módulos Isoladores possuem em seu circuito uma espécie de
aterramento eletrônico. A característica principal desse sistema é o baixo
custo e a simplicidade de implementação. A funcionalidade do sistema
proposto é a seguinte: usar o neutro do sistema elétrico como a função de
terra   virtual   do   equipamento   onde   o   aterramento   eletrônico   esteja
conectado.
A   principal   função   de   um   estabilizador   é,
como o nome sugere, "estabilizar" a tensão da
rede   elétrica,   absorvendo   variações   e
entregando   sempre   110V   ou   220V     para   o
equipamento. Você deve estar se perguntando:
o   que   é   estabilizar   a   tensão?   E   o   que   são
variações na energia? Figura 20 – Forma de onda CA – corrente
alternada

Projeto e-Jovem - Módulo II


Hardware – Eletricidade 24

Vamos começar explicando o que é corrente alternada (Figura 20). Corrente alternada é
uma corrente elétrica cujo sentido varia no tempo, ao contrário da corrente contínua, cujo
sentido permanece constante ao longo do tempo. A forma de onda usual em um circuito de
potência CA é senoidal, por ser a forma de transmissão de energia mais eficiente.
Adotada­se a corrente alternada para transmissão de energia elétrica a longas distâncias,
devido à facilidade relativa que esta apresenta para se obter o valor de sua tensão.
Agora,   analisaremos   os   três   problemas   mais   comuns   na   rede   elétrica,   que   são:   os
brownouts (sub­tensão), surtos (sobre­tensão) e spikes (descargas).
Nos  brownouts  (Figura 21)  (também chamados
de sags) a tensão cai durante um certo período, o
que   pode   ser   causado,   tanto   pela   própria   rede
elétrica, quanto pelo acionamento de um chuveiro
ou   outro   aparelho   elétrico   que   consuma   muita
energia. Figura 21 – CA nominal em preto e o
brownouts em vermelho
A   maioria   das   fontes   são   capazes   de   funcionar
com   uma   tensão   um   pouco   mais   baixa,   mas   isso
aumenta a corrente (a fonte aquece mais que o normal). Se a fonte já estiver trabalhando
próxima da sua capacidade máxima, ela pode queimar.
Assim,   quando   presente,   o   estabilizador   assume   o   trabalho   de   corrigir   a   tensão,
entregando uma tensão de 110V ou 220V estabilizada, ao
micro.
Os  surtos  (Figura   22)  são   o   problema   mais   comum,
onde temos um aumento de até 100% na tensão, por um
curto espaço de tempo. Devido a sua curta duração, os
surtos   são   relativamente   benignos,   mas   o   estabilizador
Figura 22 – CA nominal em preto tem a tarefa de eliminar o risco, filtrando o excesso de
e um surto em vermelho tensão.
Finalmente,   temos   os  spikes   (Figura   23),   que   são
descargas   maciças,   porém   de   curta   duração,   também
denominados   picos   de   tensão.   Eles   surgem
principalmente   devido   à   ação   de   raios   e   queima   de
transformadores. Eles são especialmente perigosos, pois
podem causar, desde danos
Figura 23 ­ O Spike em vermelho aos pentes de memória, HD
e   outros   componentes
sensíveis,   até   queimar
completamente o equipamento.

2.6.3. Nobreaks (UPS)
UPS   (Uninterruptible   Power   Supply)   é   um   sistema   de
alimentação   elétrica   que,   ao   ocorrer   uma   interrupção   no
fornecimento de energia, alimenta os dispositivos a ele ligados.
Figura 24 ­ Nobreak
O NOBREAK (Figura 24) é o aparelho UPS mais comumente
encontrado   no   mercado,   utilizado   em   computadores   de
mesa/trabalho e até mesmo servidores. Sua alimentação é provida por uma bateria, que
fica sendo carregada enquanto a rede elétrica está funcionando corretamente.

Projeto e-Jovem - Módulo II


Hardware – Eletricidade 25

Essa   bateria   possui   uma


autonomia que, em geral, não
é   muito   grande   (nos
no­breaks   mais  comuns,   essa
autonomia é de algo entre 10
e 15 minutos, dependendo da
quantidade   de   equipamentos
utilizados   e   do   modelo   do
no­break), por isso é indicada
a   utilização   em   modo   de
Figura 25 – Acima: Nobreak offline alimentado pela tomada bateria   somente   quando   há
(Inversor vermelho aberto).
falta   de   energia.   Assim,   é
Abaixo: Quando a tomada fica sem energia (Inversor em vermelho preciso   manter   sempre   as
fecha), o nobreak passa a utilizar a energia da bateria baterias   em   carga   máxima,
para quando for necessária a
sua utilização. (Figura 25)
Existem vários tipos de nobreaks, dentre eles, temos:
● NOBREAKS OFFLINE ou nobreaks standby ­  São a alternativa mais antiga e barata
que o tipo online. Neles, a corrente elétrica é filtrada por um conjunto de circuitos e
entregue   diretamente   aos   equipamentos,   como   faria   um   estabilizador.
Paralelamente, temos as baterias e o inversor, que assumem rapidamente em caso de
queda na rede.
● NOBREAKS ONLINE – São os mais seguros e mais caros, pois estes equipamentos
possuem   baterias   carregadas   de   forma   contínua,   e   o   inversor   permanece
constantemente   ligado,   retirando   energia   das   baterias   e   fornecendo   aos
equipamentos. Esse layout faz com que os equipamentos fiquem realmente isolados
da   rede   elétrica,   com   os   circuitos   de   entrada   e   as   baterias   absorvendo   todas   as
variações. O problema é que os nobreaks online são muito caros e, por isso, pouco
comuns, sendo mais usados em ambiente industrial ou em data­centers.

Recomenda­se nunca usar um estabilizador entre o nobreak e o PC, pois os
estabilizadores são feitos para receberem a energia elétrica diretamente.
Ao   receber   a   energia   repassada   um   por   nobreak   de   baixa   qualidade,   o
estabilizador vai aquecer e desperdiçar energia. Em casos mais extremos, ele
pode até mesmo queimar e/ou danificar os equipamentos ligados a ele.

Projeto e-Jovem - Módulo II


Hardware – Eletricidade 26

2.7. Exercícios Propostos
EPI.02.1:  A eletricidade estática representa algum risco ao se manusear componentes
eletro­ eletrônicos?
EPI.02.2: Diferencie os três tipos de processos de eletrização: contato, atrito e indução.
EPI.02.3: O que é o multímetro?
EPI.02.4:Defina   aterramento?   Quais   as   vantagens   em   utilizar   uma   estrutura   elétrica
com aterramento?
EPI.02.5:O que é uma tomada tripolar?
EPI.02.6:Dispositivos, como: filtros de linha, estabilizadores e módulos isoladores são
realmente necessários para proteção de computadores? Por quê?
EPI.02.7:Diferencie filtros de linha de estabilizadores.
EPI.02.8:Qual a função principal de um nobreak?
2.8. Fontes de Pesquisa
● Carlos E. Morimoto
○ http://www.guiadohardware.net/tutoriais/filtros­estabilizadores­nobreaks/
● Thadeu Camargo
○ http://www.tccamargo.com/hardware/tutoriais/esd.htm
● Wikipédia
○ http://pt.wikipedia.org/wiki/Eletriza%C3%A7%C3%A3o#cite_note­0
○ http://pt.wikipedia.org/wiki/Corrente_alternada
○ http://pt.wikipedia.org/wiki/Indu%C3%A7%C3%A3o_eletrost%C3%A1tica
○ http://pt.wikipedia.org/wiki/Fonte_de_alimenta
%C3%A7%C3%A3o_ininterrupta
○ http://commons.wikimedia.org/wiki/Category:Field_diagrams
○ http://commons.wikimedia.org/wiki/Category:Helicopters
○ http://pt.wikipedia.org/wiki/Filtro_de_linha
○ http://pt.wikipedia.org/wiki/Terra_%28eletricidade%29
○ http://pt.wikipedia.org/wiki/Eletricidade_est%C3%A1tica
○ http://commons.wikimedia.org/wiki/Category:Multimeters
○ http://pt.wikipedia.org/wiki/Ficheiro:Modisoladorestab.jpg
○ http://pt.wikipedia.org/wiki/Lei_de_Ohm
○ http://commons.wikimedia.org/wiki/Category:Ohm%27s_law
○ http://pt.wikipedia.org/wiki/Fusível
○ http://pt.wikipedia.org/wiki/Disjuntor
○ http://en.wikipedia.org/wiki/Uninterruptible_power_supply

Projeto e-Jovem - Módulo II


Hardware – Fonte ATX 27

Capítulo 3. Fonte ATX
3.1. Padronização das fontes de alimentação
Já   existiram   pelo   menos   seis   padrões   diferentes   de   fontes   de   alimentação   para
computadores. Recentemente a indústria adotou a fonte de alimentação baseada no modelo
ATX. ATX é uma especificação industrial que indica que a fonte de alimentação tem as
características físicas para encaixar­se em um gabinete ATX e que possui as características
elétricas para trabalhar com uma placa mãe ATX.
Os cabos da fonte de alimentação do computador utilizam conectores padronizados, o
que torna difícil conectar de forma errada. Os fabricantes de ventoinhas geralmente usam
os   mesmos   conectores,   utilizados   nos   cabos   de   alimentação   dos   demais   periféricos,
permitindo que esta obtenha facilmente os 12 volts de que necessita. Os fios codificados por
cores e os conectores padrão tornam possível ao consumidor ter muitas escolhas para a
substituição de uma fonte de alimentação.
3.2. Potência das fontes de alimentação
Uma fonte chaveada de 400 watts não irá necessariamente utilizar mais energia do que
uma   de   250   watts.   Uma   fonte   maior   será   necessária   se   você   utilizar   todos   os   slots
(conectores de interface) da placa mãe ou cada compartimento disponível no gabinete do
computador. Não é uma boa idéia ter uma fonte de 250 watts se você tiver um total de 250
watts em dispositivos, uma vez que a fonte não deve ter sua capacidade carregada em
100%.
De acordo com a empresa PC Power and Cooling, Inc. 2 (em inglês), alguns valores de
consumo de potência (em watts) para itens comuns de computador são:

Tabela de consumo em Watts

2 http://www.hsw.com.br/framed.htm?
parent=fonte­computador.htm&url=http://www.pcpowercooling.com/technology/power_usage/

Projeto e-Jovem - Módulo II


Hardware – Fonte ATX 28

3.3. Diferenças entre fontes de potência real e de potência não­real 
(genéricas)
A cada dia que passa está se tornando normal as pessoas darem mais atenção as fontes
internas, ao contrário do que acontecia antigamente. As pessoas anteriormente na hora de
montar uma máquina se importavam mais com placa mãe e processador, alguns com HD e
placa de vídeo. Porém o comum nesta história é que na hora de escolher a fonte diziam…
”Há qualquer uma…”
Hoje em dia uma fonte de qualidade se tornou um pré­requisito principalmente para
placas de  vídeo  top  de linha, processadores e também  se diga com memórias de baixa
latência.
Das grandes diferenças encontradas em fontes reais e genéricas podemos dizer que a
eficiência (consumo e proteção) das fontes de potência real consomem menos energia, pois
como não trabalham no pico de sua atividade e acabam sendo uma grande economia na
conta de energia no final do mês. Da mesma forma essas fontes têm um mecanismo mais
eficiente de proteção ao componentes internos do computador (placas) tornando menos
comum os problemas internos.
A   qualidade   superior   dos   componentes   e   o   projeto   eletrônico   mais   desenvolvido   não
significam   apenas   maior   potência,   são   também   garantia   de   melhor   estabilidade   e
principalmente confiabilidade.
No que se refere as fontes genéricas, essas consomem mais energia, podem ocorrer falhas
com mais frequência nos componentes internos e não dispõe de um mecanismo de proteção
tão eficiente. É bom ter em mente marcas de fontes de potência real e marcas de fontes
genéricas, para ao   comprar uma saber o que estará levando para casa.
Exemplos de marcas de fontes “de marca” (potência real): Seventeam, Thermaltake,
Antec, Enermax, TTGI, Vantec, outras.
Exemplos   de   marcas   de   fontes   “genéricas”   (potência   não­real):  Satellite,   Troni,
VCom, Upson, XPC, Leadership, Topdek, Maxxtro, LG, Dr.Hank, Omega, Coletek, outras.
3.4. Características físicas
Peso  –   pode   parecer   bobeira,   mas   fonte   boa   geralmente   é   pesada.   Isso   devido   a
quantidade e ao tamanho dos componentes internos, bem como, o material para confecção
usado.
Coolers/Fans e cabos – para quem não vai abrir uma fonte, basta, olhar quantidade e o
tamanho dos coolers da fonte. Geralmente, quanto mais e maiores forem, melho, será a
fonte. Outra coisa são os cabos/conectores (molex, sata, etc) em quantidades suficientes.
Esse tipo proporciona melhor refrigeração interna do computador.
Durabilidade  –   O   tempo   de   vida   útil   destes   equipamentos   é   outro   fator   importante.
Fontes reais têm maior durabilidade do que as fontes genéricas.
Nas Fontes de Potência Real ainda temos:
1. A presença de uma chave de liga e desliga atrás delas.
2. Um recurso interessante, que em uma sobrecarga elas desarmam para evitar que
outras peças queimem.

Projeto e-Jovem - Módulo II


Hardware – Fonte ATX 29

Figura 26 – Fonte Real Figura 27 – Fonte não­real (Genérica)

3.5. Problemas da fonte de alimentação
A  fonte  de  alimentação  de um  computador  é  provavelmente o item mais propenso  a
falhar. Ela aquece e resfria cada vez que é utilizada e recebe um surto de corrente quando o
computador é ligado. O ventilador parado  é um aviso de falha na fonte de alimentação
devido ao subsequente superaquecimento dos componentes. Todos os dispositivos de um
PC recebem tensão contínua através da fonte de alimentação. Um problema comum na
fonte de alimentação geralmente é percebido através do cheiro de queimado ao desligar o
computador.   Outro   problema   é   se   o   ventilador,   que   é   vital,   falhar,   o   que   causará   o
superaquecimento dos componentes da fonte de alimentação.

3.5.1. Como faço para testar fontes de alimentação corretamente?

Muitos   técnicos   perguntam   como   devemos   testar   corretamente   fontes   de


alimentação.   Isso   deve  ser  feito   com  o   auxílio   de  um   multímetro   digital,
posicionado na escala de tensão contínua (V DC), na escala de 20 V. Além
disso, você deverá colocar um resistor de 10 ohms x 10 watts na saída a ser
testada. Isso deve ser feito pelo seguinte motivo: algumas fontes apresentam
tensões corretas quando estão sem carga, mas, quando colocamos carga, sua
tensão baixa. Além desse teste, que é mostrado na Figura 28, o ideal é usar
um osciloscópio para verificar se há ripple (flutuação) na saída da fonte. As
saídas deverão ser totalmente contínuas, não possuindo qualquer flutuação.
Se você detectar alguma flutuação com o osciloscópio, a fonte está ruim,
devendo ser descartada.

Você deverá testar individualmente cada uma das saídas da fonte. A tolerância de cada
uma das saídas é de 5%. Dessa forma, os valores possíveis são os seguintes:

Projeto e-Jovem - Módulo II


Hardware – Fonte ATX 30

Figura 28 ­ Como testar uma fonte de alimentação.

Tensão Nominal Fio Tensão mínima Tensão máxima


+5 V Vermelho 4,75 V 5,25 V
­5 V Branco ­4,75 V ­5,25 V
+12 V Amarelo 11,4 V 12,6 V
­12 V Azul ­11,4 V ­12,6 V
+3,3 V (*) Laranja 3,135 V 3,465 V
(*) Essa saída só existe em fontes ATX.
No caso de fontes ATX, você deverá aterrar o pino 14 (fio verde) para que ela possa ser
ligada.

3.5.2. Testando fontes ATX fora do gabinete, sem conectá­la à placa­mãe.
Nas   fontes   convencionais,   basta   ligar   a   fonte   que
ela "arma", mesmo fora do micro. Como fazer isso em
fontes ATX?
Para   fazer   com   que   fontes   ATX   liguem   sem   estarem
conectadas à placa­mãe, basta aterrar o pino PS­ON da
fonte de alimentação, isto é, conectar o pino PS­ON (pino
14) ao terra (pinos 3, 5, 7, 13, 15, 16 ou 17). Como em
geral o PS­ON é um fio cor verde, basta ligar o fio verde
da   fonte   ao   fio   preto,   através   de   um   pequeno   fio   ou
mesmo um clips de papel aberto.
Na  Figura 29   você pode observar a pinagem dos fios
da fonte ATX, para caso você tenha dúvida na localização
dos pinos, bem como saber os pinos correspondentes às
tensões de alimentação.
Figura 29 – Pinagem utilizada por
fontes ATX.

Projeto e-Jovem - Módulo II


Hardware – Fonte ATX 31

É   válido   lembrar   que   muitas   vezes   fontes   indicam   tensão   de   alimentação


correta   quando   testadas   com   um   multímetro,   porém   não   funcionam
corretamente quando há uma carga aplicada, isto é, quando são conectadas à
placa­mãe.   O   defeito   mais   comum   em   fontes   de   alimentação   é   ela   não
conseguir fornecer corrente suficiente. Nesse caso, as tensões estarão sendo
apontadas como boas porém o micro não funciona corretamente (sintomas
típicos são micros que dão resets aleatórios ou desligam sozinhos sem mais
nem menos). Dessa forma, a forma mais segura de se testar se a fonte está
boa ou não é por substituição.

Lembrando que estes testes, são testes realizados de forma simples, mas que podem ser
utilizados para descobrir falhas pertinentes na fonte. Teste mais eficazes são necessários
equipamentos  especiais  como  um Osciloscópio. É  uma espécie  de aparelho  que mede  a
forma das ondas elétricas.
3.6. Fontes de pesquisa

● Clube do Hardware
○ http://www.clubedohardware.com.br/duvidas
● http://informatica.hsw.uol.com.br/
● Links Úteis
○ http://www.clubedohardware.com.br/artigos/Teste­da­Fonte­de­Alimentacao­Co
olmax­CUL­750B­750­W/1968/8

Projeto e-Jovem - Módulo II


Hardware – Placas-mãe e barramentos 32

Capítulo 4. Placas­mãe e barramentos
4.1. Placas­mãe e suas características
A arquitetura interna de um PC é definida pela forma em que se estruturam e interagem
os componentes básicos do hardware. Por esse motivo, as características e funcionalidades
de uma determinada arquitetura derivam, em grande parte, da capacidade e da eficiência
das transferências de informação que ocorrem através dos barramentos de dados.
Na prática, isso se traduz no fato de que dois computadores equipados exatamente com
os mesmos processador, memória, placa de vídeo e assim por diante, mas com arquiteturas
diferentes   (isto   é,   com   diferentes   placas­mãe   ou   chipsets),   podem   revelar   grandes
diferenças de rendimentos e de desempenhos.
A estrutura física e lógica do  PC repousa na placa­mãe, elemento que perdeu para a
memória e o microprocessador o destaque principal no computador. No entanto, todos os
seus   componentes   são   imprescindíveis   para   que   o   conjunto   funcione.   Continua   a   ser
verdadeira   a   afirmação   de   que   o   dispositivo   essencial   sobre   o   qual   se   constrói   toda   a
arquitetura de um PC é a placa­mãe.

Figura 30 ­ Diagrama de uma placa­mãe socket 775
• Constituída por slots (conectores) onde são instaladas as placas adicionais ou de 
expansão (vídeo, rede, som, fax­modem)
• Gerencia toda a transação de dados entre CPU e os periféricos

Projeto e-Jovem - Módulo II


Hardware – Placas-mãe e barramentos 33

• Permitem upgrade (atualização de processador sem a troca de componentes)

Figura 31 – Diagrama de uma outra placa­mãe socket 775

Os   fundamentos   da   arquitetura   modular   do   PC   estão   na   placa­mãe,   peça­chave   do


hardware,   à   qual   são   conectados   todos   os   demais   componentes   e   os   periféricos   do
computador.   Sua   importância   explica­se   pelo   fato   de   que   ela   constitui   o   elemento
determinante   da   arquitetura   interna   do   computador,   ou   seja,   da   forma   pela   qual   se
comunicam todos os componentes da máquina.
A   placa­mãe   é   uma   placa   de   circuito   impresso   formada   por   um   conglomerado   de
camadas de baquelita ou resina, entre as quais se intercalam os diversos circuitos elétricos
que compõem as linhas de conexão que intercomunicam todos os seus elementos. Em geral,
todas essas linhas de comunicação integram fisicamente os barramentos de dados.
No   entanto,   a   placa­mãe   não   é   unicamente   uma   placa   de   circuito   impresso.   Em   sua
superfície   se   concentram   os   vários   elementos   que   gerenciam   e   determinam   seu
funcionamento, como o soquete no qual é encaixado o microprocessador, os slots para os
módulos   de   memória,   o   chipset   e,   entre   outros   componentes,   os   conectores   dos
barramentos de expansão e seus circuitos de apoio.
Os   componentes   incorporados   em   uma   placa­mãe   determinam   seu   desempenho.
Igualmente,   o   chipset   determinará   o   restante   das   características   técnicas   básicas   da
placa­mãe  e   portanto  do   PC,  como   o  tipo   de  memória  a  ser  utilizado,  a  frequência   do
barramento do sistema ou o número e o tipo de seus slots de expansão.  
Igualmente,   o   chipset   determinará   o   restante   das   características   técnicas   básicas   da
placa­mãe  e   portanto  do   PC,  como   o  tipo   de  memória  a  ser  utilizado,  a  frequência   do
barramento do sistema ou o número e o tipo de seus slots de expansão.
Vale acrescentar também que alguns modelos de placa­mãe incorporam em sua estrutura

Projeto e-Jovem - Módulo II


Hardware – Placas-mãe e barramentos 34

periféricos,   como   placas   de   vídeo   ou   de   som,   que,   habitualmente,   são   instalados  a


posteriori, na forma de placas de expansão. Com esse procedimento, os fabricantes buscam
reduzir o custo total de um computador. Com isso, o usuário se beneficia de um preço mais
baixo. Em compensação, não pode remover as placas para ampliar o computador a seu
modo.
A placa­mãe é o componente mais importante do micro, pois é ela a responsável pela
comunicação   entre   todos   os   componentes.   Pela   enorme   quantidade   de   chips,   trilhas,
capacitores e encaixes, a placa­mãe também é o componente que, de uma forma geral, mais
causa defeitos. É comum que um slot PCI pare de funcionar (embora os outros continuem
normais), que instalar um pente de memória no segundo soquete faça o micro passar a
travar, embora o mesmo pente funcione perfeitamente no primeiro e assim por diante.
A qualidade da placa­mãe é de longe mais importante que o desempenho do processador.
Você mal vai perceber uma diferença de 20% no clock do processador, mas com certeza vai
perceber se o seu micro começar a travar ou se a placa de vídeo onboard não tiver um bom
suporte no Linux, por exemplo.
4.2. Os componentes
O   componente   básico   da   placa­mãe   é   o   PCB,   a   placa   de   circuito   impresso   onde   são
soldados   os   demais   componentes.   Embora   apenas   duas   faces   sejam   visíveis,   o   PCB   da
placa­mãe é composto por um total de 4 a 10 placas (totalizando de 8 a 20 faces!). Cada
uma das placas possui parte das trilhas necessárias, e elas são unidas através de pontos de
solda estrategicamente posicionados. Ou seja, embora depois de unidas elas aparentem ser
uma única placa, temos na verdade um sanduíche de várias placas.

Figura 32

Como o PCB é um dos componentes de mais baixa tecnologia, é comum que a produção
seja terceirizada para países como a China, onde a mão de obra é mais barata. É por isso
que muitas placas­mãe possuem um "made in China" decalcado em algum lugar da placa,
mesmo que as demais etapas de produção tenham sido realizadas em outro lugar.
A maior parte dos componentes da placa, incluindo os resistores, MOSFETs e chips em

Projeto e-Jovem - Módulo II


Hardware – Placas-mãe e barramentos 35

geral utilizam solda de superfície, por isso é muito difícil substituí­los manualmente, mesmo
que você saiba quais são os componentes defeituosos.

4.2.1. Processador
O microprocessador, ou simplesmente processador, executa as instruções e cálculos que
constituem   os   programas,   ao   mesmo   tempo   que   se   incumbe   de   enviar   as   informações
solicitadas por todos os componentes do PC e de receber aquelas por eles geradas. Ele é de
vital   importância   para   o   funcionamento   geral   do   computador,   pois   de   sua   velocidade
depende,   embora   não   totalmente,   o   desempenho   do
sistema.     Falaremos   em   outro   capítulo   sobre   este
componente.

4.2.2. Memória RAM
A memória principal ou memória de trabalho, onde
normalmente ficam armazenados os programas e dados
a serem manipulados pelo processador. 
As   memórias   também   trabalham   em   velocidades
diferentes, mesmo quando são do mesmo tipo.
Figura 33
4.2.3. Slots de expansão
Para   que   seja   possível   conectar   placas   que   adicionam
funções ao computador, é necessário fazer uso de slots de
expansão.
Esses conectores permitem a conexão de vários tipos de
dispositivos.   Placas   de   vídeo,   placas   de   som,   placas   de
redes, modems, etc, são conectados nesses encaixes.

4.2.4. Plug de alimentação
O   mostra   o   local   onde   deve   ser   encaixado   o   cabo   da Figura 34
fonte que leva energia elétrica à placa­mãe. Para isso, tanto
a placa­mãe como a fonte de alimentação devem ser do mesmo tipo. Existem, atualmente,
dois   padrões   para   isso:   o   ATX   e   o   AT   (atualmente
descontinuado).
A placa­mãe da foto usa o padrão ATX. É importante
frisar   que   a   placa­mãe   sozinha   consegue   alimentar   o
processador,   as   memórias   e   a   grande   maioria   dos
dispositivos   encaixados   nos   slots.   No   entanto,   HDs,
unidades de CD e DVD, drive de disquete e cooler (um
tipo   de   ventilador   acoplado   ao   processador   que   serve
para   manter   sua   temperatura   em   limites   aceitáveis   de
uso) devem receber conectores individuais de energia.

Figura 35

Projeto e-Jovem - Módulo II


Hardware – Placas-mãe e barramentos 36

4.2.5. Conectores IDE e drive de disquete
O item E2 mostra as entradas padrões: IDE (Intergrated
Drive Electronics) e FDC,   onde devem ser encaixados os
cabos que ligam HDs e unidades de CD/DVD  à placa­mãe
drives de disquetes, se necessário. Esses cabos, chamados de
"flat   cables",   podem   ser   de   40   vias   ou   80   vias
(grosseiramente   falando,   cada   via   seria   um   "fiozinho"),
sendo este último mais eficiente. Cada cabo pode suportar Figura 36 ­Entradas: IDE (os
até   dois   HDs   ou   unidades   de   CD/DVD,   totalizando   até dois maiores) e disquete FDC (o
menor)
quatro dispositivos nas entradas IDE. Note também que E1
aponta para o conector onde deve ser encaixado o cabo que
liga o drive de disquete à motherboard. Existe também, um tipo de HD que não segue o
padrão IDE, mas sim, o SATA (Serial ATA).

4.2.6. BIOS e bateria
As   informações   de   configuração   do   micro   são
armazenadas em uma pequena memória, chamada memória
de   configuração.   Como   ela   é   uma   memória   RAM   (pois
permite que os dados sejam lidos e escritos), assim como a
RAM   do   micro,   normalmente   a   chamamos   de   memória
CMOS   (Complementary   metal–oxide–semiconductor),   a
tecnologia   com   que   ela   é   construída.   Normalmente   a
Figura 37 ­Flash­Rom (a memória de configuração (CMOS) está integrada ao chipset
esquerda) e bateria (a direita) da placas­mãe (ponte sul).
Como é uma memória RAM, seus dados são apagados quando o micro é desligado. Para
que isso não ocorra, há uma pequena bateria na placas­mãe que alimenta a memória de
configuração, fazendo com que esta não se perca.
A BIOS é o sistema básico de entrada e saída (Basic Input/Output System), têm diversos
papéis diferentes, porém o mais importante é o carregamento do sistema operacional seja
ele   Microsoft   Windows   ou   plataforma   Linux.   Quando   o   computador   é   ligado   o
microprocessador tenta executar sua primeira instrução, ele tem que obter essa instrução
de algum lugar, então é a BIOS que faz esse papel. Outra tarefas que a BIOS exerce:
1. Auto­Teste (POST – power on self test) para todos os diferentes componentes de
hardware no sistema, para assegurar que está tudo funcionando perfeitamente.
2. Ativação de outros chips da BIOS em diferentes placas instaladas no computador.
Por exemplo, placa SCSI, placa de vídeo esses possuem seus próprios de BIOS.
3. Gerenciamento de diversos parâmetros para os discos rígidos, relógio (hora) e etc.
4. Controle de beep(s), é como se fosse a voz do computador, cada tipo de beep quer
dizer um aviso de problema.
A BIOS é um tipo de memória ROM (read only memory, que atualmente são do tipo
flash, ou seja, podem ser reprogramadas caso ocorram falhas ou pode ser adicionado novos
recursos para melhorar a atividade da placa­mãe. Antigamente a BIOS era fabricada para
não ser alterada como acontece, uma vez danificada, perdia­se a placa­mãe ou necessitava
de um outro chip idêntico ao da placa para voltar a funcionar.
Cabe ao BIOS, por exemplo, emitir uma mensagem de erro quando o teclado não está
conectado. Na verdade, quando isso ocorre, o BIOS está trabalhando em conjunto com o

Projeto e-Jovem - Módulo II


Hardware – Placas-mãe e barramentos 37

Post, um software que testa os componentes de hardware, após o computador ser ligado.
Como mostra a imagem a seguir, placas­mãe antigas usavam um chip maior para o BIOS.

4.2.7. Orifício de  encaixe
Para evitar danos, a placa­mãe deve ser devidamente
presa   ao   gabinete.   Isso   é   feito   através   de   furos   que
permitem   o   encaixe   de   espaçadores   e   parafusos.   Para
isso, é necessário que a placa­mãe seja do mesmo padrão
do gabinete.
Se este for AT, a placa­mãe deverá também ser AT. Se
for ATX (o padrão atual), a motherboard também deverá
ser. Do contrário, o posicionamento dos locais de encaixe
serão diferentes para a placa­mãe e para o gabinete. Figura 38

4.2.8. Chipset
Tipicamente, temos um grande número de linhas PCI Express disponíveis na ponte norte
do chipset (onde são quase sempre ligados um ou dois slots x16), e mais algumas linhas na
ponte sul, onde são ligados os slots mais lentos, 1x e 4x.
Este esquema mostra a comunicação entre componentes em uma placa­mãe baseada no
chipset D975X da Intel.

Figura 39 ­ Esquema da comunicação entre componentes em uma placa­mãe baseada no chipset
D975X da Intel. 

Projeto e-Jovem - Módulo II


Hardware – Placas-mãe e barramentos 38

Nos   chipsets   Intel,   a  Ponte   Norte  é   tradicionalmente   chamada   de  "MCH"   (Memory


Controller   Hub)  e   a  Ponte   Sul   de  "ICH"   (I/O   Controller   Hub).   O   MCH   inclui   o
controlador de acesso à memória, o vídeo onboard e 16 linhas PCI Express, que podem ser
usadas para criar um único slot x16 ou (no caso das placas que suportam duas placas de
vídeo em SLI) dois slots 8x.
Ligando o MCH ao ICH, temos um barramento rápido,
chamado DMI (Direct Media Interface), que oferece um
barramento de 2 GB/s (nos chipsets para processadores
AMD,   o   DMI   é   substituído   pelo   barramento
HyperTransport).   O   ICH   inclui   todos   os   demais
componentes, incluindo as portas USB, os controladores
de   áudio,   portas   SATA,   slots   PCI   e   mais   6   linhas   PCI
Express,   que   permitem   adicionar   qualquer   combinação
de slots 1x e 4x. Note que uma das linhas é utilizada pelo
chipset de rede onboard, quando presente. Figura 40

4.3. Placas­mãe onboard
"Onboard" é o termo empregado
para   distinguir   placas­mãe   que
possuem   um   ou   mais   dispositivos
de   expansão   integrados.   Por
exemplo, há modelos que têm placa
Figura 41 ­ Áudio, vídeo, teclado, USB e rede numa placa de vídeo, placa de som, modem ou
onboard placa de rede na própria placa­mãe.
Os   conectores   (Figura   41)   desses
dispositivos ficam juntos às entradas mostradas na placa­mãe estudada.

Lembre­se:   quanto   mais   itens   onboard   uma   placa­mãe   tiver,   mais   o


desempenho do computador será comprometido, isso porque o processador
acaba tendo que executar as tarefas dos dispositivos integrados. Na maioria
dos casos, placas de som e rede onboard não influenciam significantemente
no  desempenho,  mas  placas  de  vídeo  e  modems  sim.   As  placas  de  vídeo,
mesmo os modelos mais simples, possuem um chip gráfico que é responsável
pela geração de imagens.

Um bom técnico deve ser capaz de reconhecer onde estão esses itens e qual a
função de cada um deles, pois existem inúmeros modelos de placas­mãe.

A vantagem de se utilizar modelos onboard é a redução de custo do computador, uma
vez que se deixa de comprar determinados dispositivos porque estes já estão incluídos na
placa­mãe.
4.4. Barramentos  (PCI, AGP, PCI Express, AMR)
Barramentos   (em   inglês,   bus)   são,   em   poucas   palavras,   padrões   de   comunicação
utilizados   em   computadores   para   a   interconexão   dos   mais   variados   dispositivos.

Projeto e-Jovem - Módulo II


Hardware – Placas-mãe e barramentos 39

Conheceremos alguns dos principais barramentos presentes nos PCs, como: AGP, PCI, PCI
Express e AMR.

4.4.1. Barramento PCI (Peripheral Component Interconnect)
O barramento PCI (Figura 42) surgiu no início de 1990 pelas mãos da Intel. Os slots PCI
são menores que os slots ISA, assim como os seus dispositivos, obviamente.
Uma   característica   que   tornou   o
padrão PCI atraente é o denominado
Bus   Mastering.   Em   poucas  palavras,
trata­se de um sistema que permite a
dispositivos   que   fazem   uso   do
F
barramento ler e gravar dados direto
igura 42 – O slot PCI
na   memória   RAM,   sem   que   o
processador   tenha   que   "parar"   e   interferir   para
tornar isso possível. Note que esse recurso não é
exclusivo do barramento PCI.
Outra   característica   marcante   do   PCI   é   a   sua
compatibilidade   com   o   recurso   Plug   and   Play
(PnP),   algo   como   "plugar   e   usar".   Com   essa
funcionalidade,   o   computador   é   capaz   de
reconhecer   automaticamente   os   dispositivos   que
são   conectados   ao   slot   PCI.   Barramento   PCI­X
(Peripheral Component Interconnect Extended)
Figura 43
Muita   gente   confunde   o
barramento   PCI­X   com   o   padrão
PCI   Express,   mas   ambos   são
diferentes. O PCI­X nada mais é do
que   uma   evolução   do   PCI   de   64
bits,   sendo   compatível   com   as
especificações   anteriores.     Esse
padrão de slots de alto desempenho
foi   pela   HP,   IBM   e   Compaq   para
uso em servidores de rede.

4.4.2. Barramento AGP 
Se   antes   os   computadores   se
limitavam   a   exibir   apenas
caracteres   em   telas   escuras,   hoje
eles   são   capazes   de   exibir   e   criar
imagens   em   altíssima   qualidade.
Mas,   isso   tem   um   preço:   quanto
mais   evoluída   for   uma   aplicação Figura 44 ­ As variações do AGP
gráfica,   em   geral,   mais   dados   ela
consumirá.
Para lidar com o volume crescente de dados gerados
pelos processadores gráficos, a Intel lançou em 1996 o
Figura 45 ­ Slot AGP 

Projeto e-Jovem - Módulo II


Hardware – Placas-mãe e barramentos 40

padrão AGP(Accelerated Graphics Port), cujo slot serve exclusivamente às placas de vídeo.
O AGP 1.0 pode funcionar no modo 1x ou 2x. Com 1x, um dado por pulso de clock  é
transferido. Com 2x, são dois dados por pulso de clock. Depois, a Intel lançou o AGP 2.0
(opera a 4x ) e   alimentação elétrica de 1,5 V (o AGP 1.0 funciona com 3,3 V). Algum
tempo depois, surgiu o AGP 3.0, que conta com a capacidade de trabalhar com alimentação
elétrica de 0,8 V e modo de operação de 8x.
Há várias versões do AGP e variações nos slots também (o que é lamentável, pois isso
gera muita confusão). Essas diferenças ocorrem principalmente por causa das definições de
alimentação   elétrica   existentes   entre   os   dispositivos   que   utilizam   cada   versão.   Há,   por
exemplo, um slot que funciona para o AGP 1.0, outro que funciona para o AGP 2.0, um
terceiro que trabalha com todas as versões (slot universal), e assim por diante.
O mercado também possui versões especiais: o AGP Pro, direcionadas à placas de vídeo
que consomem grande quantidade de energia. Apesar de algumas vantagens, o padrão AGP
acabou perdendo espaço e foi substituído pelo barramento PCI Express.

4.4.3. Barramento PCI Express
A característica fundamental do PCI Express é que ele é um barramento ponto a ponto,
onde cada  periférico possui um canal exclusivo de comunicação com o chipset. No PCI
tradicional, o barramento é compartilhado por todos os periféricos ligados a ele, o que pode
criar gargalos.
O PCI Express é também um barramento serial e não um barramento paralelo, como o
PCI. Exemplos de barramentos paralelos são as portas paralelas, usadas pelas impressoras
antigas, as portas IDE (ainda encontradas em placas­mãe) e também o próprio barramento
PCI.
Exemplos de barramentos seriais, são o USB, o Serial ATA e o PCI Express, os circuitos
caminham para o que está em maior evidência e maior eficiência, o barramento serial.  A
diferença   de   desempenho   entre   estes   barramentos   atuais   em   relação   aos   barramentos
antigos é brutal: uma porta paralela operando em
modo   EPP   transmite   a   apenas   8   megabits   por
segundo, enquanto uma porta USB 2.0 atinge 480
megabits.   Uma   porta   IDE   ATA­133   transmite   a
133   MB/s,   enquanto   o   SATA   600   atinge   600
MB/s.   O   PCI   oferece   apenas   133   MB/s,
compartilhados   por   todos   os   dispositivos,
enquanto   um   slot   PCI   Express   2.0   x16   atinge
incríveis 8 GB/s.
Começando do básico, existem 4 tipos de slots
PCI   Express,   que   vão   do   x1   ao   x16.   O   número
indica quantas linhas de dados são utilizadas pelo
slot e, consequentemente, a banda disponível. Figura 46 ­ Variações de tamanho de slots
PCIe
O padrão original também previa o uso de slots
x2   e   x32,   mas   eles   nunca   chegaram   a   ser
implementados. Na prática, os slots 8x também são muito raros, de forma que você verá
apenas slots 1x, 4x e 16x nas placas atuais.

Projeto e-Jovem - Módulo II


Hardware – Placas-mãe e barramentos 41

Em todos os formatos, o slot é
dividido   em   duas   secções.   A
primeira contém os contatos de
alimentação elétrica e é igual em
todos   os   slots,   enquanto   a
segunda   inclui   os   contatos   de
dados,   que   aumentam   em
número   de   acordo   com   o  Figura 47 ­ Secções dos slots PCIe
número   de   linhas   de
dados(Figura 47):

Essa   organização   foi


desenvolvida   para   que
exista   compatibilidade
retroativa   com   todos   os
formatos menores. Graças a
isso,   os   slots   x16   são
compatíveis   também   com
as placas x1, x4 e x8 e os
slots   x4   são   compatíveis
também com as placas x1.

Figura 48 ­Exemplo de uma placa mãe ASRock da Asus com todos os
slots existentes atualmente PCI, PCI­Express x1, x4 e x16.

Figura 49 – Diferenças de taxa de transferência

Projeto e-Jovem - Módulo II


Hardware – Placas-mãe e barramentos 42

Observe no diagrama a taxa de transferência dos diversos barramentos PCI­Express: n
Figura 49

4.4.4. Barramentos AMR, CNR e ACR
Os   padrões   AMR   (Audio   Modem   Riser),   CNR
(Communications and Network Riser) e ACR (Advanced
Communications   Riser)   são   diferentes   entre   si,   mas
compartilham da ideia de permitir a conexão à placa­mãe
de   dispositivos   Host   Signal   Processing   (HSP),   isto   é,
dispositivos   cujo   controle   é   feito   pelo   processador   do Figura 50
computador. Para isso, o chipset da placa­mãe precisa ser
compatível. Em geral, esses slots são usados por placas que exigem pouco processamento,
como placas de som, placas de rede ou placas de modem simples.
O   slot   AMR     foi   desenvolvido   para   ser   usado
especialmente para funções de modem e áudio. Seu projeto
foi   liderado   pela   Intel.   Para   ser   usado,   o   chipset   da
placa­mãe precisava contar com os circuitos AC'97 e MC'97
Figura 51 ­ O slot AMR  (áudio   e   modem,   respectivamente).   Se   comparado   aos
padrões vistos até agora, o slot AMR é muito pequeno. 
O  padrão  CNR, por sua vez, surgiu praticamente como
um substituto do AMR e também tem a Intel como principal
nome   no   seu   desenvolvimento.   Ambos   são,   na   verdade,
muito parecidos, inclusive nos slots. O principal diferencial Figura 52 ­ Slot CNR 
do CNR é o suporte a recursos de rede, além dos de áudio e
modem.
Em   relação   ao   AMR,   trata­se   de   um   padrão   cujo
desenvolvimento tem como principal nome a AMD. Seu foco
principal são as comunicações de rede e USB. Esse tipo foi
por algum tempo comum de ser encontrado em placas­mãe
da Asus e seu slot é extremamente parecido com um encaixe
PCI, com a diferença de ser posicionado de forma contrária
na placa­mãe, ou seja, é uma espécie de "PCI invertido". Figura 53

4.5. Exercícios Propostos
EPI.04.1:Qual a função principal de um motherboard?
EPI.04.2:O que são slots de expansão?
EPI.04.3:Para que servem os furos de encaixe numa placa­mãe?
EPI.04.4:Qual a função de um chipset numa placa­mãe?
EPI.04.5:Diferencie o chipset Ponte Norte do chipset Ponte Sul.
EPI.04.6:O que são placas­mãe onboard?
EPI.04.7:Cite vantagens e desvantagens de se utilizar placas­mãe onboard.
EPI.04.8:Defina em poucas palavras o que são os barramentos (bus).
EPI.04.9:O que é o BusMastering?

Projeto e-Jovem - Módulo II


Hardware – Placas-mãe e barramentos 43

EPI.04.10:Escreva um pouco a respeito do barramento PCI Express?
EPI.04.11:Quais as razões que motivaram o desenvolvimento do AGP?
EPI.04.12:O que são AMR, CNR e ACR?
4.6. Fontes de pesquisa
● Emerson Alecrim
○ http://www.infowester.com/motherboard.php
○ http://www.infowester.com/barramentos.php
○ http://www.infowester.com/pciexpress.php
● From Wikipedia, the free encyclopedia
○ http://en.wikipedia.org/wiki/PCI_Express
○ http://en.wikipedia.org/wiki/Communications_and_Networking_Riser
○ http://commons.wikimedia.org/wiki/File:Cnr.jpg
○ http://commons.wikimedia.org/wiki/File:Amr­slot.jpg
○ http://commons.wikimedia.org/wiki/ATA
○ http://commons.wikimedia.org/wiki/Category:Computer_buses
○ http://commons.wikimedia.org/wiki/Category:RAM
○ http://commons.wikimedia.org/wiki/Category:North_bridges
○ http://commons.wikimedia.org/wiki/Category:MSI_computer_motherboards
○ http://commons.wikimedia.org/wiki/Category:South_bridges
● Hardware, O guia definitivo
○ http://www.hardware.com.br/livros/hardware/placa­mae.html
○ http://www.hardware.com.br/livros/hardware/componentes.html

Projeto e-Jovem - Módulo II


Hardware – Portas de comunicação e dispositivos de entrada/saída 44

Capítulo 5. Portas de comunicação e dispositivos
de entrada/saída

As portas agem como pontos de conexão para cabos, possibilitando a transferência de
dados entre o computador e outro dispositivo. Há vários tipos diferentes tipos de conectores
e cabos que são utilizados para unirem dispositivos.
5.1. Portas Seriais
A interface serial ou porta serial é a tecnologia para comunicação utilizada em conexões
de modems, mouses, algumas impressoras, scanners e outros equipamentos de hardware.
Na interface serial, os bits são transferidos em fila, ou seja, um bit de dados de cada vez,
por isso, o nome serial.
A   IBM,   ao   lançar   computadores   com   uma   porta   RS­232,
tornou   esta   interface   bastante   popular.   Por   muitos   anos,   o
padrão   para   comunicação   serial   em   quase   todos   os
computadores   era
algum tipo de porta Figura 54
RS­232,   e
continuou   sendo
utilizado em grande escala até o fim dos anos 90.
O   padrão   especifica   20   diferentes   sinais   de
conexão,   e   um   conector   em   forma   de   D   é
comumente   usado.   São   utilizados   conectores
Figura 55 – Na comunicação serial, os bits machos   (Figura   54)   e   fêmeas.   Geralmente   os
são transferidos um de cada vez conectores dos cabos são machos e os conectores
de   dispositivos   são   fêmeas;   e   estão   disponíveis
adaptadores m­m e f­f. Os mais conhecidos são os
conectores em forma de D, com apenas 9 pinos, e dispositivos que utilizam conectores de
25 pinos.
5.2. Portas paralelas
A   porta   paralela  é   uma  interface  de  comunicação
entre um computador e um periférico. Quando a IBM
criou   seu   primeiro   PC,   a   ideia   era   conectar   a   essa
porta a uma impressora, mas atualmente, são vários
os   periféricos   que   se   podem   utilizar   desta   conexão Figura 56
para   enviar   e   receber   dados   para   o   computador

Projeto e-Jovem - Módulo II


Hardware – Portas de comunicação e dispositivos de entrada/saída 45

(exemplos: scanners, câmeras de vídeo, unidade de disco   removível, entre outros). 

Na   comunicação   em   paralelo,   grupos   de   bits   são


transferidos   simultaneamente   (em   geral,   byte   a   byte)
(Figura   69),   através   de   diversas   linhas   condutoras   dos
sinais.   Desta   forma,   como   vários   bits   são   transmitidos
simultaneamente a cada ciclo, a taxa de transferência de
dados   (throughput)   é   alta.   Em   geral,   nos   PC   havia   a
limitação de termos apenas duas portas seriais e uma porta
paralela.
Figura 57 – Transferência byte a
byte em portas paralelas

Na época em que se usava apenas um mouse e uma impressora isto era mais
do   que   suficiente,   mas   atualmente   temos   vários   outros   periféricos,   como:
câmeras digitais,  modems externos,  scanners,  etc,  os quais  nos obrigam  a
compartilhar   a   mesma   porta   entre   vários   periféricos   diferentes,   fora   a
lentidão. Para resolver este problema, surgiu o USB.

5.3. Tecnologia USB (Universal Serial Bus)
USB é a sigla para Universal Serial Bus.
Trata­se   de   uma   tecnologia   que   tornou
mais simples, fácil e rápida a conexão de
diversos   tipos   de   aparelhos   (câmeras
digitais,   HDs   externos,   pendrives,
mouses,   teclados,   MP3­players,
impressoras,   scanners,   leitor  de   cartões, Figura 58 ­ Tipos de USB 
etc)   ao   computador,   evitando   assim   o
uso de um tipo específico de conector para cada dispositivo.

5.3.1. Vantagens do padrão USB
Um dos principais motivos que levou à criação da tecnologia USB foi a necessidade de
facilitar a conexão de variados dispositivos ao computador. Sendo assim, o USB oferece
uma série de vantagens:
● Padrão   de   conexão   →   qualquer   dispositivo   compatível   com   o   USB   usa   padrões
definidos de conexão (ver mais no tópico sobre conectores), assim não é necessário
ter um tipo de conector específico para cada aparelho;
● Plug and Play ("Plugar e Usar") → quase todos os dispositivos
USB são concebidos para serem conectados ao computador e
utilizados   logo   em   seguida.   Apenas   alguns   exigem   a
instalação de drivers ou softwares específicos. No  entanto,
mesmo   nesses   casos,   o   sistema   operacional   reconhecerá   a
conexão do dispositivo imediatamente;
● Alimentação elétrica  →  a maioria dos dispositivos que usam
Figura 59 ­ HUB USB 
USB não precisa ser ligada a uma fonte de energia, já que a
própria conexão USB é capaz de fornecer eletricidade.

Projeto e-Jovem - Módulo II


Hardware – Portas de comunicação e dispositivos de entrada/saída 46

● Conexão   de   vários   aparelhos   ao   mesmo   tempo­   →   é   possível   conectar   até   127


dispositivos  ao   mesmo   tempo   em   uma  única  porta   USB.   Isso   pode   ser   feito,  por
exemplo, através de hubs (Figura 33), dispositivos que utilizam uma conexão USB
para oferecer um número maior delas.
● Ampla compatibilidade  →  o padrão USB é compatível com diversas plataformas e
sistemas   operacionais.   O   Windows,   por   exemplo,   o   suporta   desde   a   versão   98.
Sistemas operacionais Linux e Mac também são compatíveis. Atualmente, é possível
encontrar   portas   USB   em   vários   outros   aparelhos,   como   televisores,   sistemas   de
comunicação de carros e até aparelhos de som.
● Hot­swappable   →   dispositivos   USB   podem   ser   conectados   e   desconectados   a
qualquer momento. Em um computador, por exemplo, não é necessário reiniciá­lo
ou desligá­lo para conectar ou desconectar o dispositivo;
● Cabos de até 5 metros  →  os cabos USB podem ter até 5 metros de tamanho, e esse
limite pode ser aumentado com uso de hubs ou de equipamentos capazes de repetir
os sinais da comunicação.

5.3.2. USB's 1.1, 2.0 e 3.0
Tal como ocorre com outras tecnologias, o padrão USB passa periodicamente por revisões
em suas especificações para atender as necessidades atuais do mercado. A primeira versão
do USB que se tornou padrão foi a 1.1. Uma coisa que é interessante destacar em relação
ao USB 2.0 é que seu lançamento trouxe também uma novidade que serviu para tornar a
tecnologia ainda mais popular. A partir da versão 2.0, fabricantes puderam adotar o padrão
em seus produtos sem a obrigatoriedade de pagar royalties, ou seja, sem ter que pagar
licenças de uso da tecnologia.
O USB 3.0 (SuperSpeed) possui como características: Transmissão bidirecional de dados,
uma maior velocidade (até 4,8 Gbps), alimentação elétrica mais potente, compatibilidade e
conectividade
5.4. O que são dispositivos de entrada/saída
Dispositivos   de   entrada/saída   (as   famosas   palavras   na   língua   inglesa:   input/output   –
abreviadas para I/O) são aqueles utilizados para a entrada (inserção) de dados, seja através
do   usuário   o   mesmo   por   software,   para   o   sistema   operacional   (SO),   ou   outro
software/hardware,   assim   como   a   saída   ou   retorno   de   dados,   ou   seja,   o   resultado   de
qualquer tipo de tarefa executada pelo SO ou outro tipo de programa.
Dessa forma, são considerados dispositivos de entrada: teclado, mouse, tela sensível ao
toque, microfone, scanner, pendrive, webcam, joystick, além de outros acessórios de jogos.
Já como dispositivos de saída, temos: monitor, impressora e caixas de som.
Existem   dispositivos  que   são   ambos  (entrada  e  saída),   por  isso   são  conhecidos  como
dispositivos híbridos: disco rígido, monitor sensível a toques, joystick vibratório, placa de
fax modem, placa de rede e outros.
5.5. Exercícios Propostos
EPI.05.1:O que é interface  serial? Como elas efetuam a transferência de dados?
EPI.05.2:Defina porta paralela. Como as portas paralelas realizam as comunicações dos
dados?
EPI.05.3:Quais as vantagens do USB?

Projeto e-Jovem - Módulo II


Hardware – Portas de comunicação e dispositivos de entrada/saída 47

EPI.05.4:O que é o Hot­swappable?
EPI.05.5:O que são dispositivos de I/O?

5.6. Fontes de pesquisa
● Emerson Alecrim
○ http://www.infowester.com/usb.php
○ http://www.infowester.com/mouse.php
○ http://www.infowester.com/monitores.php
○ http://www.infowester.com/monlcd.php
● Carlos E. Morimoto
○ http://www.guiadohardware.net/artigos/evolucao­portas/
● Wikipedia
○ http://pt.wikipedia.org/wiki/RS­232
○ http://pt.wikipedia.org/wiki/Interface_serial
○ http://en.wikipedia.org/wiki/Category:Display_technology
○ http://commons.wikimedia.org/wiki/Category:RS­232
○ http://pt.wikipedia.org/wiki/Porta_paralela
○ http://commons.wikimedia.org/wiki/Category:Parallel_port
○ http://commons.wikimedia.org/wiki/Category:Cursor
○ http://pt.wikipedia.org/wiki/Teclado_(computador)
○ http://commons.wikimedia.org/wiki/Category:LCD_computer_monitors
○ http://commons.wikimedia.org/wiki/Category:Computer_mouse
○ http://commons.wikimedia.org/wiki/Category:USB
○ http://commons.wikimedia.org/wiki/Category:Touchpads
○ http://commons.wikimedia.org/wiki/File:Canon_HF10_LCD_side.jpg
○ http://pt.wikipedia.org/wiki/Entrada/sa%C3%ADda

Projeto e-Jovem - Módulo II


Hardware – Processadores 48

Capítulo 6. Processadores
Agora   estudaremos   a   CPU,   o   cérebro   do   computador,   e   compreenderemos   sua
importância e porque é necessário utilizar um bom sistema de refrigeração.
6.1. Funções dos processadores

Processadores (ou CPUs, de Central Processing Unit)
são   chips   responsáveis   pela   execução   de   cálculos,
decisões lógicas e instruções que resultam em todas as
tarefas   que   um   computador   pode   fazer   e,   por   esse
motivo,   são   também   referenciados   como   "cérebros"
dessas máquinas.
O   processador   é   um  chip   de   silício   responsável   pela
Figura 60 ­ O processador é o
execução   das   tarefas   cabíveis   a   um   computador.   Para
"cérebro" do computador
entender como um processador trabalha, é conveniente
dividirmos um computador em três partes: processador,
memória e um conjunto de dispositivos de entrada e saída (ou I/O, de Input/Output).
Neste último, encontra­se qualquer item responsável pela entrada ou saída de dados no
computador,   como   monitores   de   vídeo,   teclados,   mouses,   impressoras,   scanners,   discos
rígidos, etc. Nesse esquema, obviamente, o processador exerce a função principal, já que a
ele cabe o acesso e a utilização da memória e dos dispositivos de entrada e saída para a
execução de suas atividades.
Para   entender   melhor,   suponha   que   seja   necessário   que   um   computador   execute   um
programa qualquer. Um programa consiste em uma série de instruções que o processador
deverá   executar   para   que   a   tarefa   solicitada   seja   realizada.   Para   isso,   o   processador
transfere de um dispositivo de entrada e/ou saída (como um disco rígido por exemplo)
todos os dados necessários à execução  da memória.
A partir daí, todo o trabalho é realizado e o que vai ser feito do resultado depende do
programa.   O   chipset   Ponte   Norte   (controla   o   clock   externo   –   será   apresentado   mais
adiante)   poderá   transferir   os   dados   para   o   processador,   de   modo   que   a   CPU   possa
trabalhá­los. Ou o processador pode ser orientado a enviar as informações processadas para
o HD novamente ou para uma impressora, por exemplo, tudo depende das instruções com
as quais lidar.

Figura 61 ­ Como os dados são enviados ao processador 

Projeto e-Jovem - Módulo II


Hardware – Processadores 49

6.2. Clock interno
Em   cada   pulso,   os   dispositivos
executam suas tarefas, param e vão para
o próximo ciclo de clock (Figura 34).
A medição do clock é feita em hertz
(Hz), a unidade padrão de medidas de
Figura 62 ­ O clock  frequência,   que   indica   o   número   de
oscilações ou ciclos que ocorre dentro de
uma determinada medida de tempo, no
caso, segundos. Assim, se um processador trabalha a 800 Hz, por exemplo, significa que é
capaz de lidar com 800 operações de ciclos de clock, por segundo.

Figura 63 ­ Análise das ondas

Lembrando que frequência indica o número de ocorrências de um evento (ciclos, voltas,
oscilações, etc) em um determinado intervalo de tempo.
Analisando estas cinco ondas senoidais com diferentes frequências, percebe­se que a azul
possui a maior frequência, ou seja, possui mais ciclos de onda no mesmo instante de tempo
do que as outras quatro ondas.
As frequências com as quais os processadores trabalham são chamadas também de clock
interno.
Neste ponto, você certamente já deve ter entendido que é daí que vem expressões como
Pentium 4 de 3,2 GHz, por exemplo. Mas, os processadores também contam com o que
chamamos de clock externo ou Front Side Bus (FSB) ou, ainda, barramento frontal.
O clock externo existe porque, devido a limitações físicas,
os processadores não podem se comunicar com a memória
(mais precisamente, como a ponte norte ­ ou northbridge ­ do
chipset,   que   contém   o   controlador   da   memória),   usando   a
mesma   velocidade   do   clock   interno.   Assim,   quando   essa
comunicação   é   feita,   o   clock   externo,   de   frequência   mais
baixa, é o usado.
Figura 64 ­ Cristal e CI
gerador de freqüência (clock) Note   que,   para   obter   o   clock   interno,   o   processador   usa
numa placa­mãe uma multiplicação do clock externo. Para entender melhor,
suponha   que   um   determinado   processador   tenha   clock
externo de 100 MHz. Como o seu fabricante indica que esse chip trabalha à 1,6 GHz (ou
seja, tem clock interno de 1,6 GHz), seu clock externo é multiplicado por 16: 100 x 16 =
1600 MHz ou 1,6 Ghz.
Assim,   para   realizar   a   comunicação   com   a   memória,   o   processador   utiliza   o   clock
externo.   Quando   os   processados   estão   “trabalhando”   nos   dados   obtidos   da   memória,   é
utilizado o clock interno, que é muito mais veloz.

Projeto e-Jovem - Módulo II


Hardware – Processadores 50

6.3. Bits dos processadores, memória cache e vários núcleos
O que é importante saber a respeito dos processadores atualmente?

Figura 65
A ideia de processamento duplo adota­se já faz tempo. Esse emprego é mais perceptível
nos computadores de grande porte, servidores, mais conhecido como Mainframes, onde se
trabalha com dois ou mais processadores acoplado em uma placa mãe. O interessante a ser
frisado é que esses processadores são alocados em soquetes diferentes na placa e não em
uma mesma pastilha, como realizado nos modelos duais atuais.
Antigamente uma das principais preocupações dos fabricantes desses produtos era com a
velocidade (frequência do clock) de processamento. Mas os mesmos perceberam que essa
busca   poderia   sim   ser   alcançada,   contudo   este   processo   resultaria   em   um   consumo   de
energia muito alto e em consequência também uma dissipação alarmante de calor. Para um
consumidor utilitário de desktop ficaria inviável a refrigeração desse processador, além do
custo final ficar bastante elevado.
Deixando o raciocínio de elevar o clock, a
lógica   agora   é   duplo   processamento   e
redução de energia. Esta técnica consiste em
acoplar   dois   processadores   em   uma   mesma
pastilha. Estes trabalharam ao mesmo tempo
para a realização da mesma tarefa, logo esse
trabalho será concluído bem mais rápido que
apenas   um   processador.   Este   ganho   de
performance   é   melhor   visualizado   ao   se
trabalhar com com várias tarefas. Pensando
desta   forma   os   dois   principais   fabricantes
desses componentes, Intel e AMD, lançaram
seus   produtos   com   essa   tecnologia.   Os
primeiros   lançamentos   da   intel   baseado
nessa tecnologia foi o Pentium D e o Pentium
Extreme   Edition,   ocorrido   em  2005.   Ambos
são  baseados em uma tecnologia de  núcleo
Figura 66 ­ Comparação entre chips  de 1 denominada de NetBurst, a qual foi herdada
núcleo e 2 núcleos
do   Pentium   4,   ela   tem   o   objetivo   de
proporcionar   maior   frequência   de   clock.   A
principal diferença entre os dois é que o segundo além de ter dois núcleos, possui também a
tecnologia   Hyper   Treading   armazenada   nesses   núcleos,   esta   se   comporta   como   dois
processadores   reais,   mas   no   entanto,   são   processadores   virtuais.   Portanto   o   Sistema
operacional   irá   reconhecê­lo   como   quatro   processadores.   Em   2006   a   Intel   lança   novos

Projeto e-Jovem - Módulo II


Hardware – Processadores 51

processadores: o Core 2 Duo, o Core 2 Quad e o Core 2 Extreme, estes por sua vez são
baseados em uma nova tecnologia criada pela mesma e batizada de Core. Esta, agora, visa
redução do consumo de energia concomitante a um maior poder de processamento. Esta
tecnologia   permite   desativar   parte   do   processador   que   não   esta   sendo   utilizado,   desta
forma usa somente o potencial necessário a realização da tarefa.
O período de lançamento dos processadores duais da AMD foi também em 2005. Esses
modelos   foram   o   Opteron   e   o   Athlon   X2,   o   primeiro   é   pra   servidor   e   o   segundo   para
desktop.   A   AMD   também   pensa   em   projetar   outros   processadores,   agora   com   quatro
núcleos. Nesta nova proposta será implantado duas pastilhas em socketes diferentes, sendo
que cada pastilha conterá dois processadores, assim totalizando quatro processadores. Logo
o ganho de desempenho deste será bem acentuado.

6.3.1. Processadores com dois ou mais núcleos
Quando   um   determinado   valor   de   clock   é
alcançado,   torna­se   mais   difícil   desenvolver
outro   chip   com   clock   maior.   Isso   era   um
problema   decorrente   de   limitações   físicas   e
tecnológicas,   uma   delas   é   a   questão   da
temperatura:   quanto   mais   megahertz   um
processador tiver, mais calor ele gerará.
Uma   das   formas   encontradas   pelos Figura 67 ­ Diagrama de um processador com
fabricantes   para   lidar   com   essa   limitação   é dois núcleos, cada CPU Core possui sua Cache L1 e
fabricar   e   disponibilizar   processadores   com compartilham uma única Cache L2 
dois núcleos (dual­core) ou mais (multi­core)
Mas, o que isso significa?
Processadores desse tipo contam com dois ou mais núcleos distintos no mesmo circuito
integrado, como se houvesse dois processadores dentro de um. Dessa forma, o processador
pode lidar com dois processos por vez, um para cada núcleo, melhorando o desempenho do
computador como um todo.

A família dos processadores Core i3, i5 e i7

O Core i7 marcou a introdução dessa nova família, baseado em uma arquitetura com
muitas modificações em relação aos processadores anteriores, incluindo um controlador de
memória   integrado   e   a   tão   esperada   migração   do   FSB   para   um   barramento   serial
ponto­a­ponto, duas melhorias que foram introduzidas anos antes pela AMD,  às quais a
Intel vinha resistindo até então.
Embora o Core i7 tenha sido originalmente introduzido como um processador de nicho,
destinado ao mercado high­end (usuário muito exigente), a nova arquitetura deu origem
também aos processadores  das  linhas Core  i5  e  Core i3, que passaram a  gradualmente
substituir os modelos anteriores nos PCs de baixo e médio custo.
Estes processadores, por incluírem uma GPU no mesmo die, não necessitam de uma placa
mãe com chipset de vídeo integrado, conhecido como video on­board. As GPU's contidas na
linha Core iXXX da Intel não irá substituir as placas de vídeo dedicadas (off­board) que são
muito mais poderosas, voltadas para aplicações pesadas, como gráficos, CAD, edição de
video, processamento de imagens, composição de efeitos visuais, jogos e etc..., mas traz

Projeto e-Jovem - Módulo II


Hardware – Processadores 52

uma   capacidade   de   processamento   de   vídeo   e   de   imagens   em   um   nível   aceitável   para


execução de tarefas simples, como edição de textos, navegação web e jogos casuais que não
exigem alto poder gráfico para quem não quer investir em uma placa de vídeo dedicada.

Importante: Os processadores costumam ser os elementos que impulsionam
as modificações nos chipsets e na arquitetura interna utilizados na placa­mãe
dos computadores.

6.3.2. Bits dos processadores (x86 versus x64)
O número de bits é outra importante característica dos processadores e, naturalmente,
tem grande influência no desempenho desse dispositivo. A linha Pentium trabalham com
processamento 32 bits, assim como o Athlon XP da  AMD. Já os da linha Core 2 Duo, da
Intel, ou Athlon 64, da AMD, são processadores de 64 bits.
Em resumo, quanto  mais bits  internos  o processador trabalhar, mais rapidamente  ele
poderá fazer cálculos e processar dados em geral, dependendo da execução a ser feita. Isso
acontece   porque   os   bits   dos   processadores   representam   a   quantidade   de   dados   que   os
circuitos desses dispositivos conseguem trabalhar por vez.
Um computador com processador x86 (arquitetura 32 bits) consegue acessar 4 GB por
limitações   físicas   de   endereçamento.   O   Windows   ainda   diminui   este   total   para   3   GB,
reservando o restante para endereços de componentes e outras funções.

6.3.3. Memória cache
Os processadores passam por aperfeiçoamentos constantes, o que os tornam cada vez
mais   rápidos   e   eficientes.   No   entanto,   o   mesmo   não   se   pode   dizer   das   tecnologias   de
memória RAM. Embora estas também passem por constantes melhorias, não conseguem
acompanhar os processadores em termos de velocidade.
São utilizados dois tipos de memória RAM:
1. RAM   Estática   ou   SRAM   (Static   Random   Access
Memory)   →  essa   tecnologia   de   memória   é   mais
veloz   que   a   RAM   Dinâmica,   embora   possua   uma
capacidade de armazenamento inferior, e seu preço é
consideravelmente mais alto.
Figura 68 ­ Chip de RAM
2. RAM   Dinâmica   ou   DRAM   (Dynamic   Random Estática 
Access   Memory   →  essa   tecnologia   permite
fabricar   memórias   com   alta   capacidade   de
armazenamento,   assim   estas   podem   suportar
elevadas quantidades de dados. Mas acessar essas Figura 69 ­ RAM Dinâmica
informações   é   mais   lento   que   utilizar   a   SRAM.
Contudo, a DRAM possui um preço mais baixo.
Uma  solução  para a diferença de  velocidades  entre o  processador  e  a memória RAM
equipar os computadores com a SRAM. Contudo, são muito mais caras e não contam com o
mesmo nível de miniaturização, sendo, portanto, inviáveis. Apesar disso, a ideia não foi
totalmente descartada, pois foi adaptada para o que conhecemos como memória cache.

Projeto e-Jovem - Módulo II


Hardware – Processadores 53

A   memória   cache   consiste   em   uma


pequena   quantidade   de   memória   SRAM
embutida   no   processador.   Quando   este
precisa   ler   dados   na   memória   RAM,   os
blocos   de   dados   mais   utilizados   são
transferidos   da   RAM   para   a   memória
cache.
Assim,   no   próximo   acesso   do Figura 70 ­ Memória cache é embutida no processador
processador,   este   consultará   a   memória
cache, que é bem mais rápida, permitindo
o   processamento   de   dados   de   maneira   mais   eficiente.   Se   o   dado   estiver   no   cache,   o
processador o utiliza, do contrário, irá buscá­lo na memória RAM, etapa essa que é mais
lenta.
Dessa   forma,   a   memória   cache   atua   como   um   intermediário,   isto   é,   faz   com   que   o
processador nem sempre necessite chegar à memória RAM para acessar os dados dos quais
necessita. O trabalho da memória cache é tão importante que, sem ela, o desempenho de
um processador pode ser seriamente comprometido.
Os processadores trabalham, basicamente, com dois tipos de cache: cache L1 (Level 1 ­
Nível 1) e cache L2 (Level 2 ­ Nível 2). Este último é ligeiramente maior em termos de
capacidade   e   passou   a   ser   utilizado   quando   o   cache   L1   se   mostrou   insuficiente.
Antigamente, um tipo distinguia do outro pelo fato da memória cache L1 estar localizada
junto ao núcleo do processador, enquanto que a cache L2 ficava localizada na placa­mãe.
Atualmente, ambos ficam localizados dentro do chip do processador.
6.4. Encapsulamentos e soquetes dos processadores

No encapsulamento, o processador é inserido
em   uma   espécie   de   "carcaça"   que   o   protege   e
contém   contatos   metálicos   para   a   sua
comunicação   com   os   componentes   do
computador.
Cada modelo de processador pode contar com Figura 71 ­ O IHS, um tipo de  "tampa"
tipos de encapsulamento diferentes, que variam metálica, neste modelo de placa­mãe
conforme o seu projeto.
Como dica, deve­se lembrar   que essa espécie de
"tampa" metálica (IHS)   não é utilizado em alguns
modelos.   Nesses   casos,   a   ausência   dessa   proteção
pode facilitar a dispersão de calor, devido ao contato
direto   do   die   com   o   cooler   (ventoinha)   do
processador e reduzir custos de fabricação.
Os   processadores   são   encaixados   em   uma   área
apropriada na placa­mãe da máquina, chamada de Figura 72 ­ Processador e soquete PGA –
soquete (ou socket). Acontece que a quantidade e a Note os furos no soquete e os pinos no
processador
disposição desses pinos variam conforme o modelo
do processador.
Existem inúmeras tecnologias usadas no encapsulamento dos processadores. Eis os tipos
principais, tendo como base tecnologias da Intel:

Projeto e-Jovem - Módulo II


Hardware – Processadores 54

1. PGA:  sigla   de   Pin   Grid   Array   (algo   como   "matriz   de   pinos"),   esse   é   um   tipo   de
encapsulamento que faz com que o processador utilize pinos de contato que devem
ser inseridos em um encaixe adequado na placa­mãe do computador.
2. LGA:  sigla para Land Grid Array, esse  é
um padrão recente da Intel. Tem alguma
semelhança com os padrões PGA, tendo
como principal diferença o fato de que os
processadores   não   utilizam   pinos   de
contato   em  sua  parte  inferior,  mas  sim,
pontos metálicos. A boa notícia é que no
sistema LGA não existem mais pinos para Figura 73
serem   entortados   no   processador,   de
forma que ele se torna um componente muito resistente mecanicamente. A má é que
agora   temos   um   grande   número   de   pinos   ainda   mais   frágeis   no   soquete   da
placa­mãe,   o   que   demanda   ainda   mais   cuidado   ao   instalar   o   processador.
Diferentemente dos pinos dos processadores tradicionais, os pinos do soquete LGA
são   praticamente   impossíveis   de   desentortar.   Ao   danificar   alguns   deles,   você
simplesmente condena a placa­mãe.
● No socket LGA temos algumas variantes:
1. Socket LGA 775: somente processadores Intel (Pentium 4, Pentium D, Celeron D, 
Core 2 Duo, Core 2 Quad.
2. Socket LGA 1156: somente processadores Intel (família i3, i5 e i7).
3. Socket LGA1366: usado pelas versões high­end do Core i7
Na   parte   inferior   dos   processadores   com   encapsulamentos   nos   padrões   PGA   e
semelhantes, ficam expostos uma série de contatos metálicos que fazem a comunicação
entre o processador em si e os componentes do computador.
Isso deixa claro que é necessário utilizar placa­mãe e processador com o mesmo soquete
no momento de montar um computador.
Porém, é importante frisar que isso não é garantia de compatibilidade entre ambos. É
possível, por exemplo, que uma determinada placa­mãe utilize o mesmo soquete de um
processador lançado depois de sua chegada ao mercado. Apesar de ambos terem o mesmo
soquete, uma incompatibilidade pode ocorrer, já que o chipset da placa­mãe pode não ter
sido   preparado   para   receber   aquele   processador.   Por   essa   razão,   é   importante   checar
sempre no site do fabricante ou no manual da placa­mãe quais processadores esta suporta.

Para compreender bem, deve­se lembrar que os processadores possuem em
sua parte superior,  uma  espécie de "tampa"  metálica chamada "Integrated
Heat   Spreader"   (IHS),   que   serve   para   protegê­lo   e,   muitas   vezes,   para
facilitar a dissipação de calor. Esse componente normalmente cobre toda a
parte superior do chip e, dentro dele, no centro, fica o processador em si
(também chamado de "die").

6.5. Refrigeração
Os computadores estão cada vez mais rápidos e sua capacidade de processamento esta
cada vez maior. A frequência dos processadores aumenta bastante, há quase 10 anos os
processadores disponíveis para PC's atingiram a casa dos GHz.

Projeto e-Jovem - Módulo II


Hardware – Processadores 55

Novas tecnologias para fabricar memórias contribuíram para tornar estas cada vez mais
velozes, sem contar placa de expansão, como vídeo, modem e rede e mesmo  os discos
rígidos.   Tudo   isso   somado,   acarreta   um   impressionante   aumento   da   temperatura   no
gabinete do processador, algumas fontes citam que um processador sem refrigeração pode
facilmente atingir os 90 graus Celsius.
Embora, processadores, pentes de memórias, placas de
expansão,   e   HD   sejam   planejados   e   construídos   para
suportar   temperaturas   consideravelmente   altas,   há   um
limite,   que,   uma   vez   superado,   pode   acarretar
superaquecimento e logicamente isso conduz a um mau
funcionamento, como travamentos constantes, falhas na
inicialização do sistema e as famosas telas de cor azul,
entre outros.
Tenha em mente que os gabinetes com no mínimo três Figura 74 ­ A refrigeração num
baias,   proporcionam   maior   circulação   de   ar   e   melhor gabinete: Azul (ar frio) e Vermelho
(ar quente)
refrigeração   dos   componentes   internos,   mas   de   nada
adianta ter um gabinete espaçoso e uma fonte não­real.

6.5.1. Dissipadores de calor e coolers
Dissipador   de   calor:   é   o   responsável   por   diminuir   e   dissipar   o   calor   gerado   em
computadores, evitando danos por superaquecimento, dentre outros problemas.
Dissipadores  são  normalmente  construídos de  metais, como  alumínio  ou  cobre,  e são
utilizados também outros dispositivos que geram calor em excesso, como vídeos games e
mesmo em partes específicas dos computadores, como placas de vídeo 3D ou discos rígidos.
Podem­se dividir os dissipadores em:
● Passivos – Estes dissipadores não  utilizam ventoinhas, assim
não são capazes de resfriar dispositivos geradores de grande
quantidade de calor. Desse modo são indicados para
utilização em chips que não produzam muito calor, como
chipsets. Contudo, possuem, dentre outras vantagens, o fato
de não emitirem ruídos e não gerarem consumo de
eletricidade. Figura 75 ­ Dissipador
Passivo
● Ativos – São dissipadores com uma alta capacidade de
refrigeração,     ao   combinar   uma   maior   área   para
dissipação   com   a   movimentação   do   ar   gerado   pelo
próprio dissipador. Os dissipadores ativos são indicados
para   processadores   e   demais   dispositivos   que   gerem
uma   alta   quantidade   de   calor.   Assim   sendo,   emitem
ruídos e consomem eletricidade de modo a movimentar
Figura 76 ­ Dissipador ativo
as ventoinhas (um tipo de ventilador) do dispositivo.
em uma placa mãe

Os tipos de   coolers   mais comuns são: air coolers e water coolers, mas exitem outros


tecnologias de dissipação de calor utilizadas para fabricar os dissipadores.
Os   Air   Coolers:   são   constituídos   de   uma   base   de   cobre   ou   alumínio   (um   dissipador
passivo) e uma ventoinha (um dissipador ativo). A ventoinha resfria o dissipador passivo

Projeto e-Jovem - Módulo II


Hardware – Processadores 56

lançando ar frio neste, ou seja, o processo de refrigeração dos processadores consiste na
absorção do calor (gerado pelo processador) pelo dissipador passivo, que será resfriado
pela pelo ar movimentado pela ventoinha.
Watercooler (ou Water Cooler): consiste num sistema de
refrigeração   a   água   que   adota   os   mesmos   princípios
presentes em resfriamento de automóveis. Muitas vezes o
dispositivo externo à CPU é usado simultaneamente para
refrigerar:   o   processador,   o
chipset   da   placa   mãe   e   o
processador   da   placa   de
vídeo.
Figura 77 ­ Air Cooler Antigamente,   os   primeiros
processadores não utilizavam
nenhum tipo de dissipador, devido ao baixo consumo elétrico
e a sua baixa frequência de clock, estes não geravam muita
intensidade de calor, por exemplo o Intel 386. 
Figura 78 ­ Watercooler

6.5.2. Pasta térmica
Item   essencial   para   o   bom   funcionamento   do   processador,   a   pasta   térmica   é   a
responsável direta pela troca de calor entre o dissipador e o processador. 
Entre   a   superfície   que   origina   o   calor   e   o   cooler,
recomenda­se fazer uso de algo que facilite a transferência de
calor, pois como nem o dissipador e nem o processador são
superfícies   totalmente   planas,   de   modo   que   existem   áreas
minúsculas   onde   as   superfícies   não   estão   em   contato,   isso
diminui a transferência de calor para o dissipador.

Figura 79 ­ Pasta térmica 
Para solucionar esse problema, utiliza­se pasta térmica ou
fita térmica auto­colante. Os dois métodos são utilizados para
preencher   as   microfraturas   existentes   no   processo   de
fabricação   do   cooler,   evitando   qualquer   espaçamento   entre   a   superfície   do   chip   e   a
superfície   do   dissipador   de   calor.   Um   fato   importante   é   que   a   pasta   térmica   deve   ser
aplicada em pequena quantidade sobre a área do processador que irá ficar em contato com
o cooler.
Sempre que remover o processador da placa­mãe e for colocar novamente, retire toda a
pasta térmica antiga do processador e do cooler e aplique uma nova pasta para assegurar
melhor aderência e eficiência. A pasta térmica também tem validade de uso.
6.6. Exercícios Propostos
EPI.06.1: Defina o que significa o termo CPU?
EPI.06.2: Qual a função do clock no processador? O que é um pulso de clock?
EPI.06.3: Diferencie clock externo de clock interno.
EPI.06.4: O que são os “bits internos” de um processador?
EPI.06.5: O que são processadores dualcore?
EPI.06.6: Qual a função do encapsulamento dos processadores?

Projeto e-Jovem - Módulo II


Hardware – Processadores 57

EPI.06.7: Qual o principal material utilizado na fabricação de um processador?
EPI.06.8: Quantos GB de memória RAM um processador x86 pode acessar?
EPI.06.9: Os cidigos 463, LGA775, 940, AM2 e LGA1366 são relacionados aos?
EPI.06.10:  Qual   a   principal   diferença   do   encapsulamento   LGA   em   relação   ao
encapsulamento PGA?
EPI.06.11:  Por que a evolução da tecnologia dos computadores tornou a refrigeração
dos processadores mais difícil?
EPI.06.12: Qual a forma de memória mais rápida, presente nos nossos computadores?
EPI.06.13: Diferencie dissipadores ativos de, passivos.
EPI.06.14: Para que serve a pasta térmica?

6.7. Fontes de pesquisa
● Emerson Alecrim
○ http://www.infowester.com/processadores1.php
○ http://www.infowester.com/processadores2.php
○ http://www.infowester.com/printversion/memoria.php
○ http://www.infowester.com/printversion/memddr.php
○ http://www.infowester.com/memddr2.php
● Carlos E. Morimoto
○ http://www.guiadohardware.net/noticias/2007­07/4693B00E.html
○ http://www.guiadohardware.net/termos/pasta­termica
○ http://www.guiadohardware.net/artigos/evolucao­coolers/
● Thadeu Camargo
○ http://www.tccamargo.com/hardware/tutoriais/
● Wikipedia
○ http://pt.wikipedia.org/wiki/Dissipador
○ http://pt.wikipedia.org/wiki/Frequ%C3%AAncia
○ http://commons.wikimedia.org/wiki/Category:Microprocessors_by_vendor
○ http://commons.wikimedia.org/wiki/Category:Computer_cooling_illustrations
○ http://commons.wikimedia.org/wiki/Category:Alternate_mark_inversion
○ http://commons.wikimedia.org/wiki/Cooler
○ http://pt.wikipedia.org/wiki/Watercooler
○ http://pt.wikipedia.org/wiki/Clock
○ http://commons.wikimedia.org/wiki/Category:Computer_science_charts
○ http://commons.wikimedia.org/wiki/Category:Socket_F
● www.intel.com.br
● www.amd.com.br
● http://www.tecmundo.com.br

Projeto e-Jovem - Módulo II


Hardware – Memórias ROM e RAM 58

Capítulo 7. Memórias ROM e RAM
Agora,   estudaremos  as   tecnologias   de  memória  RAM  e  ROM.   Pois  entendemos  como
memória, os dispositivos que armazenam os dados com os quais o processador trabalha.
Há, essencialmente, duas categorias de memórias: ROM (Read­Only Memory), que permite
apenas   a   leitura   dos   dados   e   não   perde   informação   na   ausência   de   energia;   e   RAM
(Random­Access Memory), que permite ao processador tanto a leitura quanto a gravação
de dados e perde informação quando não há alimentação elétrica.
Há duas classes básicas de memórias:
● Memória   ROM:  Os   circuitos   de   memória   ROM   só   permitem   leitura   mas,   em
compensação,   não   perdem   o   conteúdo   quando   são   desligadas.   Além   disso,   as
memórias ROM são mais lentas que as memórias RAM.
● Memória RAM: São rápidas, permitem leitura e escrita mas, em compensação, o seu
conteúdo   é   perdido   sempre   que   o   computador   é   desligado.   Por   esse   motivo
precisamos gravar  programas e arquivos de dados em mídias não­eletrônica (discos
rígidos, disquetes, pen­drive, etc.)

7.1. Memória ROM
As memórias ROM (Read­Only Memory ­ Memória Somente de Leitura): recebem esse
nome porque os dados são gravados nelas apenas uma vez. Depois disso, essas informações
não podem ser apagadas ou alteradas, apenas lidas pelo computador, exceto por meio de
procedimentos especiais.
Outra característica das memórias ROM é que elas são do tipo não voláteis, isto é, os
dados  gravados  não   são   perdidos  na ausência  de  energia  elétrica  ao  dispositivo.  Eis os
principais tipos de memória ROM:
1. PROM (Programmable Read­Only Memory): esse é
um dos primeiros tipos de memória ROM. A gravação
de   dados   neste   tipo   é   realizada   por   meio   de
aparelhos que trabalham através de uma reação física
com elementos elétricos. Uma vez que isso ocorre, os
dados gravados na memória PROM não  podem ser Figura 80
apagados ou alterados;
2. EPROM   (Erasable   Programmable   Read­Only
Memory):  as   memórias   EPROM   têm   como   principal
característica   a   capacidade   de   permitir   que   dados
sejam   regravados   no   dispositivo.   Isso   é   feito   com   o
auxílio de um componente que emite luz ultravioleta.
Nesse   processo,   os   dados   gravados   precisam   ser
apagados   por  completo.   Somente   depois   disso   é   que Figura 81
uma nova gravação pode ser feita;
3. EEPROM   (Electric   Erasable   Programable   ROM):  A
EEPROM é uma EPROM onde o forma de apagar não é
feito   através   de   luz,   mas   sim   através   de   impulsos
elétricos.   Essa   tecnologia   permite   a   reprogramação   de
circuitos sem a necessidade de removê­los. Figura 82

Projeto e-Jovem - Módulo II


Hardware – Memórias ROM e RAM 59

4. Flash: as memórias Flash permitem  a gravação (e regravação) de forma muito mais
rápida. Além disso, memórias Flash são mais duráveis e podem guardar um volume
elevado de dados; Ex: cartões de memória, pen­drive,
etc;
5. Flash­ROM: A Flash­ROM é uma espécie de EEPROM.
Hoje   em   dia,   a   ROM   da   maioria   das   placas­mãe   é
formada   por   um   circuito   Flash­ROM,   permitindo   a
reprogramação   do   seu   conteúdo   via   software.   Os
fabricante de placas­mãe disponibilizam na Internet o
software   de   reprogramação   e   a   atualização   de   seus Figura 83
produtos. 
6. CD­ROM, DVD­ROM e afins:  essa é uma categoria de discos ópticos, nos quias os
dados são gravados apenas uma vez, seja de fábrica, como os CDs de músicas, ou
com dados próprios do usuário, quando o mesmo efetua a gravação.
7.2. Memória RAM
As memórias RAM (Random­Access Memory ­ Memória de Acesso Aleatório): constituem
uma   das   partes   mais   importantes   dos   computadores,   pois   são   nelas   que   o   processador
armazena os dados com os quais está lidando. Esse tipo de memória tem um processo de
gravação de dados extremamente rápido, se comparado aos vários tipos de memória ROM.
No entanto, as informações gravadas se perdem quando não há mais energia elétrica, isto é,
quando o computador é desligado, sendo, portanto, um tipo de memória volátil.  Este nome
é mais do que adequado, pois a principal característica da memória RAM é a capacidade de
fornecer dados anteriormente gravados, com um tempo de resposta e uma velocidade de
transferência centenas de vezes superior à dos dispositivos de memória de massa, como o
disco rígido.
O termo RAM não é verdadeiramente apropriado, já que outros tipos de memória (como
a ROM) também permitem o acesso aleatório a seu conteúdo; um nome adequado seria
Memória de Leitura e Escrita.
Vale a pena ressaltar que nem todos os tipos de memória RAM providenciam o mesmo
nível de performance. Existem diversos modelos com freqüências diferentes e capacidades
de transferência de dados cada vez maiores. Confira abaixo uma comparação entre três
modelos de RAM com frequência de clock de 200MHz, e note como a performance duplica
a cada versão do hardware:

Figura 84 ­ Evolução das memórias RAM DDR I­II­III (Double Data Rate) 
Memória RAM  é indispensável para qualquer tipo de usuário, desde aqueles que têm
interesse em jogos até os que utilizam processadores de texto mais pesados. O acesso de
dados diretamente no disco rígido não traz a agilidade que é necessária para a maior parte
dos   aplicativos   utilizados   hoje   em   dia,   e   o   fato   de   um   pente   de   memória   não   ser   um
componente   caro   demais   garante   que   todo   usuário   deve   tentar   manter   seu   sistema

Projeto e-Jovem - Módulo II


Hardware – Memórias ROM e RAM 60

atualizado nesse aspecto.
Há   dois   tipos   de   tecnologia   de   memória   RAM   que   são   muitos   utilizados:   estático   e
dinâmico, isto é: SRAM e DRAM, respectivamente.
1. SRAM   (Static   Random­Access   Memory   ­   RAM
Estática) → esse tipo é muito mais rápido que as
memórias DRAM, porém armazena menos dados e
possui   preço   elevado,   se   considerarmos   o   custo
por   megabyte.   Memórias   SRAM   costumam   ser
utilizadas como cache.
Figura 85 ­ Chip de memória
● Características da Memória Estática SRAM
1. Cara
2. Difícil Integração (pouca capacidade em muito espaço)
3. Alto consumo
4. Rápida

2. DRAM   (Dynamic   Random­Access   Memory   ­   RAM


Dinâmica) → memórias desse tipo possuem capacidade
alta, isto é, podem comportar grandes quantidades de
dados.   No   entanto,   o   acesso   a   essas   informações
costuma   ser   mais   lento   que   o   acesso   às   memórias
estáticas. Esse tipo também costuma ter um preço bem Figura 86 ­ Memória DRAM 
menor quando comparado ao tipo estático.
A  capacidade de uma  memória  é  medida em  Bytes,  kilobytes  (1  KB  = 1024   ou 210
Bytes), megabytes (1 MB = 1024 KB ou 220 Bytes) ou gigabytes (1 GB = 1024 MB ou 230
Bytes). Já a velocidade de funcionamento de uma memória, é medida em Hz ou MHz. Este
valor está relacionado com a quantidade de blocos de dados que podem ser transferidos
durante um segundo.
● Características da Memória Dinâmica
1. Barata
2. Fácil integração (muita capacidade em pouco espaço)
3. Baixo consumo
4. Lenta
7.3. Encapsulamentos  de memória
O encapsulamento correspondente ao artefato que dá forma física aos
chips de memória:
● DIP   (Dual   In­line   Package)   →  um   dos   primeiros   tipos   de
encapsulamento   usados   em   memórias,     possui   terminais   de
contato   ­   "perninhas"   ­   de   grande   espessura,   seu   encaixe   ou Figura 87 ­O DIP 
mesmo sua colagem através de solda em placas pode ser feita
facilmente de forma manual;
● TSOP (Thin Small Outline Package)  →   tipo de encapsulamento cuja espessura é
bastante   reduzida   em   relação   aos   padrões   citados   anteriormente   (cerca   de   1/3
menor que o SOJ). É um tipo aplicado em módulos de memória SDRAM e DDR;

Projeto e-Jovem - Módulo II


Hardware – Memórias ROM e RAM 61

● CSP   (Chip   Scale   Package)   →  mais   recente,   o


encapsulamento CSP se destaca por ser "fino" e por
não   utilizar   pinos   de   contato   que   lembram   as
tradicionais  "perninhas".   Ao   invés  disso,  utiliza  um
tipo de encaixe chamado BGA (Ball Grid Array). Esse
tipo é utilizado em módulos como DDR2 e DDR3.

Figura 89
7.4. Módulos de memória
Entendemos como módulo ou, ainda, pente, uma pequena placa onde são instalados os
encapsulamentos de memória. Essa placa é encaixada na placa­mãe por meio de encaixes
(slots) específicos para isso. Eis uma breve descrição dos tipos mais comuns de módulos:
1. SIPP   (Single   In­Line   Pins   Package):  é   um   dos
primeiros tipos de módulos que chegaram ao mercado.
É formato por chips com encapsulamento DIP. Em geral,
esses módulos eram soldados na placa­mãe (Figura 90);
Figura 90 ­ SIPP 
2. SIMM   (Single   In­Line   Memory   Module):
módulos   deste   tipo   não   eram   soldados,   mas
encaixados   na   placa­mãe.   A   primeira   versão
continha   30   terminais   de   contato   (SIMM   de   30
vias) (Figura 91) e era formada por um conjunto Figura 91 ­ SIMM 30 pinos 
de   8   chips   (ou   9).   Posteriormente,   surgiu   uma
versão com 72 pinos (SIMM de 72 vias) (Figura 92);
3. DIMM   (Double   In­Line   Memory   Module):  os
módulos   DIMM   levam   esse   nome   por   terem Figura 92 ­ SIMM 72 pinos
terminais de contatos em ambos os lados do pente.
A   primeira   versão,   aplicada   em   memória   SDR
SDRAM, tinha 168 pinos (Figura 93). Em seguida,
foram lançados módulos de 184 vias, utilizados em
memórias DDR, e módulos de 240 vias, utilizados Figura 93 ­ DIMM 168 pinos 
em módulos DDR2 e DDR3.
Várias tecnologias de memórias foram (e são) criadas com o passar do tempo. É graças a
isso que, periodicamente, encontramos memórias mais rápidas, com maior capacidade e até
memórias que exigem cada vez menos energia.
7.5. Memórias SDRAM e DDR

7.5.1. A memória SDRAM
SDRAM   (Synchronous   Dynamic
Random   Access   Memory):   as   memórias
anteriores a esta eram assíncronas, o que
significa   que   não   trabalham   de   forma
sincronizada   com   o   processador.   O Figura 94 ­ Observe que nesta memória DRAM há
duas divisões entre os terminais de contato 
problema é que, com processadores cada
vez mais rápidos, isso começou a se tornar um problema, pois muitas vezes o processador
tinha que esperar demais para ter acesso aos dados da memória. As memórias SDRAM, por
sua vez, trabalham de forma sincronizada com o processador, evitando os problemas de

Projeto e-Jovem - Módulo II


Hardware – Memórias ROM e RAM 62

atraso. A partir dessa tecnologia, passou­se a considerar a frequência com a qual a memória
trabalha para medida de velocidade. Surgiam então as memórias SDR SDRAM (Single Data
Rate SDRAM).

7.5.2. Memórias DDR

A   memória   DDR   (Double   Data


Rating) é a tecnologia que substituiu as
tradicionais   memórias   DIMM   de   168
pinos, especialmente nos computadores
pessoais.   Trata­se   de   um   tipo   de
memória   baseado   na   tão   difundida
tecnologia SDRAM. Figura 95 ­ Pente DDR 

As  memórias   DDR   funcionam  de  maneira  parecida   com  as  memórias  DIMM  SDRAM.
Fisicamente, há apenas uma divisão no encaixe do pente, enquanto que na memória DIMM
há dois. Um detalhe interessante é que a voltagem das DDR é 2.5 V, contra 3.3 V das DIMM
SDRAM, isso diminui o consumo de energia e ameniza consideravelmente os problemas
relacionados à temperatura. Para um PC normal, isso pode até não fazer muita diferença,
mas faz em um notebook, por exemplo.
Mas o grande diferencial das memórias
DDR está no fato delas poderem realizar
o dobro de operações por ciclo de clock,
em poucas palavras, a velocidade na qual
o  processador  solicita  operações. Assim,
uma   memória   DDR   de   266   MHz Figura 96 ­ A memória DDR realiza o dobro de operações
trabalha,   na   verdade,   com   133   MHz. para cada ciclo de clock 
Como ela realiza duas operações por vez,
é como se trabalhasse a 266 MHz (o dobro).

7.6. Memória DDR2
DDR2   é   a   sigla   para   Double   Data   Rate   2.
Trata­se de uma espécie de "substituto natural"
das   memórias   DDR,   uma   vez   que,   em
comparação   com   esta   última,   a   tecnologia
DDR2 traz diversas melhorias.
Ao   contrário   do   que   alguns   pensam,   a
memória   DDR2   não   é   compatível   com
placas­mãe que trabalham com memória DDR.
O tipo DDR tem 184 terminais e o DDR2, conta
com 240 terminais. Além disso, aquela pequena
Figura 97
abertura   que   há   entre   os   terminais   está
posicionada em um local diferente nos pentes de memória DDR2.
A memória DDR2 possui um menor consumo de energia elétrica. Enquanto o tipo DDR
trabalha à 2,5 V, a tecnologia DDR2 requer 1,8 V. Por causa disso, a memória DDR2 acaba
tendo melhor desempenho no controle da temperatura.

Projeto e-Jovem - Módulo II


Hardware – Memórias ROM e RAM 63

7.7. DDR3
DDR3 SDRAM é uma melhoria sobre a tecnologia precedente DDR2 SDRAM. O primeiro
benefício da DDR3 é a taxa de transferência duas vezes maior que a taxa da DDR2, de
modo que permite taxas de barramento maiores, como também picos de transferência mais
altos do que as memórias anteriores.
Deve­se   lembrar   que   DDR3   é   uma   especificação   de
interface   DRAM,   ou   seja,   os   atuais   slots   DRAM   que
armazenam   os   dados   são   iguais   aos   dos   outros   tipos   de
DRAM,   e   têm   desempenho   similar,   menos   energia,   se
comparado aos módulos DDR2. Trabalha com voltagem de
1.5 V, menor que a 1.8 V da DDR2 ou os 2.5 V da DDR. Figura 98 ­ Módulo DDR3

Figura 99  – Comparação entre as Memórias DDR,
DDR2 e DDR3. Diferenças nos cortes dos pentes.

7.8. Exercícios Propostos
EPI.07.1: Diferencie memória do tipo ROM de memórias do tipo RAM.
EPI.07.2: Cite alguns tipos de memória ROM.
EPI.07.3: Diferencie SRAM de DRAM.
EPI.07.4: Como são medidas a capacidade e a velocidade das memórias?
EPI.07.5: O que são os módulos (ou pentes) de memória?
EPI.07.6: O que são slots?

Projeto e-Jovem - Módulo II


Hardware – Memórias ROM e RAM 64

EPI.07.7:  Cite alguns tipos de memória RAM, de acordo  com o tipo  de módulos de


memória?
EPI.07.8: Cite algumas vantagens das memórias DDR?
EPI.07.9: É possível instalar um pente de memória DDR2 numa placa­mãe com slots de
memória DDR? Explique sua resposta.
EPI.07.10: Quais os benefícios em utilizar as memórias DDR3?

7.9. Fontes de pesquisa
● Emerson Alecrim
○ http://www.infowester.com/printversion/memoria.php
○ http://www.infowester.com/printversion/memddr.php
○ http://www.infowester.com/memddr2.php
● Wikipedia
○ http://pt.wikipedia.org/wiki/Mem%C3%B3ria_ROM
○ http://pt.wikipedia.org/wiki/Mem%C3%B3ria_RAM
○ http://commons.wikimedia.org/wiki/Category:RAM_Modules
○ http://commons.wikimedia.org/wiki/Category:RAM
○ http://pt.wikipedia.org/wiki/DDR3_SDRAM
○ http://commons.wikimedia.org/wiki/Category:SDRAM
○ http://en.wikipedia.org/wiki/Memory_card
○ http://commons.wikimedia.org/wiki/Category:DDR_RAM
● http://www.tecmundo.com.br

Caso   eu  precise  de  um  computador  para  jogar games  com  alta  qualidade
gráfica, do que eu preciso? Mais memória, um processador mais poderoso, ou
uma placa­mãe melhor?

Acaba sendo um conjunto, pois para games precisaria de mais memória, e um
processador  mais  poderoso   ajudaria bastante,  já   que  games  exigem  muito
processamento.   Uma   fonte   adequada,   visto   que   esses   PC's   exigem   mais
processamento.

Uma placa­mãe offboard com placas de expansão.

E vejam, placas de expansão será o assunto da nossa próxima aula. 

Projeto e-Jovem - Módulo II


Hardware – Placas de expansão 65

Capítulo 8. Placas de expansão

Placas de expansão: são dispositivos que se utilizam para estender as funcionalidades e o desempenho
do computador. Existe uma grande diversidade de placas de expansão, como, por exemplo, placas de
rede, de vídeo e de som.

8.1. Placas de vídeo
Placas   de   vídeo:   são   dispositivos   responsáveis   por   enviar   as   imagens   geradas   no
computador para as telas dos monitores.
Precisa­se lembrar que um monitor é formado por um conjunto de pontos organizados
por linhas, chamados de pixels (Picture Elements).

Figura 101 ­ Exemplo de pixels formando uma
imagem

Figura 100

Dentre as características da placa de vídeo podemos destacar:
● Resolução  →  Chamamos de resolução o conjunto
de linhas formados por pixels (ou pontos) na tela
do monitor, considerando as posições horizontais
e   verticais.   Assim,   quando   dizemos   que   a
resolução   está,   por   exemplo,   em   800x600,
estamos dizendo que há 800 pixels na horizontal e
600 na vertical.  É importante frisar que, quanto
maior for a quantidade de pixels, melhor será a
definição da imagem na tela. Figura 102
● Esquema   de   cores   →  O   número   de   cores   que
cada placa de vídeo suporta depende do número
de   bits   por   pixel.   Na   época   em   que   monitores
monocromáticos   (Figura   39)   eram   usados,   era
necessário   apenas   1   bit   por   pixel,   pois   essa
quantidade permitia representar duas cores (preto
e   banco).  Para uma placa suportar  256  cores,   é
necessário   que  ela  tenha  8   bits  (ou  1   byte)   por
pixel. Hoje em dia, as combinações mais comuns
em placas de vídeo são: 16 bits por pixel (65.536 Figura 103
cores),   24   bits   (16.777.216   cores)   e   32   bits
(4.294.967.296 cores).

Projeto e-Jovem - Módulo II


Hardware – Placas de expansão 66

● Memória de vídeo  →  Para trabalhar com resoluções altas e grande quantidade de
cores, as placas de vídeo SVGA precisam de pelo menos 1 MB de memória; placas de
vídeo antigas, 256 KB de memória. Assim, ofereciam, no máximo, a resolução de
800x600 com 16 cores. Hoje em dia,  é necessário uma placa de vídeo com pelo
menos 32 MB de memória, para que seja possível rodar aplicações cotidianas com
um mínimo de conforto visual.  

8.1.1. Os padrões VGA  e SVGA
VGA   é   a   sigla   para   Video   Graphics   Array.   Trata­se   de   um   padrão   que   representa   a
resolução do vídeo, juntamente às cores suportadas.
Existiram muitos outros padrões, mas como durante um bom tempo os computadores
usaram poucas cores (2 a 8), o VGA trouxe um grande avanço, pois proporcionou imagens
com resolução de 640x480 e 256 cores. Posteriormente, o VGA foi aperfeiçoado e passou a
suportar resoluções de até 800x600 com 16 cores.
O   VGA   também   era   compatível   com   padrões   mais   antigos,   o   que   permitia   o
funcionamento correto de programas que surgiram antes do VGA.
SVGA é a sigla para Super Video Graphics Array e nada mais é do que a evolução natural
do VGA. Hoje em dia, o SVGA é o padrão encontrado em praticamente todas as placas de
vídeo, pois é capaz de representar várias resoluções, sendo mais comuns as de 800x600 e
1024x768. Quanto às cores, o SVGA suporta praticamente todas as quantidades existentes,
inclusive com 32 bits.
8.2. Placas de som
O nome já diz tudo: as placas de som são dispositivos responsáveis por prover o áudio
gerado em seu computador.
No início da era dos PCs, esse item nem existia, o único dispositivo sonoro presente em
alguns computadores era o "PC Speaker", utilizado até os dias de hoje para emitir avisos
sonoros   da   placa­mãe.   Mas,   não   demorou   muito   para   as   placas   de   som   se   tornarem
comuns.
Dificilmente existe no mercado uma placa­mãe nova que não tenha uma placa de som
integrada (onboard).

8.2.1. Conversores ADC e DAC
As placas de som são constituídas por dispositivos com um ou mais chips responsáveis
pelo processamento e emissão do áudio gerado pelas aplicações. Para que isso seja possível
nos computadores, é necessário trabalhar com sinais sonoros digitais.
Para ouvirmos o som emitido pelos computadores, conectamos  à placa de som caixas
acústicas ou fones de ouvido.
Para o áudio chegar até os nossos ouvidos por esses dispositivos, é necessário fazer outra
conversão:   a   de   sinais   digitais   (isto   é,   os   sinais   trabalhados   pela   máquina)   para   sinais
analógicos. Essa tarefa é feita pelo DAC (também conhecido por Conversor D/A). É claro
que   há   situações   em   que   é   necessário   trabalhar   com   ambos   os   conversores   ao   mesmo
tempo. Isso é possível na maioria das placas de som, através de um recurso denominado
fullduplex.

Projeto e-Jovem - Módulo II


Hardware – Placas de expansão 67

8.2.2. Sintetizadores, MIDI e conexões
Quando um som é gerado no computador, o arquivo final
costuma ficar muito grande, fazendo com que seja necessário
usar   formatos   de   compactação   de   áudio   (como   MP3   e   Ogg
Vorbis) e, principalmente, sintetizadores.
Estes são "orientados" por um padrão conhecido como MIDI
(Musical Instrument Data Interface).
Os arquivos MIDI são muito pequenos, se comparados aos Figura 104 ­ Cabos MIDI 
formatos   de   áudio   tradicionais.   Isso   se   deve   ao   fato   desse
formato   conter,   na   verdade,   sequências   de   notas   musicais.
Assim, cabe aos sintetizadores a tarefa de seguir essas sequências para gerar o áudio.
O   sintetizador   FM   (Frequência   Modulada)   é   um   dos
mais comuns, já que permite a geração de áudio na placa
de som, sem a necessidade de usar áudio digitalizado. Os
efeitos sonoros existentes em jogos, por exemplo, podem
ser gerados dessa forma.
MIC: entrada para microfone;
Line­In: entrada para conectar aparelhos sonoros, como Figura 105 ­ Placa de som
um rádio, por exemplo;
Line­Out: entrada para conectar caixas de som ou fone de ouvido;
Speaker: nesta entrada, pode­se ligar caixas de som sem amplificação;
Joystick/MIDI: entrada para ligar joystick (controle para jogos) ou instrumentos MIDI;
SPDIF: entrada para conexão de aparelhos externos.
A quase totalidade das placas­mãe atuais vem com placa de som (Figura 105) integrada.
Isso é bom, já que representa uma despesa a menos na aquisição de um computador.
8.3. Modems
Os   modems   são   usados   para   estabelecer
conexão com a Internet através de uma linha
telefônica.
Mesmo   com   o   crescente   aumento   de
conexões   banda   larga,   o   modem   do   tipo Figura 106­ O Modem liga o PC á linha
"discado", que realiza uma chamada telefônica telefônica 
para   se   conectar   ao   provedor   de   Internet,
ainda é usado.
A palavra modem é a combinação das
palavras   Modulador   e   Demodulador.
Trata­se   de   um   dispositivo   que   trabalha
tanto   com   sinais   analógicos   do   sistema
telefônico   quanto   com   os   sinais   digitais
dos   computadores.   Em   outras   palavras,
um modem é um mecanismo que modula
Figura 107 – Um modem externo
e demodula impulsos elétricos.

Projeto e-Jovem - Módulo II


Hardware – Placas de expansão 68

8.3.1. Conexão e  funcionamento
Quando o seu modem entra em contato com o provedor de Internet, ocorre todo um
processo   de   estabelecimento   de   comunicação   entre   seu   computador   e   os   servidores   do
provedor (Figura 108).

Figura 108 – O funcionamento de um modem

O modem, após a discagem, emite uma série de barulhos para que a comunicação seja
feita. Quando você usa algum software (como o Dial­Up, no Windows; e o KPPP, no Linux)
para   tentar   se   conectar   à   Internet,   esse   programa   envia   um   sinal   chamado   DTR   (Data
Terminal   Ready)   para   o   modem   instalado   em   seu   computador.   O   modem   "responde",
enviando um sinal chamado DSR (Data Set Ready), que avisa o computador "que está tudo
ok" para que uma conexão seja tentada.
O   próximo   passo   é   dado
pelo   software   que   gerencia   a
conexão, que envia ao modem
uma   instrução   chamada   TDL
Figura 109 ­ Portas de comunicações de um modem ADSL
(Trasmit Data Line), que faz o
modem   abrir   uma   conexão
com a linha telefônica. É um procedimento parecido com quando tiramos o fone do gancho
para fazer uma ligação. O software, após realizar esta ação, envia ao modem informações
que indicam o número telefônico a ser discado e dados extras referentes à conexão com a
Internet.

8.3.2. Velocidade
A   baixa   velocidade   de   transmissão   de   dados   dos
modems   de   conexão   discada   é   uma   das   principais
razões   que   levam   uma   pessoa   ou   uma   empresa   a
utilizar uma conexão de banda larga. No entanto, os
primeiros   modems   eram   bem   mais   lentos   que   os
atuais   modems   de   56   K,   e   naquela   época   eram
considerados verdadeiras revoluções da comunicação.
Os   primeiros   modelos   trabalhavam   a   300   bauds
(bauds   é   a   unidade   de   medida   que   indica   quantas
Figura 110 ­ Placa de Expansão ­
vezes a frequência da transmissão varia durante um
Modem PCI 
segundo, termo esse substituído por "Kbps" ou kilobits
por segundo).

Projeto e-Jovem - Módulo II


Hardware – Placas de expansão 69

8.4. Placa de rede
Uma placa de rede (adaptador de rede) é um dispositivo de hardware responsável pela
comunicação   entre   os   computadores   em   uma   rede.   A   placa   de   rede   é   o   hardware   que
permite aos computadores conversarem entre si através da rede. Sua função é controlar
todo o envio e recebimento de dados através da rede. Cada arquitetura de rede exige um
tipo   específico   de   placa   de   rede,   sendo   a   arquitetura   a
famosa Ethernet.
Além da arquitetura usada, as placas de rede à venda no
mercado diferenciam­se também pela taxa de transmissão,
cabos   de   rede   suportados   e   barramento   utilizado
(On­Board,   PCI,   ISA   ou   Externa   via  USB).   As   placas  de
rede para Notebooks podem ser on­board ou PCMCIA. Figura 111 ­ Um cartão PCMCIA
permite o acesso à rede 
8.5. Exercícios Propostos
EPI.08.1:  O   que   são   placas   de   expansão   de
computadores?
EPI.08.2: Defina placa de vídeo.
EPI.08.3: O que é o pixel?
EPI.08.4: Descreva o que significa resolução de vídeo.
EPI.08.5: Qual é a importância da memória de vídeo?
EPI.08.6: O que são placas de som?
EPI.08.7: Diferencie os conversores ADC, dos conversores DAC.
EPI.08.8: O que é o MIDI?
EPI.08.9 Qual a funções dos modems?
EPI.08.10: Como o modem funciona?
EPI.08.11: O que é uma placa de rede?
8.6. Fontes de pesquisa
● Emerson Alecrim
○ http://www.infowester.com/printversion/placavideo.php
○ http://www.infowester.com/printversion/placadesom.php
○ http://www.infowester.com/modem.php
● Wikipedia
○ http://commons.wikimedia.org/wiki/Category:Modems
○ http://pt.wikipedia.org/wiki/Placa_de_rede
○ http://pt.wikipedia.org/wiki/Placa_de_expans%C3%A3o
○ http://commons.wikimedia.org/wiki/File:Placa_de_video_1.jpg
○ http://commons.wikimedia.org/wiki/Category:Analogue­digital_conversion
○ http://commons.wikimedia.org/wiki/Category:Modems
○ http://commons.wikimedia.org/wiki/Category:Video_cards
○ http://en.wikipedia.org/wiki/Pixel
○ http://commons.wikimedia.org/wiki/Category:PC_cards

Projeto e-Jovem - Módulo II


Hardware – Dispositivos de armazenamento 70

Capítulo 9. Dispositivos de armazenamento
9.1. Hard Disk

9.1.1. Componentes de um HD
Para compreender o funcionamento básico dos discos rígidos, precisa­se conhecer seus
principais componentes. Os tão mencionados discos, na verdade, ficam guardados dentro
de   uma   espécie  de   "caixa   de  metal".   Essas   caixas   são   seladas  para  evitar   a  entrada   de
material externo, pois até uma partícula de poeira pode danificar os discos, já que estes são
bastante sensíveis.
Os discos rígidos possuem um pequeno chip de memória, conhecido como buffer. Cabe a
ele a tarefa de armazenar pequenas quantidades de dados durante a comunicação com o
computador. Como esse chip consegue lidar com os dados de maneira mais rápida que os
discos rígidos, ele agiliza o processo de transferência de informações.
O cache de disco (buffer de disco) não é essencial apenas para a memória RAM. Um dos
grandes responsáveis pelo desempenho dos HD's atuais é novamente o ilustre cache. Apesar
disso, o cache de disco funciona de uma forma um pouco diferente do cache da memória
RAM.
Em primeiro lugar temos uma pequena quantidade de cache instalada no próprio HD.
Este cache pode ser de 512 KB, 1 MB, 2 MB, ou até mais, dependendo do modelo. A função
deste primeiro cache é basicamente a seguinte:
Nos HD's atuais, o cache pode ser usado também nas operações de escrita. Imagine, por
exemplo, que a controladora está ocupada lendo um arquivo longo e o sistema solicita que
ela atualize um pequeno arquivo de log. Em vez de precisar parar o que está fazendo, a
controladora   pode   armazenar   a   operação   no   cache   e   executá­la   mais   adiante,   em   um
momento de ociosidade.
Se não houvesse nenhum tipo de buffer, a cabeça de leitura do HD acabaria tendo que
passar várias vezes sobre a mesma trilha, lendo um setor a cada passagem, já que não daria
tempo de ler os setores sequencialmente depois de todo tempo perdido antes de cada novo
pedido.
Graças ao cache, este problema é resolvido, pois a cada passagem a cabeça de leitura lê
todos os setores próximos, independentemente de terem sido solicitados ou não. Após fazer
sua verificação de rotina, o sistema solicitará o próximo setor, que por já estar carregado no
cache será fornecido em tempo recorde.
Entender o funcionamento de um disco rígido é de vital importância, tanto do ponto de
vista   da   montagem   e   da   manutenção   de   microcomputadores,   mas   principalmente,   da
recuperação de dados. Se possui tanta importância, esse sistema tem de ser o mais seguro
possível.
Dentro   do   disco   rígido,   os   dados   são   gravados   em   discos   magnéticos,   chamados   de
platters (pratos). O nome "disco rígido" vem justamente do fato de os discos internos serem
extremamente rígidos. Os platters são compostos de duas camadas. A primeira é chamada
de substrato, e nada mais é do que um disco metálico, feito de ligas de alumínio.
Temos o motor de rotação, responsável por manter uma rotação constante. O motor é um
dos  maiores responsáveis  pela durabilidade  do  disco rígido, pois uma grande parte  das
falhas graves provém justamente do motor.

Projeto e-Jovem - Módulo II


Hardware – Dispositivos de armazenamento 71

Os   HDs   mais
antigos   utilizavam
motores   de   3.600
rotações   por   minuto,
enquanto   que
atualmente   são
utilizados   motores   de
5.400,   7.200   ou
10.000   RPM.   Nos
HD's   de   notebook
ainda   são   comuns
motores   de   4.200
RPM, mas os de 5.400
RPM   já   são   maioria.
Embora   não   seja   o
único, a velocidade de
rotação é sem dúvida
o fator que influencia
mais   diretamente   no
desempenho. Figura 112 ­ Diagrama mostrando os principais componentes do HD SATA
 
Todo   HD   é   montado   e  selado   em   um   ambiente   livre   de   partículas,   as   famosas   salas
limpas.   Apesar   disso,   eles   não   são   hermeticamente   fechados.   Em   qualquer   HD,   você
encontra um pequeno orifício para entrada de ar (geralmente escondido embaixo da placa
lógica ou diretamente sob a tampa superior), que permite que pequenos volumes de ar
entrem  e   saiam,   mantendo   a  pressão   interna do   HD sempre  igual  à   do   ambiente.   Esse
orifício é sempre protegido por um filtro, que impede a entrada de partículas de poeira.

Figura 113 – Entrada de ventilação do HD Figura 114 – Filtro interno

9.1.2. Tecnologias DMA e UDMA
Antigamente, somente o processador tinha acesso direto aos dados da memória RAM.
Com isso, se qualquer outro componente do computador precisasse de algo na RAM, teria
que fazer esse acesso por intermédio do processador. Com os HD's, não era diferente e,
como consequência, havia um certo "desperdício" dos recursos de processamento.

Projeto e-Jovem - Módulo II


Hardware – Dispositivos de armazenamento 72

Figura 115 ­ Antigamente o acesso à RAM somente era feito pelo processador, assim o processador ficava
ocupado até o fim da transferência de dados 

A   solução   não   demorou   muito   a   aparecer,   foi   criada   uma   tecnologia   chamada   DMA
(Direct Memory Access). Como o próprio nome diz, essa tecnologia tornou possível o acesso
direto à memória pelo HD ou pelos dispositivos que usam a interface IDE, sem necessidade
do "auxílio" do processador.
Quando o DMA não está em uso,
normalmente  é usado um esquema
de transferência de dados conhecido
como modo PIO (Programmed I/O),
onde,   grosseiramente   falando,   o
processador executa a transferência
de  dados entre o HD e a memória
RAM.

9.2. Interface IDE e SATA

Na   placa­mãe  você   encontra  duas  portas  IDE  (primária e  secundária).  Mesmo   com  a
popularização   das  interfaces   SATA,   as  portas   IDE   ainda   continuam   sendo   incluídas   nas
placas recentes (muitas placas passaram a trazer apenas uma porta IDE, mas deve demorar
mais um pouco até que elas desapareçam completamente). Cada uma das portas permite
instalar dois drives, de forma que podemos instalar um total de 4 HDs ou CD­ROMs na
mesma placa.
Para   diferenciar   os   dois   drives   instalados   na   mesma   porta,   é   usado   um   jumper,   que
permite configurar cada drive como master (mestre) ou slave.
Instalar cada drive em uma porta separada ajuda principalmente quando você precisa
copiar grandes quantidades de dados de um HD para outro, ou gravar DVDs, já que cada
drive possui seu canal exclusivo com o chipset.
No   Windows,   os   drives   são   simplesmente   identificados   de   forma   sequencial.   O   HD
instalado como master da IDE primária apareceria no Windows Explorer como "C:" e o
CD­ROM, instalado na IDE secundária como "D:", por exemplo. Se você adicionasse um
segundo HD, instalado como slave da primeira IDE, ele passaria a ser o "D:" e o CD­ROM o
"E:".
No Linux, os drives recebem endereços fixos, de acordo com a posição em que forem
instados:

Projeto e-Jovem - Módulo II


Hardware – Dispositivos de armazenamento 73

Figura 117 ­ Cabo IDE possui três
Figura 118 ­ Cabo IDE de 80 vias (à esquerda) e cabo encaixes
de 40 vias
O cabo IDE possui três encaixes, onde um é ligado na placa­mãe e os outros dois são
ligados cada um em um dos dois dispositivos. Mesmo que você tenha apenas um dispositivo
IDE, você deverá ligá­lo no conector da ponta, nunca no conector do meio. O motivo para
isto, é que, ligando no conector do meio, o cabo ficará sem terminação, fazendo com que os
dados venham até o final do cabo e retornem na forma de interferência, prejudicando a
transmissão.
Temos também duas categorias de cabo IDE para o seu conhecimento, que são os cabos
IDE   de   40     vias   e   os   cabos   IDE   de   80   vias,   basicamente,   a   diferença   está   na   taxa   de
transferência superior no cabo de 80 vias. Hoje em dia são raros encontrar cabos de 40 vias,
somente em máquinas antigas.

9.2.1. Interfaces IDE
Os HD's são conectados ao computador através de interfaces capazes de
transmitir   os   dados   entre   um   e   outro   de   maneira   segura   e   eficiente.   Há
várias tecnologias para isso, sendo as mais comum os padrões IDE e, mais
recentemente, SATA.
A   interface   IDE   (Intelligent   Drive   Electronics   ou   Integrated   Drive
Electronics)   também   é   conhecida   como   ATA   (Advanced   Technology
Attachment) ou, ainda, PATA (Parallel Advanced Technology Attachment).
Com  a popularização desse padrão, as placas­mãe passaram a oferecer
dois conectores IDE (IDE 0, ou primário; e IDE 1, ou secundário), sendo que Figura 119 ­
cada um é capaz de conectar até dois dispositivos. Essa conexão é feita ao Interface IDE
HD (e a outros dispositivos compatíveis com a interface) por meio de um
cabo flat (flat cable) de 40 vias.

Projeto e-Jovem - Módulo II


Hardware – Dispositivos de armazenamento 74

Para   evitar   perdas   de   informações   provocadas   por


interferências, foi desenvolvido um cabo flat de 80 vias,
essas   vias   extras   eram   destinadas   a   prevenir   contra   o
ruído.   Na   interface   IDE,   também   é   possível   conectar
outros   dispositivos,   como   unidades   de   CD/DVD.   Cada
interface IDE de uma placa­mãe pode trabalhar com até
dois   dispositivos   simultaneamente,   totalizando   quatro.
Isso   é   possível   graças   a   EIDE   (Enhanced   IDE),   uma
tecnologia   que   surgiu   para   aumentar   a   velocidade   de
Figura 120 ­ Cabo IDE (ou PATA)
transmissão de dados dos discos rígidos e, claro, permitir sendo conectado num HD 
a conexão de dois dispositivos em cada IDE.
Assim como o PCI Express, o SATA é um barramento serial, onde é transmitido um único
bit por vez em cada sentido. Isso elimina os problemas de sincronização e interferência
encontrados nas interfaces paralelas, permitindo que sejam usadas frequências mais altas.
Graças   a   isso,   o   cabo   SATA   é   bastante   fino,
contendo apenas 7 pinos, onde 4 são usados para
transmissão de dados (já que você precisa de 2 fios
para   fechar   cada   um   dos   dois   circuitos)   e   3   são
neutros, que ajudam a minimizar as interferências.
Os   cabos   SATA   são   bem   mais   práticos   que   os
cabos IDE e não prejudicam o fluxo de ar dentro do
gabinete.   Os   cabos   podem   ter   até   um   metro   de
comprimento e cada porta SATA suporta um único
Figura 121 ­ Conectores do cabo SATA dispositivo, ao contrário do padrão master/slave do
IDE. Por causa disso, é comum que as placas­mãe
ofereçam 4 portas SATA (ou mais), com apenas as placas de mais baixo custo incluindo
apenas   duas.   No   final,   o   ganho   de   desempenho   permitido   pela   maior   frequência   de
transmissão acaba superando a perda por transmitir um único bit por vez (em vez de 16 ­
PATA), fazendo com que, além de mais simples e barato, o padrão SATA seja mais rápido.
Existem três padrões de controladoras SATA, o SATA 150 (também chamado de SATA
1.5 Gbit/s ou SATA 1500), o SATA 300 (SATA 3.0 Gbit/s ou SATA 3000) e também o
padrão SATA 600 (ou SATA 6.0 Gbit/s), que ainda está em desenvolvimento. Como o SATA
utiliza dois canais separados, um para enviar e outro para receber dados, temos 150 ou 300
MB/s em cada sentido.
Inicialmente, os HD's e as placas­mãe com interfaces SATA eram mais caros, devido ao
tradicional problema da escala de produção. Todo novo produto é inicialmente mais caro
que a geração anterior simplesmente porque a produção é menor. A partir do momento em
que ele passa a ser produzido em quantidade, o preço cai, até o ponto em que a geração
anterior é descontinuada.
A partir do momento em que os HD's SATA se popularizaram, o preço caiu em relação
aos IDE. Atualmente os HD's IDE são produzidos em escala cada vez menor e por isso se
tornaram mais caros e mais difíceis de encontrar do que os HD's SATA. Com o lançamento
do   SATA,   os   HD's   e   as   controladoras   IDE/ATA   passaram   a   ser   chamadas   de   "PATA",
abreviação de "Parallel ATA", ressaltando a diferença.

Projeto e-Jovem - Módulo II


Hardware – Dispositivos de armazenamento 75

9.2.2. Serial ATA
Os computadores são constituídos por uma série de tecnologias que atuam em conjunto.
Processadores, memórias, chips gráficos, entre outros, evoluem e aumentam a experiência
do usuário.
Com os discos rígidos não poderia ser diferente e o padrão Serial ATA (SATA) é a prova
disso. Apresentaremos essa tecnologia, mostrando seus diferenciais em relação ao padrão
Paralell ATA (IDE).

9.2.2.1. Serial ATA x Paralell ATA
O padrão Serial ATA (ou SATA ­ Serial Advanced Technology
Attachment) é uma tecnologia para discos rígidos que surgiu
no mercado no ano 2000 para substituir a tradicional interface
PATA (Paralell ATA ou somente ATA ou, ainda, IDE).
O   nome   de   ambas   as   tecnologias   já   indica   a   principal
diferença   entre   elas:   o   PATA   faz   transferência   de   dados   de
forma paralela, ou seja, transmite vários bits por vez, como se
estes estivessem lado a lado. FFigura 122 ­ Cabo de força 
No   SATA,   a
transmissão   é   em   série,   tal   como   se   cada   bit
estivesse   um   atrás   do   outro.   Por   isso,  você   deve
imaginar   que   o   PATA   é   mais   rápido,   não?   Na
verdade, não é.
A   transmissão   paralela   de   dados   (geralmente
com   16   bits   por   vez)   causa   um   problema
FIgura 123 ­ As portas dos cabos SATA num conhecido como "ruído", que nada mais é do que a
disco rígido  perda de dados ocasionada por interferência. Para
lidar   com   isso   nos   HDs   PATA,   os   fabricantes
utilizam mecanismos para diminuir o ruído.
Um deles é recomendar a utilização de um cabo IDE (o cabo que liga o HD à placa­mãe
do computador) com 80 vias (ou seja, oitenta fios), ao invés dos tradicionais cabos com 40
vias. As vias a mais atuam como uma espécie de blindagem contra ruídos.
No caso do padrão SATA, o ruído praticamente não existe, mesmo
porque seu cabo de conexão ao computador possui apenas 4 vias e
também é blindado. Isso acaba trazendo outro ponto de vantagem
ao   SATA,   pois   como   o   cabo   tem   dimensão   reduzida,   o   espaço
interno do computador é melhor aproveitado, facilitando inclusive a
circulação de ar. Figura 124 ­ As portas
Uma característica interessante no SATA: HD's que utilizam essa dos cabos SATA num
interface, não precisam de jumpers para identificar o disco master disco rígido 
(primário)   ou   secundário   (slave).   Isso   ocorre   porque   cada
dispositivo usa um único canal de transmissão (o PATA permite até dois dispositivos por
canal),   atrelando   sua   capacidade   total   a   um   único   HD.   No   entanto,   para   não   haver
incompatibilidade   com   dispositivos   Paralell   ATA,   é   possível   instalar   esses   aparelhos   em
interfaces seriais através de placas adaptadoras.

Projeto e-Jovem - Módulo II


Hardware – Dispositivos de armazenamento 76

O   SATA   permite   utilizar   um   recurso   denominado   "hot­swap",   que   torna


possível a troca de um dispositivo Serial ATA com o computador ligado. Por
exemplo, é possível trocar um HD sem ser necessário desligar a máquina para
isso.   Este   recurso   é   muito   útil   em   servidores   que   precisam   de
manutenção/reparos, mas não podem parar de funcionar.

9.3. Capacidade real de armazenamento
Os   fabricantes   de   discos   rígidos   aumentam   a   capacidade   de   armazenamento   de   seus
produtos constantemente. Todavia, não é raro uma pessoa comprar um HD e constatar que
o dispositivo tem alguns gigabytes a menos do que anunciado. Será que o vendedor lhe
enganou? Será que a formatação foi feita de maneira errada? Será que o HD está com
algum problema? Na verdade, não. O que acontece é que os HD's consideram 1 gigabyte
com sendo igual a 1000 megabytes, assim como consideram 1 megabyte com sendo igual a
1000 kilobytes, e assim por diante. Os sistemas operacionais, por sua vez, consideram 1
gigabyte como sendo igual a 1024 megabytes, e assim se segue. Por conta dessa diferença,
um HD de 80 GB, por exemplo, vai ter, na verdade, 74,53 GB de capacidade ao sistema
operacional. Um HD de 200 GB vai ter, por sua vez, 186,26 GB.
Grandezas computacionais

É   importante   entendermos   corretamente   estes   conceitos   para   evitarmos   falsos


arredondamentos.
9.4. Um novo conceito de disco
Os SSDs ou "Solid State Disks" (discos de estado
sólido) são possivelmente a maior revolução dentro
do ramo dos HD's, já que eles utilizam um princípio
de   armazenamento   completamente   diferente,   com
os   discos   magnéticos   dando   lugar   aos   chips   de
memória Flash.
Um SSD é um "HD" que utiliza chips de memória
Flash   no   lugar   de   discos   magnéticos.   Eles   são
projetados   para   substituírem   diretamente   o   HD,
sendo conectados a uma porta SATA.
Figura 125 ­ laca lógica de um disco SSD
A vantagem óbvia dos SSDs é que eles oferecem
tempos de acesso muito baixos, combinados com excelentes taxas de leitura e gravação em
setores   aleatórios,   onde   mesmo   os   melhores   HDs   magnéticos   oferecem   apenas   alguns
poucos  MB/s.  Isso   melhora  o  desempenho  consideravelmente em  uma grande gama  de

Projeto e-Jovem - Módulo II


Hardware – Dispositivos de armazenamento 77

aplicativos e reduz bastante o  tempo  de boot. Os SSDs também oferecem um consumo


elétrico   mais   baixo   (o   que   os   tornam   um   componente   atrativo   especialmente   para   os
notebooks),   são   silenciosos,   resistentes   a   impactos   e   oferecem   uma   melhor   segurança
contra perda de dados devido a defeitos de hardware, já que não possuem partes móveis.
A   grande   desvantagem   por   outro   lado   é   o   custo   por   megabyte,   já   que   em   vez   de
combinar 4 discos magnéticos de 500 GB cada um para criar um HD de 2 TB, você precisa
juntar 20 chips de memória Flash de 8 GB cada para criar um SSD de apenas 160 GB.
Quanto mais gigabytes, mais chips, o que leva os preços dos drives de maior capacidade
para as alturas.
A   grande   maioria   dos   SSDs
domésticos   utilizam   módulos   de
memória   Flash   MLC,   assim   como   nos
cartões   e   pendrives.   Entretanto,   eles
oferecem   um   diferencial   importante,
que   é   o   uso   de   múltiplos   canais   de
acesso.  Isso   permite  que  o  controlador
acesse   vários   chips   simultaneamente,
dividindo   os   arquivos   em   pequenos
blocos que podem ser divididos entre os Figura 126 ­ SSD da marca OCZ
chips e depois lidos simultaneamente.
Entretanto, é nas operações de leitura e escrita em setores aleatórios que a diferença se
torna mais marcante. Enquanto um HD magnético de 7200 RPM não é capaz de manter
mais do que 800 ou 1000 KB/s de escrita ao gravar arquivos de 4 KB em setores aleatórios,
um bom SSD é capaz de ultrapassar facilmente os 20 MB/s (o X25­M G2 é capaz de manter
de   36   a   40   MB/s   de   acordo   com   o   volume   de   requisições   simultâneas),   o   que   acaba
representando uma diferença muito grande em situações reais de uso.
Por que o SSD vai substituir o HD comum?

Figura 127 ­ Parte 1

Projeto e-Jovem - Módulo II


Hardware – Dispositivos de armazenamento 78

Figura 128 ­ Parte 2

Figura 129 ­ Parte 3

Figura 130 ­Parte 4

Projeto e-Jovem - Módulo II


Hardware – Dispositivos de armazenamento 79

Figura 131 ­ Parte 5

Figura 132 ­ Parte 6
No lugar da agulha e do disco, os SSDs são constituídos por dispositivos de memória
Flash. Dessa forma, o processo de escrita e leitura dos arquivos é feito de maneira elétrica,
quase   instantânea.   O   motivo   para   isso   é   o   acesso   facilitado   do   processador   aos   dados
gravados, pois não é necessário dissipar energia com o movimento das faixas magnéticas.

9.5. Drives de CD­ROM
Até   pouco   tempo   atrás,   as   opções   mais   viáveis   para
escutar música eram os discos de vinil e as fitas cassete.
Porém,   a   Philips,   em   associação   com   outras   empresas,
desenvolveu   os   CDs   (Compact   Disc)   de   áudio   (com   uma
qualidade sonora excelente) e então, este tipo de mídia se
transformou no padrão mais usado para álbuns de música e
armazenamento de dados.
Figura 133 ­ CD­ROM driver

Projeto e-Jovem - Módulo II


Hardware – Dispositivos de armazenamento 80

9.5.1. A conexão ao computador
A conexão dos drives de CD­ROM ao computador é feita através da parte traseira desses
aparelhos. Nela, existem entradas para a fonte de alimentação (energia), para o cabo de
dados (responsável por transmitir os dados do CD para o computador) e para o cabo de
áudio (que deve ser ligado na placa de som, para que seja possível a reprodução de CDs de
áudio).
O cabo de dados dos drives
de   CD­ROM   geralmente   deve
ser  conectado   à   interface   IDE
da placa­mãe (a mesma usada
por   HDs).   Por   essa
característica,   os   drives   desse Figura 134 ­ Utiliza­se jumpers para determinar quem será o
tipo   possuem   jumpers   para   a mestre e/ou o escravo em dispositivos IDE
escolha do modo de operação
(Master ou Slave).
9.6. O DVD
DVD é a sigla para Digital Versatile Disc ou Digital
Video Disc. Trata­se de uma mídia de armazenamento,
com capacidade muito maior que o CD e que já provou
ser   uma   mídia   de   ótima   qualidade   para   vídeos   e
recursos multimídia em geral. Tanto que esse é seu uso
principal hoje em dia. Existe uma grande variedade de
gravadores de DVD e mídias de DVD para gravação. Figura 135

9.6.1. HD­DVD e Blue­Ray
Dois padrões podem ser os substitutos do DVD de maneira definitiva: o HD DVD e o
Blu­Ray. Abaixo, uma descrição breve de ambas as tecnologias:
● HD­DVD   →  O   HD­DVD   (High   Definition   Digital   Versatile   Disc)   foi   desenvolvido
graças ao trabalho conjunto de várias empresas, entre elas Toshiba e Microsoft. Sua
capacidade padrão de armazenamento de dados é de 15 GB (ou 4 horas de vídeo em
alta definição) ou 30 GB, no caso de mídias com duas camadas. Como o próprio
nome indica, seu uso é apropriado para aplicações de vídeo com alta qualidade de
imagem.
● Blu­Ray   →  A   tecnologia   Blu­ray   foi   desenvolvida   pela   Blu­ray   Disc   Association
(DBA), entidade formada por empresas como LG, Pionner, Sony, Samsung, Dell e
HP. Assim como o HD­DVD, tem grande potencial para ser o substituto natural do
DVD. Seu principal diferencial é sua capacidade de armazenamento de dados: 25 GB
em uma única camada, equivalente à 6 horas de vídeo em alta definição.
9.7. Memória Flash
Os cartões de memória são essencialmente baseados na tecnologia Flash. Estes chips de
memória Flash são parecidos com a memória RAM (Random Access Memory) usada nos
computadores,   porém   suas   propriedades   fazem   com   que   os   dados   não   sejam   perdidos
quando não há mais fornecimento de energia (por exemplo, quando a bateria acaba ou o
dispositivo é desligado).

Projeto e-Jovem - Módulo II


Hardware – Dispositivos de armazenamento 81

Fazendo   uma   comparação   grosseira,   o


conceito de gravação de dados em um chip
Flash   é   semelhante   ao   processo   de
gravação de dados em mídias CD­RW: de
acordo   com   a   intensidade   de   energia
aplicada   (no   caso   do   CD­RW,   laser),   há Figura 136 ­ Memórias Flash 
gravação ou eliminação de informações.
A memória Flash consome pouca energia, ocupa pouquíssimo espaço físico (daí ser ideal
aos dispositivos portáteis) e costuma ser resistente, ou seja, bastante durável. Contudo, seu
grande problema é o preço elevado que possui, o que faz com que a maioria dos usuários
utilizem chips de até algumas dezenas de MB.
9.8. Formatação física e formatação lógica

Figura 137

O Disco Rígido ou Disco Fixo como diz o nome é um disco no qual as cabeças de leitura
deslizam fazendo desta forma a leitura dos dados, e é dividido por trilhas e setores no ato
da formatação. O motor deste componente trabalha a altíssimas velocidades como 3.600,
4.800, 7.200  e até 15000 rpm.
● Formatação física
Originalmente,   os   discos   magnéticos   do   HD   são   um   terreno   inexplorado,   uma   mata
virgem sem qualquer organização. Para que os dados possam ser armazenados e lidos de
forma organizada, é necessário que o HD seja previamente formatado.
Em primeiro lugar, temos a formatação física, na qual os discos são divididos em trilhas,
setores e cilindros e são gravadas as marcações servo, que permitem que a placa lógica
posicione corretamente as cabeças de leitura.
Nos HD's atuais, a formatação física é feita em fábrica, durante a fabricação dos discos. O
processo   envolve   o   uso   de   máquinas   especiais   e,   apenas   para   garantir,   restrições   são
adicionadas no firmware do drive, para que a placa lógica seja realmente impedida de fazer
qualquer   modificação   nas   áreas   reservadas.   Graças   a   isso,   é   impossível   reformatar
fisicamente um drive atual, independentemente do software usado.
● Formatação lógica
Em seguida, temos a formatação lógica, que adiciona as estruturas utilizadas pelo sistema

Projeto e-Jovem - Módulo II


Hardware – Dispositivos de armazenamento 82

operacional. Ao contrário da formatação física, ela é feita via software e pode ser refeita
quantas vezes você quiser. O único problema é que, ao reformatar o HD, você perde o
acesso   aos   dados   armazenados,   embora   ainda   seja   possível   recuperá­los   usando   as
ferramentas apropriadas.
Chegamos   então   ao   sistema   de   arquivos,   que   pode   ser   definido   como   o   conjunto   de
estruturas lógicas que permitem ao sistema operacional organizar e otimizar o acesso ao
HD. Conforme cresce a capacidade dos discos e aumenta o volume de arquivos e acessos,
esta tarefa torna­se mais e mais complicada, exigindo o uso de sistemas de arquivos cada
vez mais complexos e robustos.
Existem diversos sistemas de arquivos diferentes, que vão desde sistemas simples como o
FAT16, que utilizamos em cartões de memória, até sistemas como o FAT32, NTFS, EXT3 e
ReiserFS,   que   incorporam   recursos   muito   mais   avançados.   O   sistema   de   arquivos   é   o
responsável por organizar e padronizar a utilização dos dados.
A formatação do HD é feita em duas etapas. A primeira é o particionamento, onde você
define em quantas partições o HD será dividido e o tamanho de cada uma. Mesmo que você
não pretenda instalar dois sistemas em dual boot, é sempre interessante dividir o HD em
duas   partições,   uma   menor,   para   o   sistema   operacional,   e   outra   maior,   englobando   o
restante do disco para armazenar seus arquivos. Com isso, você pode reinstalar o sistema
quantas vezes precisar, sem o risco de perder junto todos os seus arquivos.
Digamos que você queira particionar um HD de 160 GB para instalar Windows e Linux
em dual boot, deixando uma partição de 20 GB para o Windows, uma partição de 20 GB
para   o   Linux,   uma   partição   de   1   GB   para   swap   (do   Linux)   e   uma   partição   maior,
englobando os 119 GB restantes para guardar seus arquivos.
Como precisamos de 4 partições no total, seria possível criar diretamente 4 partições
primárias, mas neste caso você ficaria sem endereços e perderia a possibilidade de criar
novas partições mais tarde, caso resolvesse testar uma outra distribuição, por exemplo.
Ao invés disso, você poderia começar criando a partição de 20 GB do Windows como
primária (é sempre recomendável instalar o Windows na primeira partição do HD e em
uma partição primária,
devido   às
particularidades   do
sistema)   e   em   seguida
criar   uma   partição
estendida,   englobando
todo o resto do espaço,
criando   as   demais
partições   como
partições lógicas dentro
dela.
A  Figura   138  é   um
screenshot   do   Gparted
no   Linux,   que   mostra
um   HD   dividido   em
várias   partições.   Veja
que   a   quarta   partição
está   marcada   como Figura 138 ­ Exemplo de particionamento no Gparted

Projeto e-Jovem - Módulo II


Hardware – Dispositivos de armazenamento 83

"extended", ou seja, como  partição extendida. Ela não  armazena dados, nem ocupa  um


espaço considerável no disco, mas permitiu que fossem criadas as partições de 5 a 7. 
Veja que existe também um trecho marcado como "não alocada", ou seja, espaço vago
onde é possível criar mais uma partição.
Você pode particionar o HD usando o próprio assistente mostrado durante a instalação
do Windows XP ou Vista, usando um dos particionadores mostrados durante a instalação de
várias distribuições Linux ou através de programas avulsos, como o Partition Magic (no
Windows)   ou   o   Gparted   (no   Linux),   que   você   pode   usar   dando   boot   através   de   uma
distribuição live­CD que o traga pré­instalado.
Este   é   um   screenshot   do   PartitionMagic.   Veja   que   a   interface   é   muito   similar   à   do
Gparted.

Figura 139 – Exemplo de particionamento no PartitionMagic (Windows)

9.9. Exercícios Propostos
EPI.09.1: Por que são utilizados dispositivos de armazenamentos em computadores?
EPI.09.2: O que é o HD?
EPI.09.3: Quais as funções da controladora num HD?
EPI.09.4: O que é o buffer?
EPI.09.5: Diferencie as interfaces IDE e SATA.
EPI.09.6: O que é o IDE?
EPI.09.7: Por que são utilizados jumpers em dispositivos IDE?
EPI.09.8: Como funciona as transferências de dados na tecnologia SATA?
EPI.09.9: Utiliza­se jumpers em discos rígidos SATA? Explique sua resposta.
EPI.09.10: O que é o hot­swap?
EPI.09.11: Diferencie HD­DVD e Blu­Ray.
EPI.09.12: Defina a tecnologia de memória Flash.
EPI.09.13: Diferencie a formatação física da formatação lógica.
EPI.09.14: Cite alguns motivos que justifiquem a formatação dos discos rígidos.

Projeto e-Jovem - Módulo II


Hardware – Dispositivos de armazenamento 84

9.10. Fontes de pesquisa
● Emerson Alecrim
○ http://www.infowester.com/printversion/hds1.php
○ http://www.infowester.com/hds2.php
○ http://www.infowester.com/serialata.php
○ http://www.infowester.com/dvd.php
○ http://www.infowester.com/tiposdvd.php
○ http://www.infowester.com/cartoesflash.php
○ http://www.infowester.com/cdrom.php
● http://pt.wikipedia.org/wiki/Disquete
● http://commons.wikimedia.org/wiki/Category:Hard_disks
● http://commons.wikimedia.org/wiki/Category:Floppy_disk_drives
● http://commons.wikimedia.org/wiki/Category:ATA
● http://commons.wikimedia.org/wiki/Category:CD­ROM
● http://www.hardware.com.br

Projeto e-Jovem - Módulo II


Hardware – BIOS, POST, BOOT 85

Capítulo 10. BIOS, POST, BOOT
10.1. Inicializando o computador
Ao ligar o computador, o primeiro software que você vê agindo é o do BIOS. Durante a
sequência de inicialização (boot), o BIOS faz uma grande quantidade de operações para
deixar o computador pronto para o uso. Depois de verificar a configuração na CMOS e
carregar   os   manipuladores   de   interrupção,   o   BIOS   determina   se   a   placa   de   vídeo   está
operacional.
Em seguida, o BIOS verifica se trata de uma inicialização a frio (cold boot) ou de uma
reinicializarão (reboot). Ela verifica as portas PS/2 ou portas USB em busca de um teclado
e um mouse. Ela procura por um barramento PCI (Peripheral Component Interconnect) e,
caso encontre algum, verifica todos os cartões PCI. Se o BIOS encontrar algum erro durante
o POST, haverá uma notificação ao usuário em forma de bips e mensagens.
Após   isso   aparecem   detalhes   sobre   o   sistema:   processador,   unidades   (drivers)   de
CD­ROM/DVD e disco rígido, memória, versão e data do BIOS e monitor de vídeo.

10.1.1. BIOS
BIOS (Basic Input/Output System) ou   Sistema Básico
de Entrada/Saída). O termo é  incorretamente conhecido
como   Basic   Integrated   Operating   System   (Sistema
Operacional   Básico   Integrado)   ou   Built   In   Operating
System   (Sistema   Operacional   Interno).   O   BIOS   é   um
programa que fica armazenado em uma memória especial
localizada na placa­mãe, trata­se de um tipo de memória Figura 140 ­  gravado numa
ROM. Flash­ROM e bateria ao lado 
O   tipo   mais   usado   atualmente   é   a   Flash­ROM   (ou
Flash­BIOS),   que   pode   sofrer   modificações,   ou   seja,
atualizações,   por   um   software   especial   desenvolvido
geralmente   pelo   fabricante.   Um   tipo   de   ROM   utilizado
em   computadores   mais   antigos   é   o   EPROM   (Erasable
Programmable   ROM),   que   precisa   de   equipamentos
especiais para reescrita de dados. Figura 141­ BIOS gravado numa
EPROM 
Entre outras funções, o papel mais importante do BIOS
é   o   carregamento   do   sistema   operacional.   Quando   o
computador   é   ligado   e   o   microprocessador   tenta   executar
sua primeira instrução, ele tem que obtê­la de algum lugar.
Não é possível obter essa instrução do sistema operacional,
pois   esse   está   localizado   no   disco   rígido,   e   o
microprocessador não pode se comunicar com ele sem que
algumas   instruções   o   digam   como   fazê­lo.   É   o   BIOS   o
responsável por fornecer essas instruções.
Figura 142­ O BOOT no linux 
10.1.2. O POST
POST (Power On Self Test): é uma sequência de testes ao hardware de um computador,

Projeto e-Jovem - Módulo II


Hardware – BIOS, POST, BOOT 86

realizada pela BIOS, responsável por verificar preliminarmente se o sistema encontra­se em
estado operacional. Se for detectado algum problema durante o POST, a BIOS emite uma
certa   sequência   de   bips   sonoros,   que   podem   mudar   de   acordo   com   o   fabricante   da
placa­mãe.  É  o   primeiro   passo   de  um   processo   mais  abrangente,   designado   IPL   (Initial
Program Loading), booting ou bootstrapping. Alguns dos testes do POST incluem:
1. Identificar a configuração instalada;
2. Inicializar todos os dispositivos periféricos de apoio da placa­mãe;
3. Inicializar a placa de vídeo;
4. Testar memória, teclado;
5. Carregar o sistema operacional para memória;
6. Entregar o controle do microprocessador ao sistema operacional.

10.1.3. O BOOT
Boot     é   o   termo,   em   inglês,   para   o
processo   de   iniciação   do   computador   que
carrega   o   sistema   operacional   quando   a
máquina é ligada. Logo após o computador
ser   ligado,   ele   não   tem   um   sistema
operacional na memória.
O   hardware   do   computador   não   pode
fazer as ações do sistema operacional, como
carregar   um   programa   do   disco,   assim   um
aparente insolúvel paradoxo   é  criado:  para
carregar o sistema operacional na memória,
Figura 143­ Boot e o início do POST  precisamos   de   um   sistema   operacional   já
carregado?
A   solução   para   o   paradoxo   está   na   utilização   de   um   pequeno   e   especial   programa,
chamado sistema de iniciação, boot loader ou bootstrap. Esse programa não tem a completa
funcionalidade de um sistema operacional, mas é especialmente construído para que seja
capaz de carregar um outro programa para permitir a iniciação do sistema operacional.
Frequentemente, boot loaders de múltiplos estágios são usados, neste caso, vários pequenos
programas   se   complementam   em   sequência,   até   que   o   último   deles   carrega   o   sistema
operacional.
O   processo   de   iniciação
começa com a execução pela
CPU   de   um   programa
contido na memória ROM (o
BIOS)     em   um   endereço
predefinido   (a   CPU   é
programada   para   executar
este programa depois de um
reset,   automaticamente).
Este   programa   contém
funcionalidades
rudimentares   para   procurar Figura 144­ O GRUB ­ um dos vários bootloader do linux
por   dispositivos   que   podem
conter um sistema operacional e que são, portanto, passíveis de participar de um boot.

Projeto e-Jovem - Módulo II


Hardware – BIOS, POST, BOOT 87

Definido o dispositivo é carregado um pequeno programa de uma seção especial deste.
Este   pequeno   programa   normalmente   não   é   o   sistema   operacional,   mas   apenas   um
segundo estágio do sistema de inicialização, assim como o Lilo ou o Grub. Ele será então
capaz de carregar o sistema operacional apropriado, e finalmente transferir a execução para
ele.
O sistema irá inicializar e deve carregar drivers de dispositivos (device drivers) e outros
programas que são necessários para a operação normal de um sistema operacional.
Define­se por sequência de inicialização toda e qualquer operação que um computador
executa, após ter sido ligado, visando carregar o sistema operacional.

10.2. Exercícios Propostos
EPI.10.1: O que é o BIOS?
EPI.10.2: Onde grava­se o BIOS?
EPI.10.3: Por que o BIOS é importante no carregamento do sistema operacional?
EPI.10.4: O que é o BOOT?
EPI.10.5: Defina o que é o POST?
EPI.10.6: Cite algumas das tarefas realizadas durante o POST?

10.3. Fontes de pesquisa
● Emerson Alecrim
○ http://www.infowester.com/efi.php
○  http://www.infowester.com/tutatualbios.php 
● http://pt.wikipedia.org/wiki/BIOS
● http://pt.wikipedia.org/wiki/POST
● http://commons.wikimedia.org/wiki/Category:Knoppix
● http://pt.wikipedia.org/wiki/Boot
● http://commons.wikimedia.org/wiki/Category:Screenshots_of_boot_loaders
● http://commons.wikimedia.org/wiki/Category:GNU_GRUB

Projeto e-Jovem - Módulo II


Hardware – Setup, CMOS e EFI 88

Capítulo 11. Setup, CMOS e EFI
11.1. Configuração do Setup
Quando você liga o micro, o primeiro software que é carregado é o BIOS da placa­mãe,
que   faz   a   contagem   da   memória   RAM,   realiza   uma   detecção   rápida   dos   dispositivos
instalados e, por fim, carrega o sistema operacional principal a partir do HD, CD­ROM,
pendrive, disquete, rede ou outra mídia que estiver disponível. Este procedimento inicial é
chamado de POST (Power­on self test).
O POST tem duas funções básicas: detectar o hardware instalado (atribuindo endereços
de   IRQ,   endereços   de   I/O   e   outros   recursos)   e   verificar   se   os   componentes   básicos
(processador,   memória,   placa   de   vídeo   e   circuitos   de   comunicação)   estão   funcionando
como deveriam. Quando é encontrado algum erro grave, como blocos defeituosos logo nos
primeiros   endereços   da   memória   RAM,   defeitos   no   processador   ou   em   componentes
essenciais do chipset da placa­mãe, o BIOS emite o código de avisos sonoros referente ao
problema e paralisa o boot.
Além da função de "dar a partida", o BIOS oferece uma série de rotinas de acesso ao
vídeo, HDs e outros periféricos, que podem ser usados pelo sistema operacional. Hoje em
dia, tanto o Windows quanto o Linux acessam o hardware através de drivers especializados.
Chegamos então ao Setup, um programa de configuração para os parâmetros do BIOS.
Nos primeiros PCs, o BIOS era um aplicativo separado, que precisava ser carregado através
de um disquete de boot, mas a partir dos micros 386 ele passou a fazer parte do BIOS
principal.
11.2. Opções do Setup
As opções configuráveis através do Setup variam muito de acordo com o tipo de placa e a
que público ela é destinada, cada fabricante tem seu modelo de projeto de BIOS, para cada
hardware de placas­mãe. Temos desde notebooks, com conjuntos incrivelmente limitados
de opções, até placas destinadas a entusiastas, com mais de 20 opções só para ajustar os
tempos de acesso da memória.
Assim como todo software, tanto o BIOS quanto (muitas vezes) o próprio Setup possuem
bugs, em muitos casos graves. É normal que qualquer fabricante respeitável disponibilize
um conjunto de atualizações para o BIOS de uma placa popular. Em geral, a ausência de
atualizações de BIOS disponíveis não é um sinal de que as placas não possuem problemas,
mas simplesmente que o fabricante não se dá ao trabalho de corrigi­los.
O BIOS é quase sempre escrito em assembly, muitas vezes com módulos escritos em C.
Por ser um programa complexo, que possui diversas camadas de legado, acumuladas desde
o PC original, o BIOS de uma placa­mãe típica é um software cada vez mais caro e difícil de
se manter.
Continuando, depois de fazer seu trabalho, o BIOS carrega o sistema operacional, lendo o
primeiro setor do disco rígido o "Master Boot Record" (MBR), também conhecido como
trilha   zero   ou   trilha   MBR.   No   MBR   vai   o   gerenciador   de   boot,   um   pequeno   software
encarregado   de  dar  a  partida  no  sistema  operacional.  O  gerenciador  de  boot  usado   no
Windows XP/Vista/Win7 é chamado de NTLDR, enquanto no Linux o mais usado é o Grub.
Como   pode   ver,   o   BIOS   não   se   preocupa   em   detectar   qual   sistema   operacional   está
instalado no HD, nem, muito menos, tentar ler o sistema de arquivos em que ele (o HD)
está formatado. Tudo o que ele faz é ler o setor de boot do HD e deixar que o gerenciador

Projeto e-Jovem - Módulo II


Hardware – Setup, CMOS e EFI 89

de boot faça seu trabalho. Se isso não for possível, ele exibe a fatídica mensagem "No boot
device available", ou similar, e espera que você resolva o problema. 
Na grande maioria dos casos, pressionamos a tecla "Del" durante o início do boot para
acessar   o   Setup.   Nos   notebooks   é   usada   normalmente   a   tecla   "F2",   mas   (embora
relativamente raros) existem casos onde a tecla de atalho é "Esc", "F1", "F8", "F10", "Ins" ou
mesmo   combinações   de   teclas,   como   "Ctrl+Esc",   "Alt+Esc",   "Ctrl+Alt+Esc",
"Ctrl+Alt+Enter" ou "Ctrl+Alt+F2".
Desde a década de 90, o mercado de desenvolvimento de BIOS é dividido entre a AMI (a
mais usada atualmente), a Award e a Phoenix (usada predominantemente em notebooks).
Como era de se esperar, cada um dos três utiliza uma interface um pouco diferente para o
Setup, mas as opções propriamente ditas dependem mais dos fabricantes da placa do que
da marca do BIOS. Os notebooks são geralmente os mais pobres em opções, já que são
configurações prontas, onde não se espera que você altere muitos componentes ou faça
overclock.
Esta é a interface mais tradicional, usada tanto em BIOS da Award quanto da AMI e até
mesmo em alguns da Phoenix, onde as opções são divididas em menus. Você navega entre
as opções usando as setas, Enter e Esc, e altera as opções dentro das seções pressionando
Enter e escolhendo o valor desejado dentro de um submenu com as opções disponíveis:

Figura 145

As configurações do Setup são salvas no CMOS, a área de memória volátil dentro do chip
com o BIOS.
É justamente isso que permite que as configurações sejam apagadas ao mudar a opção do
jumper ou ao retirar a bateria, o que permite "destravar" a placa ao tentar um overclock
mais extremo ou usar qualquer opção que faça o micro passar a travar durante o POST, sem
que você tenha chance de acessar o Setup para restaurar a configuração anterior.
11.3. Função detectar para discos IDE ou SATA
Antigamente, a detecção dos HDs era feita através da opção "IDE HDD Auto Detection"
presente no menu principal do Setup, mas em placas atuais a detecção dos HDs é feita
automaticamente independente de ser um disco IDE ou SATA, durante o POST e os HDs

Projeto e-Jovem - Módulo II


Hardware – Setup, CMOS e EFI 90

presentes aparecem dentro da seção Main:

Figura 146 ­ Submenu com opções relacionadas ao HD, dentro da
seção Main

Acessando   o   submenu   referente   a   cada   um   dos   discos   instalados,   você   tem   algumas
opções adicionais, como ajustar os modos de transferência (PIO Mode e DMA Mode), além
de desativar o uso do SMART, LBA e transferências de 32 bits. Estas opções podem ser úteis
para   solução   de   problemas   em   algumas   situações,   mas   em   99.9%   dos   casos   você
simplesmente   mantém   o
SMART   e   o   "32bit   Data
Transfer"   ativados   e   as
demais opções em "Auto".

O   BIOS   detecta   estas


configurações
automaticamente   a   partir   de
informações transmitidas pela
controladora do HD ou drive
óptico,   por  isso   existe  pouca
margem   para   erros   de
detecção:

Figura 147 – Detecção automática de HD 

Como você pode ver, o modelo e os recursos suportados pelo HD são exibidos na parte
superior da tela, o que  é uma forma rápida de identificar o HD instalado, sem precisar
primeiro instalar o sistema e rodar algum programa de diagnóstico.
Uma observação importante sobre as portas SATA e IDE da placa­mãe é que elas podem
ser desativadas, ou configuradas para operar em modo RAID. Por padrão, as portas ficam
ativadas e configuradas para operar em modo normal, de forma que você precisa alterar a

Projeto e-Jovem - Módulo II


Hardware – Setup, CMOS e EFI 91

configuração para ativar o uso do RAID. Se você pegar uma placa­mãe usada, onde os HDs
misteriosamente não são detectados pela placa, verifique antes de mais nada se elas não
estão   desativadas.  Se  mesmo   assim  o   HD  não   for  detectado,  experimente  instalá­lo  em
outra porta.
Como cada porta IDE ou SATA é controlada por um circuito separado dentro do chipset,
é   muito   comum   que  uma   das   portas  da  placa   se  queime  por  motivos   diversos,  mas   as
demais continuem funcionando.
As opções para desativar as interfaces SATA e IDE estão geralmente dentro da seção
"Advanced”, "Features Setup", "IDE Function Setup", "Integrated Peripherals" ou "Onboard
Devices Configuration" do  Setup. Como você pode ver, existe uma grande variação  nos
nomes usados para identificar as mesmas seções e opções em diferentes placas, por isso é
mais   importante   entender   o   que   as   opções   fazem   e   tentar   localizá­las   com   base   nas
palavras­chave em placas diferentes, do que tentar decorar todas as variações possíveis.
11.4. Opções de Boot
Uma das configurações mais básicas do Setup é a ordem de boot. Apesar do mais comum
ser dar boot a partir do CD­ROM para instalar o sistema e a partir daí dar boot a partir do
HD, existe também a possibilidade de dar boot a partir de pendrives, HDs externos e outras
unidades de armazenamento removível e também dar boot através da rede.
Na maioria das placas, as opções estão concentradas dentro da seção "Boot", mas em
muitas você pode usar as opções "1st Boot Device", "2nd Boot Device", etc. dentro da seção
"Advanced Setup"

Figura 148 ­ Definição da ordem de boot

Muitos   BIOS   antigos   tinham   problemas   com   a   ordem   de   boot.   Eles   simplesmente
travavam caso não encontrassem um sistema de inicialização no primeiro dispositivo, sem
tentar os demais. Os atuais são bem mais espertos e realmente procuram por setores de
inicialização válidos, pulando os dispositivos que não estão presentes, ou que não contêm
sistema   operacional.   Isso   permite   que   você   deixe   o   CD­ROM   continuamente   como
dispositivo primário de boot, coloque o seu pendrive (ou outro dispositivo removível) como

Projeto e-Jovem - Módulo II


Hardware – Setup, CMOS e EFI 92

segundo e deixe o HD em terceiro, por exemplo. Dessa forma, quando você deixar uma
distribuição Linux live­CD ou uma mídia de instalação do Windows no drive, o micro inicia
o boot através dele, quando deixar seu pendrive (com uma instalação do Linux ou outro
sistema) ele tentará inicializar através dele e, quando nenhum dos dois estiver disponível, é
realizado um boot normal através do HD.
Dependendo   da   placa   e   também   do   BIOS   usado,   os   pendrives   podem   ser   detectados
como  HDs, ou  como  discos removíveis, mas na prática  isso  não  faz  muita diferença.  O
mesmo se aplica também aos HDs externos, instalados em gavetas USB. Como ambos são
vistos pelo sistema como dispositivos USB mass­storage, não existe muita diferença.
Embora seja perfeitamente possível instalar o Windows XP em um pendrive de 2 GB ou
mais (desde que você consiga carregar o disquete com os drives da porta USB, de forma
que   o  instalador  consiga enxergar o  pendrive como   uma unidade de armazenamento  e
permita usá­lo para a instalação do sistema), o mais comum é usar o pendrive para instalar
uma distribuição Linux e, assim, ter um sistema portátil.
O Extensible Firmware Interface (ou simplesmente EFI) é uma tecnologia recente, que
visa substituir o BIOS (Basic Input/Output System) usado nos computadores. O BIOS foi
lançado na década de 1980, no IBM PC AT e, sofrendo modificações, é utilizado até hoje.
11.5. O EFI
Como  já   dito,  o   EFI  é   uma  tecnologia  que  visa  substituir  o   tão   tradicional  BIOS  dos
computadores. No entanto, sua capacidade não se limita a isso. O EFI permite uma série de
funcionalidades até então impraticáveis com o BIOS, como a possibilidade de atuar como
gerenciador de boot em computadores com mais de um sistema operacional (substituindo o
GRUB, o LILO e o Boot Magic, por exemplo), interface mais amigável (inclusive com uso de
mouse), capacidade de desenvolvimento de drivers "multi­plataforma", carregamento mais
rápido do sistema operacional, entre outros.
Se   fizermos   uma   análise   mais   profunda,   veremos   que,   na   verdade,   o   EFI   não   vai
substituir de maneira integral o BIOS, pois pelo menos os seus conceitos serão preservados.
Sendo assim, podemos até interpretar o EFI como um novo tipo de BIOS.
Na maioria dos computadores, se o usuário pressionar uma tecla especial, como: F1, F2
ou Delete, assim que ligar a máquina, terá acesso a uma área gráfica chamada Setup. Por
meio dela, é possível trabalhar com opções de configuração do hardware. Por exemplo,
pode­se mudar a velocidade do processador, alterar o tempo de
acesso à memória e executar operações mais simples, como fazer
o computador reconhecer uma unidade de disco. O Setup está
diretamente vinculado ao BIOS.
Em muitas placas­mãe, a configuração feita através do SETUP
fica guardada em um chip de tecnologia CMOS (Complementary
Metal Oxide Semiconductor) que, por sua vez, é alimentado por
Figura 149 ­ Bateria que
uma   bateria.   Em   modelos   mais   recentes,   essa   memória   fica
alimenta a CMOS 
integrada ao chipset.
Mesmo tendo sofrido melhorias com o passar do tempo, o BIOS é uma tecnologia antiga,
cujas limitações já são sentidas atualmente. Isso é perceptível, por exemplo, quando um
novo   padrão   de  hardware  é   lançado.   Geralmente,   a  implementação   do   reconhecimento
deste no BIOS é uma tarefa muito complexa.
A   tecnologia   EFI   conta   também   com   a   capacidade   de   pré­inicialização.   Com   ela,   o

Projeto e-Jovem - Módulo II


Hardware – Setup, CMOS e EFI 93

sistema operacional pode carregar ou atualizar recursos antes mesmo de entrar em total
funcionamento.   Essa   característica   pode   permitir   a   criação   futura   de   uma   série   de
funcionalidades, como: atualização automática do sistema operacional ou de um software
antivírus; acionamento automático de um computador­espelho, caso o primeiro apresente
alguma falha; entre outros.
O   EFI   permite   ainda   o   desenvolvimento   de   drivers   de   hardware   independentes   da
plataforma, isso porque, ao invés do sistema operacional ter que se comunicar diretamente
com o hardware em questão, ele o faz por intermédio do EFI. Assim, basta que qualquer
sistema operacional saiba "falar" com o EFI para que este faça o hardware desejado "entrar
em ação".
A   proposta   do   EFI   é   substituir   o   BIOS   tradicional,   mas   não   se   sabe   ainda   se   essa
tecnologia   se   tornará   padrão,   mesmo   porque   ainda   está   em   tempo   de   tecnologias
semelhantes ou melhores surgirem. No entanto, é indiscutível que o EFI é promissor.
11.6. Exercícios Propostos
EPI.11.1: Qual a finalidade da CMOS?
EPI.11.2: Onde fica gravado o SETUP?
EPI.11.3: O que é o EFI?
EPI.11.4: Quais vantagens o EFI possui em relação ao BIOS tradicional?
11.7. Fontes de pesquisa

Emerson Alecrim
● http://www.infowester.com/efi.php
● http://www.hardware.com

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 94

Capítulo 12. Oficina e práticas de hardware
12.1. Qualidade dos componentes

A   questão   da   qualidade   dos   componentes   é   extremamente   importante.   No   mercado


nacional, existem diversas marcas com variados preços. É importante conhecer as marcas
mais conceituadas.
Placas­mãe: Intel, MSI, Abit, Gigabyte, Asus, DFI e Epox.
Memórias:  NEC,   Samsung,   Micron,   Kingston,   Corsair,   OCZ.   Evite   somente   memórias
“genéricas”, como Specteck e Elixir.
Disco rígido: Seagate, Samsung, Western Digital e Hitachi.
Unidades de CD e DVD: Samsung, LG, Sony, Philips, Iomega. Evite marcas genéricas.
Placa de vídeo: MSI, Gigabyte, ATI, Asus etc. Fique ligado: fabricantes de placas também
utilizam os chips ATI em seus produtos. Portanto, atenção para as placas “genéricas”.
Placa de rede: Intel, 3COM, D­Link e Genius.
Teclado e mouse: Genius e Logitech.
Gabinetes e fontes de alimentação: Evite ao máximo os gabinetes com chapa metálica
flácida. Para os micros modernos,  é melhor o do tipo “midi tower”, também conhecido
como “gabinetes de 4 baias”.
Ao retirar os produtos de suas embalagens anti­estáticas, devemos sempre manusear as
placas pelas bordas, sem tocar nos chips e conectores.
12.2. Sistema de arquivos
Os sistemas de arquivos é uma espécie de “formato” no qual os dados são distribuídos no
disco.
✔ Windows 98 ou ME: devem usar obrigatoriamente o FAT32.
✔ Windows 2000 ou XP: devem usar preferencialmente o NTFS.
✔ Windows Vista ou 7: devem usar obrigatoriamente NTFS.
✔ No Linux, os principais sistemas de arquivos são: Ext3 ou Ext4, ReiserFS e XFS.

12.3. Instalando o Windows 7
Para realização deste processo há necessidade de configuração do processo de BOOT da
BIOS, sendo  selecionada como  mídia de inicialização CD/DVD ou pendrive, caso  seja  a
mídia em questão.
Na grande maioria das BIOS é possível selecionar o dispositivo de boot de duas formas, a
primeira consistem em configurar dentro do sistema da bios qual a ordem dos dispositivos
de boot, boot sequence em alguns casos, a outra seria observar na inicialização qual a tecla
de seleção de dispositivo de boot, que varia de fabricante para fabricante.
Este último processo é o mais simples e aplicável, pode ser pesquisado nos manuais das
placas mãe e facilmente identificado em pesquisas no google.
Depois de configurado o processo de inicialização, insira a mídia selecionada e ligue ou
reinicie o computador, se for o caso. A imagem abaixo demonstra a primeira tela depois de
iniciado o sistema.

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 95

Nesta   deve­se   pressionar   qualquer   tecla   para   iniciar   o   assistente   de   instalação   do


Windows 7. Após pressionada qualquer tecla o sistema vai iniciar o assistente com a tela a
seguir.

Nesta   tela   selecionamos   Idioma(Português),   Formato   de   hora   e


moeda(Português(Brasil)) e Teclado ou método de entrada(Português (Brasil – ABNT)).
Estes dados serão utilizados para que o assistente possa traduzir todas a telas e receber
tudo que for escrito via teclado ou outro método de entrada.
A tela seguinte trata da seleção do processo de instalação ou de reparação do Windows 7,
note que o botão “Instalar agora” no centro da tela representa esta opção como padrão e o
processo   de   reparação   é   iniciado   pelo  link  “Reparar   o   computador”   que   fica   no   canto
inferior esquerdo. 

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 96

Depois   de   selecionar   a   instalação   do   sistema   operacional   o   assistente   dará   início   ao


processo em questão.

Após o carregamento do sistema de instalação será apresentada a tela a seguir, contendo
a   lista   de   seleção   das   versões   disponíveis   para   instalação   do  Windows   7,  nesta   deve­se
selecionar   qual   versão   deseja   instalar   no   computador   de   acordo   com   a   arquitetura   de
processador, capacidade de processamento e memória RAM do mesmo.

Após selecionar a versão apropriada para o hardware, deve aceitar o termo de licença
atribuído ao sistema operacional que está sendo instalado. Este contém todas as questões
relacionadas   as   permissões   de   uso,   instalação,   distribuição   e   modificação   do   sistema
operacional.

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 97

Nesta tela deve­se clicar em “Aceito os termos de licença” e em seguida em “Avançar”,
note que só será possível clicar em avançar após selecionar o  aceite do termo de licença.
Deste passo em diante estaremos trabalhando os processos de configuração do sistema  a
ser instalado  no HD. Na tela seguinte será selecionada o tipo de instalação.

Dentre   as   opções   será   escolhida   a   opção   “Personalizada(Avançada)”   que   permitirá


escolher os procedimentos ligados a instalação manualmente. Em casos em que se deseja
atualizar   o   sistema   sem   perder   os   dados   do   sistema   atual,   deve­se   selecionar   a   opção
“Atualização”.
Após   esta   seleção   será   iniciado   o   gerenciador   de   discos,   em   que   trabalharemos
diretamente  com  a  seleção   de discos  para  instalação.  Neste  também  podemos  operar   o
gerenciador de discos através das opções de unidade. Como temos um disco disponível o
mesmo será utilizado integralmente.
 

Após   selecionado   o   disco   clicamos   em   “Avançar”   que   dará   início   ao   processo   de


formatação e instalação de arquivos no disco apontado na tela anterior.

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 98

Este processo pode demorar alguns minutos, pois o mesmo realiza cópias do arquivos da
mídia de instalação para o HD, faz expansão dos mesmo, instala­os e instala atualizações.
Ao fim destes processos o assistente de instalação reinicia o computador afim de concluir o
processo   de   instalação   dos   arquivos   e   iniciar   o   assistente   de   configuração   do   sistema
instalado no HD.
A tela a seguir mostra o Windows 7 iniciando após o processo de instalação.

A imagem a seguir trata da conclusão do processo de instalação do Windows 7

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 99

Na imagem a seguir o sistema operacional está configurando o primeiro acesso após a
conclusão do processo de instalação do mesmo.
Observe   que   o   processo   de   instalação   consiste   em   formatação   de   discos,   cópia   de
arquivos, organização de arquivos, instalação programas necessários para o funcionamento
básico   do   sistema.,   enquanto   que   o   processo   de   configuração   consiste   em   implementar
parâmetros de necessidade do sistema ou preferencia do usuário para o uso dos programas
integrados durante o processo de instalação.

Como passo inicial da configuração do Windows temos a criação de usuário para login no
sistema, isso significa dar um nome para que o computador se refira aquele usuário e nome
do   PC   para   que   o   mesmo   seja   utilizado   quando   o  Windows  se   comunicar   com   outros
computadores ou internamente se referir a ele mesmo.

Após digitar o nome de usuário e PC deve­se clicar em Avançar.

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 100

No passo acima necessitamos inserir senha para acesso ao sistema. Os campos existentes
são:
Digite uma senha – Aqui deve­se utilizar uma senha para o usuário criado na tela anterior
por questão de segurança, porém a mesma pode ser deixada em branco.
Digite a senha novamente – Aqui se confirma a senha digitada no campo anterior, caso o
campo anterior tenha sido deixado em branco este também deve ficar em branco. 
Digite   uma   dica   para   a   senha   –   Aqui   devemos   deixar   uma   dica   para   caso   exista
esquecimento da senha, recomenda­se a utilização de algo diferente da própria senha.

Após preenchimento dos campos deve­se clicar em “Avnaçar”

Na  tela  acima devemos inserir  a  chave de licença do  produto   instalado,  a mesma   se


encontra gravada em um adesivo como o demonstrado abaixo.

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 101

Observe que nos modelos apresentados existe uma inscrição comum “Product Key” que
também pode ser “Primary Key” ou “Secundary Key”,ao lado destas temos uma sequencia
de 5 campos de 5 algarismos como a descrita abaixo:
xxxxx­xxxxx­xxxxx­xxxxx­xxxxx
Estes   valores   devem   ser   inscritos   no   campo   de   “CHAVE   DO   PRODUTO”   que   está   na
imagem anterior.

Na imagem a acima o sistema trata das configurações de atualização do sistema, oque se
refere ao procedimento realizado quando houverem atualizações liberadas pela Microsoft.
Neste   caso   podemos   selecionar   as  configurações   recomendadas  que   instala
automaticamente   as   atualizações   lançadas,  instalar   somente   atualizações   importantes
que se refere a instalação de atualizações de segurança do sistema e correções de  bugs
relacionados ao funcionamento básico do sistema.
Neste caso foi selecionada “Configurações recomendadas”
A imagem a seguir é referente a configurações de fuso horário, data e hora.

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 102

Visivelmente podemos selecionar num calendário a data, num relógio a hora e numa lista
o fuso horário. Também existe um campo que se refere a horário de verão, o mesmo deve
ser selecionado quando o relógio tiver que ser ajustado durante esse período.
Após as configurações de data e hora deve­se clicar em Avançar.
O passo seguinte(Imagem abaixo) está relacionado ao tipo de rede em que se encontrará
a máquina instalada.

Observe que temos 3 opções de locais de rede a serem selecionadas que são definidos
segunda a própria Microsoft como:

Casa ou trabalho(Rede doméstica ou de trabalho)
Escolha um desses locais para redes domésticas ou de pequena empresa quando você
conhecer e confiar nas pessoas e nos dispositivos na rede. A Descoberta de rede, que permite
que   você   veja   outros   computadores   e   dispositivos   em   uma   rede   e   permite   que   outros
usuários da rede vejam seu computador, é ativada por padrão.

Local público(Rede pública)
Escolha este local para redes em locais públicos (como lanchonetes ou aeroportos). Esse
local  foi criado para impedir  que o  computador  fique  visível  para outros  computadores
próximos   a   você   e   para   ajudar   a   proteger   o   computador   de   qualquer   software
mal­intencionado da Internet. A descoberta de rede é desativada para este local.
Estas   informações   devem   ser   úteis   na   hora   de   escolher   o   tipo   de   local   em   que
instalaremos o computador.
Para   o   caso   em   questão   foi   selecionada   rede   pública,   sendo   assim   finalizada   a
configuração inicial do sistema operacional, que é realizada com a validação de todas as
opções   inseridas   através   do   assistente   de   configuração   do   sistema(Imagem   a   seguir)
deixando­o pronto para o uso básico de suas funcionalidades nativas.

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 103

A imagem a seguir contém a área de trabalho do  Windows 7  logo que o processo de


configuração é concluído.

Fontes:
http://www.microsoft.com/pt­br/howtotell/Hardware.aspx
http://windows.microsoft.com/pt­br/windows­vista/Choosing­a­network­location

12.4. Instalando uma distribuição Linux(Ubuntu)

Procedimentos para instalação, configuração e uso da Distribuição e­Jovem

Este tutorial tem como objetivo instruir os usuários acerca do processo de instalação da 
distribuição do sistema Linux customizado para o Projeto e­Jovem.
Neste serão trabalhados:

• O processo de instalação
• O processo de configuração de repositórios
• O processo de utilização de repositórios

Instalação

Inicialmente deve­se configurar uma mídia para instalação, podendo ser utilizado como 
fonte um DVD ou pen­drive.

Em seguida deve­se configurar a BIOS para instalação de acordo com a mídia preparada.

Após este processo o sistema inicializará com a tela a seguir:

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 104

Esta é a tela de inicialização de uma distribuição customizada através do remastersys.
Nesta devemos selecionar a opção “Install”, haja vista que o processo aqui descrito é de
instalação, porém se houver necessidade de realização de testes deste sistema sem que haja
instalação no disco, podemos selecionar a opção “live”.
Após selecionar a opção de instalação a tela apresenta é a seguinte:

Que demonstra o carregamento do sistema de instalação, software nomeado de ubiquity.
Em seguida será apresentada a tela de configuração de idioma.

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 105

Nesta selecionaremos o idioma Português do Brasil e em seguida clicaremos no botão
“Continuar”.
No passo seguinte temos a tela de definições dos requisitos e solicitação de atualização
automática durante a instalação.

Nesta não devemos solicitar instalações ou atualizações, haja vista que as mesmas serão
feitas através do repositório local.

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 106

Assim devemos “cliclar” no botão “Continuar” mantendo as seleções como apresentado
na tela acima.
O passo seguinte trata do processo de instalação em disco, podendo ser selecionadas
instalações do tipo lado a lado(dual boot), instalações utilizando disco inteiro(apagando
dados   posteriores)   e   instalação   em   processo   manual,   que   exigem   um   pouco   mais   de
experiência com particionamento, para que sejam alteradas configurações da formatação
do disco em questão.
Observe   que   no   exemplo   exposto   utilizaremos   o   disco   inteiro   apagando   uma   versão
anterior do sistema e­Jovem.

Nesta tela a seleção indica que apagaremos o disco utilizado e faremos uma instalação
limpa, ou seja, sem dados remanescentes da instalação anterior.
Após selecionar a opção citada devemos “clicar” no botão “Continuar”.
Em seguida temos o processo de confirmação das ações configuradas no instalador.

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 107

Nesta tela se deve verificar os passos que serão executados pelo sistema, haja vista que
depois da confirmação, neste ponto, todas serão executadas, incluindo as modificações em
disco.
Depois de confirmar, clicamos no botão “Instalar agora”.

Ao   clicar   será   apresentada   a   informação   “Installing”   indicando   que     o   processo   de


instalação foi iniciado. Este processo consiste em:
• Formatação do disco
• Cópia de arquivos de instalação
• Descompressão dos pacotes copiados
• Instalação dos pacotes em disco
• Remoção dos pacotes e executáveis para instalação
• Instalação do inicializador de sistemas(GRUB, no caso)
• Reinicialização do sistema
As telas a seguir mostram as configurações que devem e podem ser realizadas ao longo
do processo de instalação do sistema operacional.
Na tela a seguir temos a seleção de localização

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 108

Nesta selecionaremos “Fortaleza”, para em seguida clicar em “Continuar”, sem deixar de
observar que na barra inferior estão sendo criadas as partições para o sistema que será
instalado.
O próximo passo, está relacionado a configuração do teclado.

Observe que na tela acima são selecionadas as opções referentes ao Português do Brasil.
Depois de selecionar o padrão correto do seu teclado, deve­se clicar em “Continuar”.
Outro   ponto   a   se   observar   é   que   a   instalação   continua   ocorrendo   em   paralelo   as
configurações realizadas pelo usuário.
A sequencia de telas a seguir expõe os passos após a configuração do sistema.

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 109

Este processo tem sua finalização na tela a seguir:

Esta indica a finalização do processo de instalação e solicita que o mesmo seja reiniciado
para que o instalador seja fechado e o sistema operacional inicie de sua instalação no HD. 
Após clicar no botão “Reiniciar agora”, será apresentada a tela de finalização do sistema
operacional enquanto instalador. Nesta, observe que há uma indicação para se pressionar o
“Enter” como confirmação para fechar o sistema.(Retângulo em vermelho).

Finalizado processo de instalação o
sistema   será   reiniciado   apresentando
inicialmente sua tela de carregamento.

Projeto e-Jovem - Módulo II


Hardware – Oficina e práticas de hardware 110

Em seguida, será apresentada sua tela de login, tendo como usuário  e­jovem  e senha


e­jovem.

Até este ponto, tanto a distribuição cliente como a distribuição repositório são idênticas
no processo de instalação.
Assim   o   que   diferencia,   visualmente   as   duas   distribuições   são   os   ícones   expostos   no
desktop.
Observe que na ISO cliente o ícone
“repositório” está presente, enquanto
na   distro   repositório   temos   o   ícone
atualização.

Assim finalizamos os processos de
instalação   tanto   para   sistemas
clientes   como   para   sistemas
repositório.

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 111

Capítulo 13. Problemas e soluções de hardware
e software

13.1. Introdução
Neste capítulo trabalharemos questões relacionadas a práticas desenvolvidas no cotidiano
de técnicos de hardware, esta abordagem será realizada através de exposição de possíveis
soluções para problemas propostos, o que torna este material uma fonte de consulta para
casos de dúvidas futuras.
Também  serão   demonstradas  ferramentas   que   podem   otimizar  as  ações  de   suporte   e
algumas aplicações para as mesmas na solução de problemas classificados como comuns ,
em termos de ocorrência,  dentro das atividades de suporte
13.2. Utilizando recursos do Live CD
Há alguns anos, o mundo do  software livre foi apresentado  ao  Live­CD. Este recurso
adicionado aos sistemas operacionais permitiu que todo o sistema fosse inicializado apenas
pelo CD­ROM. Tornando assim, possível, iniciar o sistema operacional em minutos, mesmo
que aquele computador não tivesse nenhum sistema instalado.
Com   isso,   muitas   possibilidades   se   abriram   para   um   computador   com   vírus,   ou   para
aqueles   momentos   em   que   o   sistema   operacional   da   máquina   não   iniciava.   Algumas
utilidades do Live­CD são:
• Recuperar arquivos do HD;
• Recuperar instalações do Sistema GNU/Linux;
• Testar o Sistema Operacional na máquina;
• Apresentar o GNU/Linux aos seus amigos.

13.2.1. Particionamento do Sistema
Para a utilização do Live­CD para ações como recuperação de arquivos, recuperação de
sistemas operacionais GNU/Linux, é necessário entender o básico de partições.
Um HD (disco rígido) pode ser particionado em várias partes. O ato de particionar  é
referente   a   dividir   o   seu   espaço,   ou   seja,   o   espaço   do   disco   rígido,   em   outros   espaços
menores, uma parte sem qualquer ligação lógica com a outra parte. A imagem a seguir,
ilustra bem essa ação.

Figura 253 ­ Exemplo de HD particionado

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 112

As   partições   indicadas  na   imagem   refere­se   ao   que   lembramos   em   outros   Sistemas


Operacionais,   como   o   Windows,   às   letras,   C:,   D:,   E:   e   assim   por   diante.   Nos   sistemas
GNU/Linux,   foi   feito   desta   maneira,   pois   com   este   modo   de   pensar,   podemos   ter
praticamente infinitas partições (inclusive dispositivos externos) no GNU/Linux, quanto que
no Sistema Windows, podemos ter apenas o mesmo número de letras do alfabeto, isso é,
limitado.
Em   cada   uma   destas   partições   podemos   ter   conteúdos   diferentes.   Por   exemplo,   na
partição 1, podemos ter um Sistema GNU/Linux instalado, já na partição 2, podemos ter o
Sistema Windows. A  partição 3  ficaria para documentos ou um espaço para ser feito o
backup.   Casos   como   este   é   muito   comum   em   computadores   de   estudantes   do   Sistema
Operacional GNU/Linux. Chamamos algo assim de  dual­boot. Quando podemos escolher
um sistema ou outro sistema ao ligarmos a máquina.
Para sabermos as partições no nosso sistema instalado, utilizamos um comando bastante
simples. Este comando mostra a tabela de partições dos sistemas que estão instalados no
HD.
$ sudo fdisk -l
Dispositivo Boot Início Fim Blocos Id Sistema
/dev/sda1 * 1 249 1998848 82 Linux swap / Solaris
/dev/sda2 250 38914 310569985 5 Estendida
/dev/sda5 250 38914 310569984 83 Linux
Sabendo   o  disco   rígido   que  o  GNU/Linux   está   instalado   é   bastante  simples  fazermos
qualquer tipo de manutenção no sistema, neste exemplo acima, o Sistema Linux está na
partição  sda5. Sabemos disso ao olharmos a última coluna, indicando Linux. Portanto, o
disco rígido que ele está instalado é o sda.
A partição  sda1  é referente a Linux  swap, um tipo de partição especial que serve para
“aumentar” o espaço de memória disponível para o computador. Este tipo de partição existe
em todos os sistemas operacionais, porém, no GNU/Linux é possível indicar o seu tamanho.
Geralmente, o dobro da memória RAM do seu computador.

13.2.2. Gerenciador de Boot Grub
Quem   nos   proporciona   esta   escolha   é   o   Gerenciador   de   Boot   chamado   GRUB,   ele   é
bastante famoso e muito utilizado por muitas pessoas.
Uma das funções que o Live­CD nos disponibiliza é recuperar o GRUB, que por ventura,
você   o   tenha   “perdido”,   também   comum   ao   instalarmos   um   Sistema   Windows  após  a
instalação de um Sistema GNU/Linux.

13.2.2.1. Como recuperar o GRUB
Se por algum motivo, você, um dia, perder a lista que lhe é mostrada no início do boot, o
GRUB, há um modo muito  fácil de recuperá­lo. Primeiro, você deve iniciar o computador
pelo Live­CD, depois deve seguir uma série de comandos aqui demonstrados.
$ sudo su -
Neste momento, você se tornará usuário root.
# fdisk -l
Saberemos neste momento, em qual partição está instalado nosso sistema. O próximo

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 113

comando irá montar3 a partição referente ao sistema.
# mount /dev/sdX /mnt
Onde sdaX é conhecido através do comando fdisk ­l, e /mnt é um diretório.
Em seguida, devemos fazer a reinstalação do gerenciador GRUB, é o que pretende o 
próximo comando.
# grub-install --root-directory=/mnt /dev/sdaX
Com isso você pode, novamente, voltar a escolher em qual sistema quer entrar ao ligar o 
computador.

13.2.3. Como definir o sistema padrão no Boot
Sempre que ligamos a máquina, aparece uma lista de Sistemas possíveis para escolher,
mas há sempre um que já é padrão, se nós quisermos, podemos mudar isso. Basta editar um
arquivo no sistema. Este arquivo é o menu.lst.
# nano /boot/grub/menu.lst
Neste momento você deve procurar pelo sistema que você deseja tornar padrão. A saída a
seguir pode ajudar.
title Ubuntu 8.04.3 LTS, kernel 2.6.24­25­rt 
root (hd0,4) 
kernel /boot/vmlinuz­2.6.24­25­rt  ro quiet splash locale=pt_BR xforcevesa 
initrd /boot/initrd.img­2.6.24­25­rt 
quiet 
title Ubuntu 8.04.3 LTS, kernel 2.6.24­25­rt (recovery mode) 
root (hd0,4) 
kernel /boot/vmlinuz­2.6.24­25­rt  ro single 
initrd /boot/initrd.img­2.6.24­25­rt 
title Microsoft Windows XP
Professional 
root (hd0,0) 
savedefault 
makeactive 
chainloader +1
• Número 1: Sistema Padrão (DEFAULT 0)
• Número 2: Modo de Recuperação do Sistema Padrão (DEFAULT 1)
• Número 3: Sistema Windows (DEFAULT 2)
Iremos tornar padrão o último, número 3, então no arquivo menu.lst, iremos procurar
pela linha DEFAULT X, onde X é um número, coloque o número desejado no lugar de X,
salve o arquivo e saia.
Assim, você acabou de tornar o sistema que você desejava como padrão.
Nos sistemas mais novos, é utilizado a segunda versão do GRUB, o nome é GRUB2. Neste
caso, o arquivo não será mais o menu.lst, e sim vários outros arquivos. A versão 2 do GRUB
se tornou um pouco mais extensa em sua configuração, por isso, não será abordada aqui.

3 Montar: Ato de tornar visível, uma partição ou dispositivo externo, para o Sistema Operacional, 
possibilitando que o usuário faça leitura ou escrita no dispositivo.

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 114

13.2.4. Recuperando a senha do usuário root
Uma outra utilidade do Live­CD nas máquinas é a recuperação de senhas dos usuários do
sistema. Novamente, iremos iniciar o sistema a partir do Live­CD, nos tornaremos  root  e
iremos em busca da partição raiz do sistema instalado na máquina.
$ sudo su - # nos tornamos root do Live-CD
# fdisk -l # para saber a partição do sistema instalado na máquina
# mount /dev/sda /mnt # estamos fazendo com que o sistema saiba do HD
referenciado por sda
# chroot /mnt
Este comando acima irá fazer com que a nova raiz do sistema não seja mais o Live­CD e
sim a instalação da máquina. Com isso, nós nos tornamos root no sistema da máquina! Em
seguida, utilizaremos o comando para a mudança de senha.
# passwd
Modifique a senha para uma conhecida e pronto! Podemos reiniciar e entrar no sistema
instalado   na   máquina   que   já   poderemos   utilizar   o   usuário  root  com   a   senha   recém
modificada.
Obs.:   Lembre­se   que   ao   digitar   a   senha,   não   será   mostrada   para   você!   Nem   mesmo
asteriscos!

13.3. Principais problemas na fonte de alimentação
Vamos imaginar a seguinte situação: Você chega em casa, e liga seu
computador. Você liga o estabilizador, a seguir aperta o botão “power”
ou Liga/Desliga no gabinete do PC e o botão liga/desliga do monitor e
nada.   Nada   “surge”   na   tela   do   monitor.   E   agora?   Vejamos   abaixo   as
possíveis soluções para esse problema.

13.3.1. Computador sem nenhum sinal de  “vida” no gabinete
ou monitor.
Ao tentar ligar o computador e não aparecer nenhum sinal de “vida”, verifique se existe
energia na tomada, ou se o cabo do alimentação do gabinete ou monitor estão conectados
corretamente.Veja abaixo exemplos de cabos ou plug de alimentação mal conectados :

Figura 183 ­ Cabo de Figura 184 ­ Cabo de Figura 185 ­ Cabo de Figura 186 ­ Cabo de


alimentação mal alimentação mal alimentação de um alimentação mal
conectado em uma fonte conectado (plug macho)  monitor mal conectado conectado (plug femea) 
de alimentação (plug (plug fêmea) 
macho) 
Para   solucionar   esse   problema   devemos   conectar   o   cabo   de
alimentação de maneira correta e segura, veja nas imagens abaixo exemplos de cabos de

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 115

alimentação conectados corretamente.

Figura 187 ­ Cabo de Figura 188 ­ Cabo de Figura 189 ­ Cabo de Figura 190 ­ Cabo de


alimentação conectado alimentação conectado alimentação conectado alimentação de um
corretamente (plug corretamente na fonte de corretamente (plug monitor conectado
macho)  alimentação (plug macho)  corretamente (plug
macho) 
macho) 
Depois   de   verificar
o cabo de alimentação, se persistir o problema, devemos ver se não é nenhum mal contato
no plug de alimentação (conectado na placa mãe).
Ao lado temos um plug de alimentação
mal conectado na placa mãe.
Esse   plug   deve   estar   encaixado
igualmente em todos lados do plug.
Porém, se o cabo persistir, o problema
pode   estar   na   fonte   de   alimentação.
Figura 192 ­ Plug de
Figura 191 ­ Plug de Então   devemos   verificar   a   fonte   com alimentação conectado
alimentação mal mais calma. corretamente na placa mãe
conectado na placa mãe 
Primeiro   passo   é  verificar  a  voltagem
da fonte de alimentação, a voltagem está
localizada na parte traseira da fonte de alimentação.
O seletor de voltagem deve estar de acordo com a saída do estabilizador.
Se o estabilizador estiver com a saída de 115V a voltagem da fonte de alimentação deve
ser 115V se a mesma estiver em 220V podemos ter problemas de funcionamento na fonte
de alimentação.
Verifique nas imagens abaixo as duas possíveis voltagens de uma fonte de alimentação,
lembre­se que, a tomada de saída da fonte de alimentação terá o mesmo valor da chave
seletora de voltagem.
Na   imagem   ao   lado   o
seletor   de   voltagem,
verifique   que   eles   está   em
115V,   no   conector   de
entrada   (a  esquerda)   deve
ser   ligado   o   cabo   de
Figura 193 ­ Chave seletora em
Figura 194 ­ Vista traseira
destaque. A esquerda temos um conector alimentação, já no conector
de   saída   (a   direita) de uma fonte de alimentação 
de entrada e a direita um conector de
saída. podemos   ligar   qualquer
equipamento eletrônico, respeitando sua voltagem que
é a mesma marcada na chave seletora.

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 116

Veja a seguinte situação:
Um estabilizador está conectado a uma tomada de 220V (voltagem do Ceará), sua saída
é 115V (energia fornecida pelo estabilizador). A fonte de alimentação deverá estar com a
chave seletora marcada com 115V (como a figura acima), porém se a fonte de alimentação
estiver   com   a   chave   seletora   em   220V   pode   ocorrer   um   desligamento   da   fonte   de
alimentação ou até mesmo travamentos no computador.
Porém, se o mesmo estabilizador estiver com sua saída em 220V, e se ligarmos uma fonte
de  alimentação  com  a chave seletora em 115V, ao  ligar o  computador,  a fonte  poderá
queimar, isso porque a voltagem de saída é maior que a de entrada, danificando assim o
equipamento.
Recomenda­se que antes de ligar qualquer equipamento eletrônico verificar a voltagem,
sua tensão de entrada e saída.

13.3.2. Como testar uma fonte sem conectá­la num computador?
Imaginemos duas situações: na primeira um técnico deve testar cinco fontes novas para
saber se elas realmente foram adquiridas do fornecedor em bom estado, então como ele
deverá testar essas cinco fontes? Ele deveria montar as cinco fontes num PC apenas para
verificar seu funcionamento? Mas isso seria muito trabalho, e se no caso fossem 15 fontes
ou mesmo 30?
Na   segunda   situação,   um   usuário   que   estudou   no
curso de hardware e por isso possui uma boa formação
técnica tem um problema no seu computador pessoal e
deseja saber se a fonte precisa ser trocada, será que ele
precisa instalar essa fonte num outro computador para
saber   se   a   fonte   que   ele   possui   está   funcionando Figura 165 ­ Fonte ATX 
corretamente?
Felizmente   pode­se   TESTAR   a   fonte   de   um   computador   sem   a
necessidade   de   conectá­la   a   uma   placa­mãe,   desde   modo   pode­se
testar inúmeras fontes com mais eficiência e economia de tempo. Por
Figura 166 ­ mais incrível que pareça, para testar um fonte basta utilizar um cabo
Clipe de papel de alimentação e um clipe de papel metálico (ou um pequeno pedaço
metálico de fio).
O primeiro passo é garantir que a fonte não esteja conectada
no   seu   cabo   de   força,   só   por   garantia   para   evitar   qualquer
incidente elétrico. Ou a fonte pode ser conectada no cabo de
força correspondente, mas claro não pode estar com a ponta
ligada à tomada do estabilizador, filtro de linha ou nobreak.
Figura 167 ­ Fonte ATX 
A   seguir,   deve­se   “torcer”   ou   dobrar   o   clipe   metálico   até
deixá­lo   em   forma   da   letra   U.   No   terceiro   passo,   iremos
“trabalhar”   na   fonte,   assim   devemos   localizar   o   FIO   DE   COR   VERDE   no   conector
(denominado power on) que é ligado à placa­mãe. A seguir, deve­se localizar os FIOS DE
COR PRETA (os fios terra). Pronto, já localizamos o fio verde e escolhemos um fio preto;
recomenda­se escolher um fio preto próximo ao verde.

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 117

Agora,   devemos   ligar   o   fios   verde   e   o


preto   escolhidos,   utilizando   para   isso   o
clipe   de   papel   metálico   que  está   dobrado
em forma de “U”. Assim, deve­se introduzir
cuidadosamente   as   pontas   do   clipe   nos
pinos nas correspondentes aos fios verde e
preto, como mostra a figura ao lado. Agora,
basta   conectar   o   cabo   de   força   na   fonte,
assim   que   o   cabo   for   conectado,   o
ventilador   da   fonte   irá   começar   a   girar
indicando que a fonte está aparentemente Figura 168 ­O clipe e a Figura 169 ­Deve ficar
funcionado   corretamente.   Caso   isso   não fonte  assim 
aconteça, a fonte pode está danificada.

13.3.3. Evitando o liga­desliga
Para   os   circuitos   eletrônicos,   a   pior   hora   do   dia   é
aquela   quando   são   ligados.   Nesse   instante,   uma
“avalanche” de elétrons os atravessa durante uma fração
de segundo, formando uma corrente elétrica maior que a
normal. Quanto menos vezes o computador for ligado e
desligado,   melhor.   O   que   não   se   deve   fazer   é   ligar   e
desligar   o   computador   várias   vezes   durante   o   dia.
Também não poderemos ir ao extremo e deixá­lo ligado
24 horas por dia. Evite também o desperdício de energia
enquanto   o   computador   estiver   sem   atividade,   use   os Figura 170
comandos de gerenciamento de energia: modo standby e
hibernação.

13.4. A relação do diagnostico de problemas na memória RAM e os Bips da
BIOS

13.4.1. O Bip da placa­mãe  
Quando o computador inicia, uma serie de testes
é executado, o nome desse conjunto de testes  é o
post. Se o computador estiver em perfeita condição,
um bip de curta duração será ouvido.
Iremos   estudar   algumas   situações   onde   os   bips
podem ajudar na solução de alguns problemas. Figura 195 ­ Qual a relação entre
Então  iremos  estudar  algumas   situações  onde  a problemas nos módulos de RAM e a BIOS 
ausência   de   bip   ou   outros   tipos   de   bips     podem
ajudar a diagnosticar alguns tipos de problema.

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 118

13.4.2. Evitando danos por ESD

Antes de manusear as placas de expansão, placas­mãe, pentes de
memória, dentre outras peças, deve­se descarregar a eletricidade
eletrostática(ESD). Uma boa forma para descarregar essa energia
acumulada é tocar nas partes metálicas do computador.
Mesmo após descarregar a ESD acumulada no seu corpo, deve­se
evitar segurar os componentes de modo inapropriado, como uma Figura 196 ­
garantia extra de segurança. Descarregando ESD 
Observe abaixo algumas formas incorretas de  como segurar em
uma peça ou equipamento do computador. Devemos evitar o contato direto nos contatos da
peça em questão.
                      

Figura 198 ­ Evite o contato Figura 199 ­ Segurando a RAM 
Figura 197 ­ Evite segurar
dos dedos com os chips de RAM para a instalação, note os polegares
um HD assim 
posicionados para encaixar o módulo 

Nas figuras 200, 201 e 202 segue a maneira correta de como segurar em uma peça ou
equipamentos de um computador.

Figura 202 ­ Como manusear
Figura 200 ­ Modo Figura 201 ­ Modo correto de
uma placa­mãe 
recomendado de segurar um HD  segurar um módulo de RAM 

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 119

13.4.3. Como testar alguns tipos de placa­mãe apenas retirando a RAM
Existem vários modelos de placa­mãe assim, analisar o tipo de bip
para   diagnosticar   o   problema   pode   variar   de   modelo   de   placa   para
placa, se possível verifique no manual da placa mãe o tipo de  bip para
a respectiva placa.
Contudo deve­se saber que alguns modelos de placa­mãe, quando
Figura 203 ­
estão   sem   memória   ou   com   problemas   produzem   bips,   assim   para
Speaker 
testar   a   placa­mãe   basta   retirar   e   memória,   se   em   seguida   a   placa
passar a “bipar”, então a motherborad estará em perfeito funcionamento, agora se com a
retirada dos pentes de memória este tipo de placa não “bipar” a própria placa pode estar
danificada ou existe mais algum problema.

Para “bipar” a placa mãe necessita de um speaker, verifique se o speaker está
funcionando corretamente.

13.4.4. Os bips e a limpeza da memória
O   computador   é   ligado   e   você   não   ouviu   nenhum   bip,   todas   essas   variações   podem
indicar problemas de memória ou em outras partes. Primeiramente analisaremos quanto a
memória RAM pois são os problemas mais comuns.
Uma memória mal conectada pode acarretar problemas de
inicialização   ou   bips,   ao   lado   temos   uma   memória   mal
conectada (encaixada).
Uma   das   etapas   para   consertar   um   computador   com
problemas é verificar os seus pentes de memória RAM, retire
o pente ou os pentes, caso o PC possua mais de um pente,
deve­se limpar ambos e testar um por um para verificar qual
Figura 204 ­ Pente de deste é danificado.
memória mal encaixado Mas   como   limpar   a   memória   RAM?   Deve­se   utilizar   o
ocasionando mal contato  material   seguinte:   pincel   e   uma   borracha.   O   pincel   será
utilizado  para  espanar a  borracha  de  modo  a  limpá­la  da
poeira e sujeiras existentes.

13.4.5. Por que uma simples limpeza pode solucionar problemas?
Ao   olharmos   atentamente   para   um   pente   de   memória
teremos a resposta, assim aqueles contatos metálicos de cor
dourada (na parte inferior da memória) são os responsáveis
pela   comunicação   entre   a   memória   RAM   e   a   placa­mãe,
quando o pente está instalado.
Mas infelizmente com o tempo, poeira e outros tipos de
sujeira vão acumulando na memória, causando mal contato e
prejudicando o funcionamento do PC. Figura 205 ­ Contatos
metálicos da memória RAM 

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 120

Outro grande problema é a ferrugem (pois aqueles contatos dourados são fabricados com
metais que são oxidáveis) que também prejudica a comunicação RAM – Placa­mãe.
Utilizar   a  borracha para limpar  a memória permite remover a oxidação  presente  nos
contados dourados, permitindo voltar a utilizar a mesma.
Agora outra pergunta comum é qual tipo de borracha utilizar?

Recomenda­se   utilizar   as   borrachas   de   vinil   e   não   as


borrachas   coloridas   escolares   pois   pode­se   manchar   os
contatos metálicos dourados.

Figura 206 ­ Evite borrachas
coloridas e prefira borrachas de vinil 

Para   limpar   a   memória   corretamente   recomenda­se


segurá­la pelas bordas e “passar” a borracha de vinil para
remover a oxidação e a sujeira nos contatos.
Figura 207 ­ Limpando os contatos
metálicos

Após isso espane a borracha com o pincel.

Figura 208 ­ Removendo a poeira 

Depois instale o(s) módulo(s) de memória RAM na placa­mãe, caso não funcione, tente
instalar o módulo em outro slot, o problema pode ser mau contato no slot ou este está
danificado, assim teste a memória RAM nos slots da placa­mãe.

Figura 210 ­ Se não funcionou teste a
Figura 209 ­ Tentando a memória no slot 1  memória nos outros slots 

Se nada funcionar, então essa memória está danificada e deve­se adquirir outra. Caso
seja colocada uma memória que você tem absoluta certeza que está O.K. Caso nada disso
consiga resolver o problema então:
1. Existe algum outro problema em outra parte do PC além da memória;

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 121

2. O própria placa­mãe pode estar mau configurada ou danificada;
3. A seguir ensinaremos como diagnosticar outros problemas.
13.5. Problemas nas placas de expansão
Também são relativamente comuns problemas relacionados a placas de expansão como:
rede, vídeo, fax­modem, som, etc.

13.5.1. Diagnosticando problemas em placas de vídeo
Vamos imaginar a seguinte situação: Você é chamado para analisar um computador com
problemas e ao você escuta o bip padrão, assim tudo deveria estar
normal, o led do monitor ascende normalmente (Cabo de força do
monitor OK), mas nada surge no monitor. Qual é o problema? Entre
as possibilidades pode­se analisar:
1. Mau   contato   no   cabo   de   vídeo   do
monitor   ou   no   próprio   monitor:
Primeiramente deve­se verificar se não
há nenhum mau contato entre cabo de Figura 212 ­ Cabo de
vídeo e o conector da placa de vídeo no vídeo bem conectado 
gabinete. Por incrível que possa parecer,
Figura 211 ­ Cabo de
esse problema é bem comum.
vídeo com mau contato 
2. Caso não exista nenhum mau contato, o problema pode ser
algum pino  ou  alguns  pinos  no   conector de vídeo  que estejam tortos ou mesmo
faltando,   pois   as   vezes   os   usuários   os   colocam   de   forma   errada,   como   eles   não
encaixam, o usuário força até entortar o pino.
3. O   problema   pode   ser   o   próprio   cabo   de   vídeo   danificado.
Tente testar o cabo de vídeo em um outro monitor.
4. Tente   desinstalar   o   driver   ou
módulo do kernel dependendo
do   sistema   operacional
Figura 213 ­ Atenção
utilizado, e logo após reinstalar o problema pode ser os
o   driver   ou   o   módulo   do pinos tortos do cabo de
kernel. vídeo 
5. Caso  os  três   passos   anteriores
tenham   sido   seguidos   e
Figura 214 ­ Limpando placas de nenhum resolveu o problema, deve­se então passar a
expansão  suspeitar de problemas na placa de vídeo do PC. Se
esta for on­board (integrada a própria placa) não a
muito a se fazer, assim recomenda­se instalar uma placa off­board.
6. Assim chegamos a fase onde abrimos o micro, a seguir deve­se retirar a placa de
vídeo off board para limpá­la usando uma borracha de vinil e um pincel,  removendo
assim a  oxidação de proeira presente na placa (o procedimento de limpeza deve ser
o mesmo realizado na memória RAM). A seguir basta reinstalar a placa no gabinete.
7. Instale   e   teste   novamente   a   placa,   se   não   funcionou   troque   a   placa   de   slot,   se
possível, pois o problema pode ser o slot e não a placa.
8. Se   nenhum   dos   passos   a   seguir   funcionar,   deve­se   testar   outra   placa   de   vídeo
off­board,     logo,   caso     esta   ultima   a   primeira   placa   esta   com   problema,   sendo
substituida pela segunda.

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 122

13.5.2. Diagnosticando problemas em placas de som
1. Primeiramente   se   o   problema   não   é   nas   caixas   de
som, estas podem estar queimadas ou muito baixas.
2. A   seguir,   verifique   se   os   conectores   de   som   estão
ligados   corretamente,   certifique   se   a   caixa   de   som
(ou   fone   de   ouvido)   esteja   conectada   no   conector
verde     (saída)   e   o   microfone   no   cor   de   rosa
(entrada).
3. A placa de som on­board pode estar desabilitada no Figura 215 ­ Conectar­se caixa
SETUP. Assim acesse o setup e habilite a placa de de som (fone) na saída e microfone
som. na entrada
4. Agora se a placa de som for on­board não há muito o
que fazer, apenas desinstale o driver ou módulo do kernel, pois o problema pode ser
um driver corrompido ou desatualizado. A seguir, deve­se reinstalar um driver novo
ou pelo mesmo um não corrompido.
5. Se esse passos não resolverem deve­se adquirir e instalar uma placa off­board pois a
placa on­board está danificada.
6. Agora caso a placa de som é offboard esta deve ser retirada e limpa, pois o problema
pode ser oxidação nos contatos ou até mesmo a placa frouxa no slot que esta ocupa.
7. Se nada funcionou, experimente trocar a placa de slot. Se isso não fez efeito, então
teste outra placa de som, se esta funcionar normalmente, a primeira placa testada
está danificada e deve ser substituída pela segunda.

13.5.3. Diagnosticando e solucionando problemas de acesso a rede e Internet
1. A primeira coisa a verificar é se o cabo de rede está em mau contato. Este é um dos
problemas   mais   comuns,   e   de   fácil   solução,   pois   basta   conectar   o   cabo   de   rede
corretamente, seja na placa de rede do PC ou na tomada de rede na parede. Este
problema   de   rápida
solução   paralisa   as
comunicações em rede
de   usuários   leigos   em
TI.   A   Seguir   temos
exemplos   de   conexões
de rede. Figura 216 ­ Cabo Figura 217 ­ Cabo de
Figura 218 ­ Cabo
mal conectado em rede plugado no PC
tomada de rede  com mal contato  devidamente
plugado

2. Caso seja utilizada uma placa de rede on­board, esta precisa estar habilitada no 
setup. Acesse o setup para verificar isso.  
3. Se houver problemas nas comunicações em rede, é interessante verificar as seguintes
configurações: número IP, roteador (ou gateway), máscara de rede e DNS.
4. Se não resolveu, remova o driver (módulo) da placa e reinstale o driver (módulo) da
placa, reconfigurando o endereço IP, roteador (ou gateway), máscara de rede e DNS.

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 123

Figura 219 ­ A configuração do IP e Figura 220 ­ A configuração do DNS (Servidor de Nomes ) no
roteador (gateway) no Linux Linux Educacional 
Educacional 

5. Caso permaneça ainda, continuando sem acesso, teste o cabo de
rede. Poderá ser este o problema.
6. Cabo testado, e diagnosticado como funcionando perfeitamente Figura 221 ­ Mal
contudo o PC ainda está sem acesso a rede. O problema pode contato no cabo de
ser na porta do switch onde o cabo de rede que alimenta o PC rede ligado ao
está plugado, tente mudar de porta, talvez isso resolva. switch 
7. Caso não consiga acessar a Internet, mas acesse computadores
da rede interna, o problema pode ser ou na porta Up­link do
switch (ou porta WAN num roteador sem fio), ou no cabo de
rede conectada a essa porta. Para testar essas portas basta
tentar acessar a rede por outra máquina na mesma rede, se Figura 222 ­ Cabo
não acessar estar portas (ou o cabo plugados nestas), podem conectado
estar com mau contato ou defeituosas(os). corretamente no
switch 
8. Ainda seguindo o passo anterior, o problema pode ser na outra
ponta do cabo que é conectado a porta Up­Link do switch
da rede interna, essa cabo pode estar apenas desconectado
ou mesmo danificado.
9. Cado todos esses passos sejam seguidos e nada resolveu,
agora é hora de abrir o computador. Se a placa de rede for
on­board e esta esteja danificada, deve­se instalar uma
placa off­board. Figura 223 ­ O problema
10. Caso a placa for off­board, deve­se ser desinstalada e pode ser no cabo plugado
limpa, logo após reinstalada em outro slot, se possível, nas portas Uplink (Switch)
deve­se reconfigurar os parâmentros de rede IP. ou WAN (Roteado sem fio)
ou na própria porta
      
11. Caso isso não funcione,
então esta placa não
está funcionando
corretamente e dever
ser substituída.
Figura 225 ­ Placa de expansão (rede)
Figura 224 ­ Placa de
PCO corretamente encaixada no slot 
expansão PCI  mal encaixada 

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 124

13.6. Solucionando problemas com Disco rígidos e Drivers de CD/DVD
Agora iremos conhecer como proceder quando encontramos problemas relacionados a
erros de disco e similares.

13.6.1. Como proceder com erros de disco
Felizmente as maiorias das placas­mãe mostram erros de disco na tela, essas mensagens
variam de modelo de fabricante para fabricante, no geral elas seguem o padrão abaixo:
DISK BOOT FAILURE, INSERT SYSTEM DISK AND PRESS ENTER
Ou seja, a mensagem indica um erro no disco durante o boot de modo que o sistema
operacional não pode ser carregado, assim é requisitada a inserção de um disco de boot.
1. Assim, deve­se abrir o computador. Um dos primeiros passos é verificar se não há 
nenhum mau contato com os cabos de força e de dados no HD. Isso vale tanto para 
discos IDE como SATA.
Abaixo temos exemplos de cabos mal conectados, cabo de força, IDE ou SATA.

Figura 226 ­ Cabo de Figura 227 ­ Cabo flat IDE Figura 228 ­ Cabos SATA mal


força mal plugado com mal contato  plugados 

2. Caso isso não seja o problema, pode ser os cabos com defeitos, ou seja, tente 
substituir os cabos de dados IDE, SATA e/ou o cabo de força.
 

Figura 229 ­ Cabos IDE e de força Figura 230 ­ Cabos SATA
bem “encaixados” no HD  corretamente conectados 

3. Feito a troca de cabos e nada mudou, o problema pode ser algum dano nas 
interfaces IDE e/ou SATA na própria placa­mãe, assim troque de interface IDE (se 
estiver sendo utilizado a IDE 1 mude para a IDE 2) e troque de interface SATA no 
caso de HD's SATA.
             

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 125

Figura 231 ­ A seguir teste a IDE 2  Figura 232 ­ Verifique se a IDE 1 está OK 

4. Se isso também não solucionou o problema, então talvez seja
o próprio disco defeituoso. Tente testar um outro disco.
5. Cuidado para não confundir erros de hardware com erros de
disco, erros no próprio HD irão dificultar a escrita de dados,
enquanto erros de sistema apenas dificultam muitas vezes o
carregamento do sistema operacional. Figura 233 ­ O HD
pode estar defeituoso 
13.6.2. Solucionando problemas com leitoras/gravadoras
de CD/DVD
Como   muitas   destas   utilizam   as   interfaces   IDE   e   ou   SATA,
então, proceder­se de forma similar aos discos rígidos.
1. Abra o PC. Agora tente evitar qualquer mau contato nos
cabos de dados (seja IDE ou SATA) e no cabo de força.  
2. O problema persiste, então teste outros cabos de dados
IDE, SATA e/ou o cabo de força na unidade de CD/DVD. Figura 234 ­ Os cabos
podem estar defeituosos 
3. Não foi resolvido, então tente trocar de interfaces na
placa­mãe, assim se estiver sendo utilizado a IDE 1 mude o
cabo flat para a IDE 2) e mude o cabo SATA  se este for o tipo de unidade utilizada.
4. O problema persiste, então pode ser a própria unidade de CD/DVD defeituosa ou até
mesmo suja, então limpe a unidade com kit de limpeza adequado para limpezas de 
driver’s de CD/DVD.
13.7. Problemas em placas­mãe
A maioria dos problemas mais sérios envolvendo placas­mãe, na
maioria das vezes inutiliza a placa. Alguns problemas comuns de
configuração dizem respeito a configuração do Setup e atualização
da BIOS, mas estes, juntamente, com as possíveis soluções foram
abordados no capítulo anterior. Figura 235 ­ A bateria
Contudo, existe um problema bem comum e de fácil solução: a deve ser substituída 
bateria descarregada.
Logicamente   os   sinais   de   descarga   da   bateria   variam   de   acordo   com   o   modelo   de
placa­mãe, assim em muitas placas é comum ao ligar o computador ser requisitado para
teclas a tecla F1 e/ou a tecla F2, assim o processo de Boot é paralisado até que se tecle uma
F1 ou F2.
Ao teclar F1 o setup será iniciado de modo que configurações como reconhecimento de
dispositivos IDE, senhas do setup, relógio, dentre outras sejam refeitas manualmente. Ou
teclar­se F2 e um conjunto de configurações padrão são carregadas e o computador inicia o

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 126

processo de boot.
Para solucionar esse problema, deve­se simplesmente substituir a bateria descarregada
por uma nova.
13.8. Problemas com processadores
Na maioria das vezes, um PC bem montado dificilmente terá
danos   no   processador.   Assim,   deve­se   tomar   cuidados   ao
instalar   o   processador,   como   seguir   o   manual   do   fabricante
adequadamente, que orienta corretamente desde o modo de
segurar o processador, o quanto aplicar de pasta térmica (se
for utilizada), até como instalar o cooler adequadamente.
Um dos problemas que podem ocorrer é o PC ser ligado e Figura 236 ­ Cooler e cabo
alguns   minutos   depois   ele   ser   desligado   automaticamente. de força
Provavelmente   o   processador   está   com   problemas   de
resfriamento, assim ele se auto­desliga junto com o computador para evitar danos, logo,
algo está “errado” no cooler, que pode estar com as ventoinhas muito sujas, inoperante
devido a problemas ou mau contato na conexão do cabo de alimentação na motherboard
ou o PC pode estar usando um tipo de cooler inapropriado.
É   importante   ler   atentamente   o   manual   do   processador   para   dimensionar   o   cooler
adequado.
         

Figura 237 ­ Cabo de força do Figura 238 ­ Cooler adequadamente
cooler mal plugado  alimentado com energia 

13.9. A atualização do BIOS ­ Como e por que atualizar

13.9.1. BIOS – Quando atualizar? E possíveis riscos?
Quando   o   BIOS   é   atualizado,   na   verdade,   atualiza­se   a
ROM­BIOS,   isto   é,   o   BIOS,   o   POST   e   o   SETUP.   Esse
procedimento   só   é   necessário   se   existir   problemas   de
funcionamento   no   PC   que   podem   ser   corrigidos   com   a
atualização. Outra razão, é que equipamentos de hardware são
lançados constantemente e pode ser necessário atualizar o BIOS
para   que   seu   computador   suporte   o   novo   hardware.   Isso
acontece muito com processadores.
As   placas­mãe   suportam   determinados   modelos   de
Figura 158 ­ BIOS chip  processadores   que   vão   até   uma   certa   velocidade.   Caso   seja
lançado   um  processador da mesma linha que ultrapasse  esse
limite, o fabricante da placa­mãe geralmente disponibiliza uma atualização de BIOS para
suportar os padrões dos novos chips.
Caso   o   computador   não   estiver   com   nenhum   problema   que   seria   solucionado   com   a

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 127

atualização do  BIOS, ou se não há nenhum novo tipo de hardware a ser adicionado e que
necessita de um BIOS mais recente, não há motivos para atualizar o BIOS. Isso deixa claro
que esse procedimento só deve ser feito nos casos realmente necessários. Atualizar apenas
para ter a versão mais nova, é totalmente desnecessário.
Algumas placas­mãe são capazes de “desfazer a atualização”, retornando assim para o
BIOS anterior, caso ocorra algum problema.  É altamente recomendável ler o manual da
placa­mãe para saber quais recursos ela oferece em relação à atualização de BIOS. Isso
varia de  modelo  para modelo,  de fabricante para fabricante e ao  não  ler o  manual, as
chances de que erros ocorreram aumentam bastante.

13.9.2. Como atualizar o BIOS
Se   a   atualização   do   BIOS   de   um   PC   for   realmente   necessária,   o   primeiro   passo   é
identificar o fabricante, o modelo e a versão da placa­mãe. Muitas vezes, essas informações
encontram­se no manual que acompanha a placa.
Logo após, deve­se tomar nota das informações de configuração presentes no SETUP. Isso
porque   o   processo   de   atualização   pode   apagar   toda   a   configuração   atual.   Algumas
placas­mãe possuem um jumper que, ao serem modificados, atuam como um dispositivo de
segurança   contra   gravações   indevidas.   Para   certificar­se   desta   função   tão   útil,   deve­se
consultar o manual da placa­mãe.
Após   seguir   os   passos   anteriores,   basta   acessar   o   site   do   fabricante   da   placa­mãe   e
encontrar a área correspondente à atualização de BIOS. Siga as instruções fornecidas e faça
o download dos arquivos necessários à operação.
O arquivo com o BIOS pode ter extensão .bin, .awd ou outra, conforme o fabricante do
BIOS e o modelo da placa­mãe. Um outro arquivo que geralmente  é baixado junto é o
programa que faz a gravação do novo BIOS. Alguns fabricantes fornecem um software que
auxilia na atualização do BIOS. Vale dizer que é expressamente recomendável utilizar o
programa que o fabricante indicar para o modelo de sua placa­mãe.

13.9.3. Zerar as informações do BIOS
Dentre   as   inúmeras   configurações   que   o   Setup   disponibiliza,   está   a   capacidade   de
proteger   tanto   o   acesso   ao   próprio   Setup   por   uma   senha   ou   até   mesmo   o   acesso   ao
computador por uma senha, ou seja, logo após o teste do POST ser finalizado e um pouco
antes do sistema operacional ser carregado será requisitado um senha ao usuário, caso o
usuário forneça a senha correta ele não poderá carregar o sistema operacional, assim não
poderá utilizar o computador.
A sociedade que vivemos é denominada Sociedade
da   Informação,   logo   temos   um   grande   acesso   à
informação,   contudo   diante   de   tanta   informação
muitas   vezes   esquecemos   ou   não   lembramos   de
situações. Assim, é muito comum pessoas esquecerem
suas   senhas   de   contas   bancárias,   e­mails,   login   de
acesso, e claro senhas do Setup. Figura 159  ­ Normalmente a jumper
Para   aqueles   que   trabalham   em   informática   ou que zera a BIOS fica próxima a bateria 
mesmo   usuários   que   compram   PC's,   notebooks   e
laptops usados muitas vezes encontram o seguinte problema: esses computadores possuem

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 128

senhas protegendo o acesso ao Setup, uma senha que eles não possuem e caso não seja
possível encontrar uma pessoa que conheça a mesma, deve ser utilizado algum método que
apague as configurações presentes no Setup do BIOS e, logicamente, a senha do Setup.
Existem   métodos   que   zeram   as   configurações   do   BIOS   por
software, mas aqui iremos abordar o modo de fazer isto abrindo
o gabinete e realizando uma operação física(alteração física no
hardware, através de jumpers).
O primeiro passo é abrir o computador e, se possível, possuir o
manual   da   placa­mãe,   a   seguir
localizar   no   PC   o   jumper
responsável   por   zerar   as
configurações   no   BIOS.   Uma   dica
muito   importante   é   primeiro
localizar a bateria da placa­mãe, o
Figura 160 ­ Jumpers  jumper   que   zera   as   configurações Figura 161 ­ Pinos 1,2 e 3 dos
normalmente   fica   próximo   à jumper 
bateria, esse jumper é vermelho, mas podem ser encontrados
na cor verde claro. Ele possui 3 pinos (1, 2 e 3),  sendo que na configuração de padrão de
fabrica o jumper seta os pinos 1 e 2. Como já dito, esse jumper é muita vezes vermelho,
mas nesse caso trata­se de um na cor verde.

O passo seguinte é retirar o jumper das pinos 1 e 2,
essa tarefa deve ser realizada com a ajuda de algumas
ferramentas   (existem   ferramentas   específicas   para
manusear os jumpers das placas­mãe na maioria dos
kits   de   ferramentas   a   venda   no   mercado).   Deve­se
evitar   tirar   o   jumper   com   as   mãos,   isso   poderia
Figura 162 ­ Retira­se o jumper com danificar a placa­mãe devido à ESD. Pode­se também
alguma ferramenta utilizar um alicate de bico para esta tarefa.

Após retirar o jumpers que estava no
pinos   1   e   2   deve­se   colocá­lo   nos
pinos   2   e   3.   Não   deve­se   ligar   o
computador   pois   apenas   tirar   o
Figura 163 ­ Coloca­se Figura 164 ­ Jumper jumper de sua posição inicial (pinos
o jumper nos pinos 2 e 3 recolocado nos pinos 1 e 3  1 e 2),   colocá­lo nos pinos 2 e 3, e
por último recolocá­lo nos picos 1 e 2
é suficiente.

13.10. Doze mitos e verdades sobre a segurança do computador
Com a grande popularização da Internet e o crescimento das conexões de banda larga no
Brasil e no mundo, um quesito bastante essencial é o foco em segurança do equipamento e
das informações que trafegam na rede mundial.

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 129

Dois antivírus funcionam melhor que um
Dois   antivírus   instalados   no   computador
competem   entre   si,   deixam   o   sistema   mais
lento   e   abrem   brecha   para   que   a
funcionalidade   de   um   anule   a   proteção   do
outro.   Em   alguns   casos,   instalar   dois
softwares   dessa   categoria   é   impossível.   Na
teoria,   o   banco   de   dados   de   um   antivírus
atualizado   deve   ser   igual   ao   de   seus
concorrentes.   O   que   muda,   portanto,   são
detalhes   de   desempenho   e   configuração.
Escolha   o   mais   apropriado   para   suas
necessidades e imunize sua máquina Figura 171

É possível ser infectado apenas visitando uma página?

Da   mesma   forma  que  mensagens


de   e­mails   podem   contar   scripts
maliciosos,   os   sites   podem   conter
códigos da mesma natureza que são
reconhecidos   automaticamente   pelo
navegador.   Muitas   vezes,   esses
códigos   são   inseridos
inadvertidamente   em   sites
populares,   o   que   aumenta   ainda
mais o risco. Manter o navegador e o
antivírus   atualizados   é   uma   forma
Figura 172
de evitar o problema

Vírus podem destruir fisicamente o hardware?

Os   malwares   não   têm   a   capacidade


de   causar   danos   físicos   diretos   à
máquina,   mas   podem   induzir   algum
componente do computador à exaustão
ou mesmo alterar os códigos nativos de
placas e outras peças como o BIOS. Em
alguns   desses   casos,   o   usuário   pode
perder   para   sempre   o   componente
afetado.

Figura 173

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 130

Um firewall funciona como um antivírus?

Um   firewall   é   complementar   ao
antivírus e  em  hipótese alguma pode
substituí­lo.   Os   firewalls   são
programas   utilizados   para   evitar   que
conexões   suspeitas   e   não   autorizadas
vindas   da   internet   tenham   acesso   ao
computador do usuário. Grande parte
dos   antivírus   possui   bons   firewalls.
Mesmo assim, os sistemas operacionais
contam   com   uma   versão   nativa   do Figura 174
"escudo digital"

Abrir e­mails sem abrir conteúdo anexo pode ser perigoso?

Essa afirmação exige um detalhe técnico.
De acordo  com  Cristine  Hoepers,  analista
de   segurança   do   Cert.br   (setor   de
segurança do Comitê Gestor da Internet no
Brasil), algumas mensagens podem vir com
códigos   maliciosos   chamados   de   scripts
embutidos   no   texto   da   mensagem.   Se   o
programa   usado   para   ler   e­mails   está
configurado   para   interpretar   scripts
automaticamente,   a   máquina   do   usuário
poderá   ser   infectada.   Desabilite   a   função
Figura 175 (nas   configurações   de   auto   execução   do
Windows,   por   exemplo)   e   mantenha   o
software sempre atualizado.
Vírus pode deixar o computador lento?
"Tá uma carroça. Deve ser vírus." A
frase   anterior   é   quase   um   dito
popular. E quem diz isso está com a
razão.   Alguns   programas   maliciosos
utilizam   a   máquina   do   usuário
remotamente   para   abusar   da
capacidade   de   processamento   do
computador   e,   entre   outras
atividades,   propagar   spams.   Além
disso,   os   malwares   podem   utilizar
parte da banda larga do usuário para
trocar   informações,   causando   a
impressão de que o sinal da internet
está   debilitado.   Portanto,   por   mais Figura 176
"pesado"   que   seja   um   antivírus,   é
melhor mantê­lo em funcionamento a ter de arcar com as consequências de uma invasão.

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 131

Os antivírus protegem contra todo tipo de ameaça?

Os   antivírus   são   essenciais,   mas


não   são   eficazes   como   malwares,
adwares,   spywares   ou   trojans.
Existem   programas   específicos   para
esses outros tipos de ameaça. O ideal
é  manter os dois  tipos  de  softwares
instalados e atualizados.

Figura 177

Um programa malicioso pode ficar
alojado no sistema sem ser notado?
Há muita verdade nesta afirmação. Aliás,
a maioria das ameaças utiliza essa técnica
hoje.   Quanto   mais   "imperceptível"   for   o
invasor,   mais   danos   ele   conseguirá
executar   sem   ser   notado.   Foi­se   o   tempo
em que hackers criavam vírus apenas para
importunar   os   usuários.   A   crescente
demanda   de   comércio   eletrônico   e
gerenciamento de conta bancária por meio
da web têm atraído a ação dos criminosos.
Não   se   esqueça   de   executar   uma Figura 178
verificação   em   todo   o   sistema
periodicamente.

Antivírus pagos são mais eficazes?
Os antivírus pagos costumam oferecer recursos mais sofisticados, que integram outros
softwares   e   facilitam   a   vida   do
usuário. Ainda assim, os sistemas de
proteção dos softwares gratuitos são
tão eficazes quanto, desde que sejam
atualizados periodicamente. Segundo
Cristine   Hoepers,   analista   de
segurança   do   Cert.br   (setor   de
segurança   do   Comitê   Gestor   da
Internet   no   Brasil),   não   existe   um
antivírus   que   proteja   o   computador
contra   100%   das   ameaças,   seja   ele
Figura 179 pago   ou   gratuito.   Mesmo   assim   a
ferramenta é indispensável.

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 132

Um vírus pode vir embarcado em arquivos (ex: JPG; WMV; PDF)

Segundo Cristine Hoepers, analista de
segurança   do   Cert.br   (setor   de
segurança do Comitê Gestor da Internet
no Brasil), é possível introduzir códigos
maliciosos   dentro   de   arquivos.   Esses
códigos   exploram   versões   vulneráveis
dos   softwares   utilizados   para   abri­los.
Por   isso   é   tão   importante   manter   os
programas   sempre   atualizados,   já   que
atualizações   surgem   periodicamente   e
Figura 180
visam diminuir os riscos.

Usar computadores públicos é mais perigoso?

Talvez   "perigoso"   não   seja   a   palavra


correta, mas fato é que o usuário não
tem   o   controle   dos   softwares   de   um
computador   público.   Sendo   assim,   o
sistema está mais suscetível a abrigar
arquivos   mal­intencionados,   que
captam   informações   confidenciais
como   contas   e   senhas.   Evite   acessar
redes   sociais   e   contas   de   e­mail   em
locais públicos

Figura 181

Um pendrive pode propagar vírus e outras ameaças?

Os   crackers   abusam   do   poder   de


mobilidade   do   pendrive   e
desenvolvem   ameaças   capazes   de
alojarem­se   na   unidade   de   memória
(no   caso   o   pendrive)   assim   que
plugada   ao   computador.   Dica:   faça
uma   verificação   nas   unidades   de
memória   sempre   que   possível   (no
gerenciamento do antivírus é possível
escolher   a   verificação   para   unidades
específicas)   e   desabilite   funções   do
sistema  operacional que executam os Figura 182
arquivos   do   pendrive
automaticamente.

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 133

13.11. Roteiro de manutenção de micros
1) Inspeção externa do micro.
2) Crie   uma  partição  em   seu   disco   rígido   que
atuará como uma área de armazenamento para
seus dados em backup.
3) Caso seja sistema Windows, formate sempre em
NTFS,   que   trata   com   mais   segurança   e
agilidade seus arquivos.
4) Faça   backup   dos   arquivos   importantes.   Não
vale fazer uma simples cópia em outro local do
HD,   este   backup   deve   ser  feito  para   outro
dispositivo, seja um segundo HD, um CD­R(W),
um DVD­R(W) ou até mesmo para uma pasta online.
5) Inspeção   interna  do   micro:  Verifique  se  o  CD­ROM  e o   HD estão   devidamente
instalados, reconhecidos e configurados em suas respectivas portas, seja IDE ou
SATA. Verifique o estado dos cabos SATA, existem cabos SATA que não têm a
trava para o conector deixando o conector frouxo, troque esse tipo de cabo, pois
causa erros de contato.
6) Limpe internamente o gabinete, adquira um mini­aspirador que aspira, puxa o ar.
7) Edição no Setup (colocar sequência de boot CD­ROM, HDD).
8) Realize testes de memória através de software (MemTest – acompanha no Ubuntu)
9) Carregue o Sistema Operacional Linux (Ubuntu) através do LIVE­CD para acessar
os dados do HD e fazer backup ou realizar testes no computador.
10) Utilize software como Ccleaner, que faz a limpeza do registro do Windows (XP,
Vista ou 7) e de arquivos temporários que se acumulam com acesso  às páginas
WWW.
11) Execute sempre o Scandisk como rotina ou tenha um verificador de disco para
saber o estado dos setores do HD.
12) Verifique   no   Gerenciador   de   Dispositivos   se   todos   os   dispositivos   estão
corretamente instalados, caso não estejam, certifique de instalar todos os drivers
necessários   para   o   perfeito  funcionamento.  Confira   se   há   drivers   instalados
incorretamente   (ponto   de   exclamação   amarelo   ou   um   X   vermelho   indicam
problemas) ou dispositivos com drivers não instalados (pontos de interrogação).
Corrija esses problemas.
13) Utilize um desfragmentador para melhorar o desempenho do disco rígido. Utilize
as otimizações completas.
14) Atualize sempre o Windows Update (serviço de atualização da Microsoft), caso
utilize,   esse   serviço   mantém   o  Sistema  Operacional   em   dia   com   os   principais
recursos de segurança e correção de falhas do Windows. Obs.: precisa ser Windows
Original.
15) Tenha um bom Anti­vírus de qualidade. Realize e faça atualizações sempre quando
necessário. Faça uma varredura do  Anti­vírus em todo os HD.
16) Remova programas desnecessários  instalados.

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 134

17) Instale um anti­spyware/anti­adware de qualidade.
18) Saiba que componentes internos o computador compõe: Instale o software CPU­Z
que detecta as peças do seu computador.  
19) Organize os atalhos da área de trabalho.
20) Organize os itens do menu Iniciar.
13.12. Combinações de teclas de sistema do Windows
Segue dicas com as teclas de atalho para agilizar o acesso às funções do Windows:
✔    F1: Ajuda
✔    CTRL+ESC: Abre o menu Iniciar
✔    ALT+TAB: Alterna entre programas abertos
✔    ALT+F4: Encerra o programa
✔    SHIFT+DELETE: Exclui o item permanentemente
✔    Logotipo Windows+L: Bloqueia o computador (sem usar CTRL+ALT+DELETE)
✔    Logotipo do Windows (Exibir ou ocultar o menu Iniciar)
✔    Logotipo do Windows+BREAK (Exibir a caixa de diálogo Propriedades do Sistema)
✔    Logotipo do Windows+D (Exibir o desktop)
✔    Logotipo do Windows+M (Minimizar todas as janelas)
✔    Logotipo do Windows+SHIFT+M (Restaurar as janelas minimizadas)
✔    Logotipo do Windows+E (Abrir Meu computador)
✔    Logotipo do Windows+F (Pesquisar um arquivo ou pasta)
✔    CTRL+Logotipo do Windows+F (Pesquisar por computadores)
✔    Logotipo do Windows+ L (Travar o teclado)
✔    Logotipo do Windows+R (Abrir a caixa de diálogo Executar)
✔    Logotipo do Windows+U (Abrir o Gerenciador de Utilitário)

13.13. Exercícios Propostos
EPI.13.1: Por quais razões deve­se atualizar a BIOS?
EPI.13.2: Atualizar a BIOS possui algum risco? Comente sua resposta.
EPI.13.3: Cite alguns casos onde recomenda­se zeras as configurações no BIOS?
EPI.13.4: Como você iria zerar a BIOS de um PC?
EPI.13.5: Pode­se fazer o teste de uma fonte ATX sem conectá­la em um computador? 
EPI.13.6: Como se testa uma fonte ATX?

13.14. Fontes de pesquisa

● http://www.hardware.com.br/artigos/trabalhar­manutencao/
● http://www.microsoft.com.br
● http://commons.wikimedia.org/wiki/Category:Jumper
● http://commons.wikimedia.org/wiki/Category:Computer_power_supply_units
● http://pt.wikipedia.org/wiki/Parti%C3%A7%C3%A3o
● INFOWESTER – Emerson Alecrim  

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 135

● http://www.infowester.com/tutatualbios.php
● http://www.infowester.com/tutzerabios.php
● http://tecnologia.uol.com.br
● (Linux no PC)

Considerações finais

Dúvida de um Técnico de Informática e resposta do profissional.
"Essa semana voltei a me deparar com uma situação intrigante sob o ponto de vista do valor
de um serviço na área de informática. Diferentemente de algumas áreas de serviços, a área de
informática guarda muitas incógnitas a respeito de cada caso, quase como um carro.
Em um carro você tem o técnico de freio, o de motor, o de lataria e cada um tem seu preço,
se você tem problemas em todas essas partes você paga pela soma desses serviços. 
Na   informática   embora   as   profissões   envolvidas   muitas   vezes   se   confundam   (técnico   em
hardware, técnico em software, técnico em rede) temos varias coisas pra se fazer dependendo
do caso.
Não concordo que o valor seja o mesmo pra quem resolve uma instalação de um software e
pra quem resolve uma série de "pepinos", passando até dias de pesquisa do problema.
De qualquer forma, existe uma tabela ou regra a seguir na cobrança de servidos? Afinal,
quando você resolve um problema que outros profissionais não resolveram, o valor fica sem
variar? Um notebook e um PC de mesa recebem o mesmo custo de serviço, embora o notebook
seja 3X mais caro?"
Acho que o preço é uma questão muito pessoal, vai do seu perfil e cliente e do quanto
você se acha qualificado. Eu creio que 50 reais pelo conserto de um desktop ou 100 num
notebook,   mais   o   valor  das  peças  que  eventualmente   precisem   ser   trocas  seja  um   bom
valor.
Claro que existem exceções: se aparecer um micro onde o mouse não está funcionando e
você descobrir que é só o cabo da porta serial solto por exemplo, você deveria cobrar um
valor mais baixo, ou mesmo não cobrar nada, dependendo do cliente.
Tarefas simples, como por exemplo adicionar mais memória RAM, reinstalar o Windows,
etc, podem ter preços diferentes também. O mesmo pode ser considerado caso você tenha
que atender em domicílio, claro que o trabalho de se deslocar para o outro lado da cidade
com um monte de ferramentas e ainda ter que resolver o pepino na hora valha uma pouco
mais não é mesmo? :­)
Eu não concordo muito com a cobrança por hora, pois eu acredito que o tempo em se
encontrar o defeito, depende da sua capacidade técnica, se você "apanha" para achar um
defeito, não é justo cobrar mais do cliente pela pesquisa das informações, que como técnico
você já deveria conhecer não é mesmo?
Por exemplo, geralmente quem começa a trabalhar com manutenção, acaba perdendo
muito tempo nos primeiros consertos, algumas vezes dias, mas com o passar do tempo vai
se adquirindo mais experiência e os consertos começam a ficar mais rápidos. Se você perde
menos tempo para arrumar cada micro, tem a possibilidade de dar manutenção em mais
máquinas e os ganhos crescem na mesma proporção.

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 136

Conforme a demanda, você pode estudar a possibilidade de contratar um assistente, para
cuidar   das   tarefas   mais   simples,   como   por   exemplo   instalar   o   Windows,   limpeza   de
gabinetes e  impressoras, enfim, tarefas relativamente simples, mas que  tomam  bastante
tempo. Você teria duas opções: ou contratar alguém já com uma certa experiência e pagar
um salário digno, ou então contratar alguém que esteja começando e oferecer um salário
menor, em troca de aprendizado.
O que você deve procurar é não perder muito tempo tentando consertar micros que tem
componentes defeituosos. Por exemplo, não é só por que o micro liga que a placa mãe está
OK, nem só por que é reconhecido no Setup que o HD pode ser usado. Se pegar um PC com
uma placa­mãe com os contatos oxidados ou com mal contatos, ou com um HD cheio de
bad­blocks, não tenha medo de explicar o  problema ao  cliente, e recomendar as trocas
necessárias. Caso contrário você vai perder dias reinstalando o Windows só para o cliente
voltar depois queixando­se do mesmo defeito.
Não   tenha   medo   de   parecer   um   trocador   de   placas,   se   for   necessário   trocar   algum
componente com defeito, indique a troca. Não faça gambiarras a menos que o PC seja seu.
Se   o   cliente   preferir   levar   o   PC   para   outra   pessoa,   paciência,   mas   trabalhe   direito,
realmente resolva os problemas.
Geralmente, trabalhar em um local fixo, numa loja, ou mesmo em casa, é mais simples
do que atender em domicílio, pois é mais fácil manter à mão todo o material de que precisa
e ao mesmo tempo você terá mais tranquilidade para trabalhar.
Porém,   ao   mesmo   tempo   você   terá   uma   clientela   mais   restrita,   pois   muitos   clientes,
talvez a maioria, preferem pagar mais por alguém que atenda em domicílio. Tem também a
parcela dos desconfiados, que vão querer acompanhar cada movimento seu :­)
Para atender em domicílio é indispensável manter uma boa maleta de ferramentas. Não
seja um técnico chave­de­fenda, que aparece para "arrumar o micro" portando apenas o
referido instrumento... Mantenha na mala além de um bom conjunto de ferramentas (não
apenas   chaves   de   fenda,   mas   chaves   hexagonais,   pinças,   multímetro,   alicates   e   outros
instrumentos que possa precisar), além de softwares de diagnóstico, uma boa coleção de
drivers, livros ou outro tipo de documentação que possa precisar, etc.
Invista pelo menos duas horas por dia em estudo, isso é essencial para qualquer um que
tenha o desejo de ser minimamente qualificado. Pense que um cirurgião tem que estudar
12 anos para poder exercer a profissão. Não existe nenhum curso superior obrigatório para
técnicos, nem é preciso defender tese, mas existem os livros e a Internet.
Finalmente, esforce­se por sempre deixar os clientes satisfeitos, pois eles serão sempre a
melhor   propaganda.   Problemas   com   o   micro   quase   todo   mundo   tem,   e   as  pessoas   que
conseguem resolvê­los sozinhos são uma minoria. O restante está procurando um técnico
de confiança, que pode ser você.

Expectativas sobre o técnico de manutenção moderno

Os   grandes   especialistas   da   área   garantem   que   existe   a   constante   necessidade   de


“Estudar sempre, reciclar­se e aprimorar­se”. Tenha sempre em mente que o processo de
aprendizagem é contínuo e infinito, sempre estamos aprendendo algo, por mais simples que
seja.   O   que   se   espera   do   profissional   da   computação   é   a   capacidade   de   solucionar
problemas decorrentes das atividades cotidianas dos usuários dos nossos sistemas, através

Projeto e-Jovem - Módulo II


Hardware – Problemas e soluções de hardware e software 137

de muito estudo, prática e desenvolvimento de trabalho em equipe, motivação, superação
de obstáculos, entre outros. Saber tudo é humanamente impossível, lembre­se que mesmo
que tivesse a capacidade de armazenamento de milhares de “terabytes”, ainda assim não
conseguiria guardar todo o conhecimento de sua área de estudo.
A   área   de   informática   é   sempre   muito   democrática,   Hoje   somos   alunos   –   amanhã
estaremos   dando   palestras   sobre   determinado   assunto.   Procure   identificar   seus   pontos
fracos e melhorá­los a cada novo contato para assim crescer mais e mais. 
Mantenha sua integridade e seja ético, seja honesto com os seus clientes e parceiros, seja
profissional, pontual, educado, generoso e atencioso com os seus contratantes. Procure ao
máximo valorizar o seu trabalho como técnico. Espero que este curso tenha lhe motivado a
conhecer ainda mais este mundo da informática.

Projeto e-Jovem - Módulo II


Linux Avançado 138

UNIDADE II – Linux Avançado
Após estudar a parte física do computador e tambem um pouco sobre alguns software, é
interessante tambem aprimorar os conceitos mais avançados com relação a administração
do sistema operacional.
Nesta   unidade   trabalharemos   questões   relativas   a   administração   básica   de   sistemas
Linux,   objetivando   acrescentar   ao   leque   de   conhecimentos   absorvidos   as   competências
técnicas   que   possibilitem   a   atuação   em   procedimentos   de   configuração,   instalação,
manutenção e migração de sistemas através de estudos acerca da utilização de comandos
utilizados no processo de gerenciamento de usuários, criação de scripts, gerenciamento de
pacotes, gerenciamento de processos e gerenciamento de informações acerca do hardware
instalado no sistema utilizado, recuperação de dados e  realização de backup.
Com o conteúdo estudado, tambem se tem o objetivo de possuir uma base dos processos
de  instalação  e  manutenção  de sistemas que serão  utilizados na  unidade seguinte. Tais
sistemas são relacionados a serviços de redes, assim, é de extrema importância a prática dos
comandos aqui expostos, haja vista que cada passo dado nesta unidade facilita a absorção
de conhecimentos da unidade seguinte.
Estude e pratique bastante as atividades propostas.

Projeto e-Jovem - Módulo II


Linux Avançado 139

Capítulo 1. Introdução a administração de
sistemas linux
Este   capítulo   tem   como   objetivo   apresentar   o   Linux   de   forma   mais   aprofundada,
principalmente estudando como funciona o seu gerenciamento por linhas de comandos. 
Deste   ponto   em   diante,   serão   trabalhados   conceitos   relacionados   a   administração   de
sistemas Linux.
1.1. Camadas do Sistema Linux
O sistema Linux é dividido em camadas como o exposto a seguir:

A seguir temos uma descrição de cada camada do sistema.
•Hardware – Esta camada analisa e disponibiliza os dispositivos que estão disponíveis
para o uso pelo sistema, estes dispositivos podem ser cd­rom, placa de som, placa de vídeo,
placa de rede entre outros; 
•Kernel – Esta camada é o núcleo do sistema, sendo responsável pela interação com o
hardware da máquina;
•Sistema Operacional – Esta camada abriga todos os aplicativos e auxilia no processo
operação do sistema;
•ttyN – Terminais Virtuais aonde são executados comandos e realizadas configurações.
•DM(GDM)   –   Esta   camada   é   responsável   pelo   gerenciamento   de   logins   na   interface

Projeto e-Jovem - Módulo II


Linux Avançado 140

gráfica associando ao tipo de ambiente gráfico utilizado;
•Desktop Environment(Ambiente gráfico) – Camada responsável por montar janelas que
constituem aquilo que se vê enquanto se utiliza o sistema operacional, incluindo programas
que necessitam deste para serem executados.
Também conhecida como ambiente gráfico.
O   administrador   Linux   deve   conhecer   essas   camadas   afim   de   entender   como   cada
processo toma forma dentro do fluxograma de ações e resultados através do sistema.
Neste   módulo   mais   especificamente   trabalharemos   os   comandos   que   são   executados
através dos terminais de comando do sistema.
1.2. O que é shell e qual seu poder?
Shell tem como tradução para o português a palavra concha ou casca. Sua tradução se
aplica  a informática no  sentido  de que ele  é o  intermédio entre o  usuário  e  o Sistema
Operacional. A partir dele você pode controlar o sistema, enviando comandos que fazem
com que o sistema tome uma atitude ou uma outra. E é exatamente por esse motivo que ele
é tão poderoso. Você a partir dele, tem a capacidade de controlar o sistema de maneira
simples e efetiva.
Existem diversas implementações de Shell, as mais utilizadas são o sh, bash, csh, ksh
entre   muitos   outros.   As   diferenças   entre   eles   são   sutis.   Apenas   diferem   algumas
implementações de comandos. 
O Shell utilizado entre os sistemas GNU/Linux é o bash, ele também pode ser instalado
em outros sistemas que não o utilizam. Como outros que não estão presentes no Debian,
por exemplo, possam ser instalados.
1.3. Como interpretar o prompt do Shell
Nós podemos entrar no  prompt do Shell  de várias maneiras, a mais simples quando se
está em um ambiente gráfico do GNU/Linux é apertar simultaneamente as teclas ALT + F2
e digitar gnome­terminal, se você estiver no ambiente GNOME ou digitar konsole, caso
esteja no ambiente gráfico KDE.

Figura 239 ­ Executando o aplicativo gnome­terminal

Das duas maneiras você obterá a tela abaixo.

Figura 240 ­ Linha explicativa do prompt do Shell
Os itens   destacados

Projeto e-Jovem - Módulo II


Linux Avançado 141

na imagem correspondem, respectivamente:
1. Nome do usuário “logado” atualmente;
2. Nome da máquina, utilizado quando queremos acessar alguma máquina na rede;
3. Informa o diretório atual; e
4. Tipo de usuário: $ → Usuário Comum e # → Usuário Administrador
1.4. Case sensitive
O Shell e o Linux em geral, é Case Sensitive. Isso significa que as palavras digitadas são
diferenciadas letra a letra, inclusive se ela está ou não em caixa alta. A palavra Linux é
diferente   da   palavra   LINUX   como   linux   é   diferente   das   duas   anteriores.   Sendo   assim,
cuidado ao escrever comandos no Shell, trocar caixa baixa para caixa alta pode resultar
num comando errado.
1.5. Organização dos diretórios
Cada  Sistema   Operacional,   organiza   suas  pastas   de   maneira   que   acha   melhor.   A
organização  do  GNU/Linux  é bastante funcional.  Cada  diretório  cuida de guardar certa
parte do sistema, assim, o sistema fica bastante organizado e de fácil acesso independente
de onde você está. A seguir mostramos uma imagem que ilustra essa organização.

Como você pode ver, a raíz do sistema (indicado por /) está acima de todas as outras
pastas. Um exemplo é a pasta home (indicado por home),
$ cd /home/usuario
Após esta linha de comando digitada teríamos a seguinte situação no Shell.
usuario@computador:~$
O   comando   acima   “cd   /home/usuario”   entra   na   pasta   pessoal   .   É   de   extrema
importância que o usuário do GNU/Linux saiba se movimentar entre as diversas pastas.
Você com o tempo irá se familiarizar com os locais e acabará por se movimentar entre as
pastas bem mais rápido do que com a interface gráfica, isso é, utilizando o mouse.

Projeto e-Jovem - Módulo II


Linux Avançado 142

1.6. Comandos básicos
Tendo em mente esses conhecimentos básicos. Podemos ver alguns comandos básicos
para nos movimentar, criar diretórios e listar os arquivos dentro destes diretórios. A seguir,
temos uma tabela com o comando e sua aplicação.
Comandos de navegação
cd Change Directory – utilizado para mudar de diretório
ls List – utilizado para listar os arquivos dos diretórios
pwd Print Work Directory – Imprime o diretório de trabalho (atual)
Comandos de manipulação
cp Copy – Copia um arquivo de um lugar para outro
mv Move – Move um arquivo de um lugar para outro**
cat Visualiza o conteúdo de um arquivo
rm Deleta arquivos e diretórios
less Comando utilizado para navegar na saída de comandos, normalmente em 
comandos extensos.
tail Mostra as 10 ultimas linhas de um arquivo ou saída de um comando.
touch Cria arquivos de texto vazios
mkdir Make Directory – utilizado para criar diretórios 
echo Utilizado para imprimir uma frase/palavra na tela
Comandos extras
clear Utilizado para limpar a tela do Shell
whoami Who am I – Quem sou eu? Mostra o usuário atualmente conectado
history Mostra a lista de comandos digitados anteriormente 

1.6.1.Uso do pipe(|)
Muitas  vezes, quando utilizamos comandos como o history, a saída é bastante extensa.
Em conjunto com este comando, utilizamos o comando less – ele mostra uma saída que
você poderá, pouco a pouco exibir.
É bastante simples, seu uso segue:
$ history | less
A barra vertical entre os comandos history e less é chamada de pipe. O conceito desta
barra tem um significado muito importante para o mundo GNU/Linux.  Ela permite que
você coloque a saída de um comando na entrada de outro comando.
Para sair do comando acima, pressione a tecla Q.
Vejamos   o   exemplo   acima.   A  saída  do   comando   history   é   uma   lista   com   os   vários
comandos executados, correto? Então, a entrada do comando less ficará sendo a saída do
comando history, no caso uma lista contendo os vários comandos. Sabendo que o comando
less permite que você exiba algo por partes. O que o comando total faz é exatamente exibir
a lista de comandos pouco a pouco. Graficamente temos:

Projeto e-Jovem - Módulo II


Linux Avançado 143

Figura 243 ­ Ilustração para o uso do pipe com comandos GNU/Linux

O item 1 indica que o comando history deu resultado, e está com uma lista de comandos.
Esta lista de comandos passa pelo pipe e vai para o item 2 para o comando less utilizar o
resultado e apresentar de forma amigável.

1.7. Atalhos do Shell e dicas de uso de comandos 

1.7.1. Atalhos do Shell
Uma boa forma de melhorar seu desempenho quando se está trabalhando no Shell  é
aprender alguns de seus atalhos, a seguir, temos atalhos que poderão ser úteis.
Ctrl+d  Fazer logoff 
Ctrl+u  Limpa para esquerda 
Ctrl+k  Limpa para a direita 
Ctrl+y  Cola o que foi deletado 
Ctrl+l  Limpa a tela 
Ctrl­x­v  Exibe a versão do bash 
Ctrl­e  Vai para o final da linha 
Ctrl­a  Vai para o começo da linha 
Ctrl­x­x Alterna entre o começo da linha e aposição atual

1.7.2. Dicas de uso de comandos

DICA: Utilize a tecla TAB do seu teclado para completar o que está sendo
digitado.   Como   exemplo,   tente   entrar   no   diretório
/etc/resolvconf/update­libc.d/   utilizando   o   comando   cd.   Mas   ao   invés   de
escrever todo o caminho, digite TAB como a seguir:

$ cd /etc/resolvc<TAB>/<TAB>

Onde tiver <TAB> pressione a tecla TAB do seu teclado. Se for pressionado duas vezes a
tecla TAB, será listado para você as possíveis opções.
Com   estes   comandos,   já   é   possível   o   usuário   se   locomover   entre   os   diretórios,   criar
arquivos e diretórios e visualizar diretórios. Isto é o que fazemos bastante quando estamos
em um terminal do Linux. 
* Utilizando o comando cd .. você irá retornar ao diretório “pai” do diretório atual. Como
no exemplo: Considerando a seguinte estrutura de diretórios:

Projeto e-Jovem - Módulo II


Linux Avançado 144

Considere­se  dentro da pasta músicas, então a linha atual do shell, será parecida com
isto:
usuario@computador:~/músicas$
Iremos   agora   entrar   na   pasta   mpb,   para   isso   utilizaremos   o   comando   cd   (change
directory).
1 | usuario@computador:~/músicas$ cd mpb
2 | usuario@computador:~/músicas/mpb$
Note a diferença da linha 1 para a linha 2, agora você se encontra dentro da pasta mpb.
Se   quisermos   voltar,   para   a   pasta   músicas,   utilizamos   apenas   o   comando   cd   ..,   veja   o
exemplo:
1 | usuario@computador:~/músicas/mpb$ cd ..
2 | usuario@computador:~/músicas$
** Perceba que no GNU/Linux, não temos um comando que indique a renomeação de um
arquivo. Para isso, utilizamos o comando mv, modificando o nome do arquivo final. Como
por exemplo:
$ mv teste1.txt teste2.txt
Este comando irá pegar o arquivo teste1.txt e modificar seu nome para teste2.txt (isto tudo
dentro do mesmo diretório).

1.8. Manuais do Shell
É claro que os comandos Linux não são apenas comentados na seção Comandos Básicos
e também eles não tem apenas aquelas aplicações. Por exemplo, ao utilizar o comando ls,
temos como resultado os arquivos e diretórios listados na tela. Mas se utilizarmos o mesmo
comando com uma opção, como abaixo, teremos uma saída diferente. Primeiro execute um
comando, depois o outro e veja quais as diferenças no resultado final dos comandos:
$ ls ~
$ ls -a ~
Para sabermos todas as opções utilizamos as páginas de Manual do comando. Para ver a
documentação utilizamos a seguinte instrução.
$ man ls
Será mostrado a você uma explicação do comando ls, utilize para qualquer comando que
você tenha dúvida. Para sair, aperte q.

Projeto e-Jovem - Módulo II


Linux Avançado 145

1.9. Exercicios Propostos
EPII.1.1:  Qual   o   comando   utilizado   para  se   movimentar  entre  os   diretórios?   Qual   sua
sintaxe?
EPII.1.2:  Qual   o   comando   utilizado   para   criar   novas   pastas?
Qual sua sintaxe?
EPII.1.3: Qual o comando para listar os diretórios e arquivos de
uma pasta? Qual sua sintaxe?
EPII.1.4:. Crie a seguinte estrutura de pastas dentro do diretório
Desktop ou Área de Trabalho.

Utilize o comando mkdir e o comando cd para se movimentar
entre elas. Caso queira saber mais, vá a seção Dicas.
EPII.1.5: Crie arquivos dentro (pelo menos 1 em cada) dos diretórios criados na questão
anterior (utilize o comando touch).
EPII.1.6: Visualize os arquivos criados na questão anterior.
EPII.1.7: Copie os arquivos /etc/apt/sources.list e /etc/fstab para o diretório Carros.
EPII.1.8: Mova os arquivos da pasta uno para a pasta palio.
EPII.1.9: Visualize os arquivos /etc/apt/sources.list e /etc/fstab (utilize o comando cat).

Projeto e-Jovem - Módulo II


Linux Avançado 146

Capítulo 2. Gerenciamento de usuários
2.1. Tipos de usuários
O sistema linux tem suas ações registradas e executadas sempre em função de um usuário,
assim, deve­se observar que quando iniciamos o sistema é solicitado um nome de usuário e
uma senha, para que seja iniciada a sessão do usuário informado.
Dentro desta sessão o mesmo pode executar vários programas e comandos que este tenha
permissão de execução, porém existem ações que não são solicitadas nem executadas por
este usuário, tais ações são executadas por usuários de sistema, que são relacionados a
serviços  como   o   que  gerencia  o   login,   que  aciona  os  módulos  de  som,  de   rede,   entre
outros.
Como forma de acesso a operações administrativa, dentro do sistema, existe um usuário
administrador,  root,  que tem acesso   a  comandos mais complexos que  tem o  poder   de
modificar configurações mais específicas do sistema.
Deste forma definimos básicamente 3 tipos de usuários:
• Usuário Administrador(root)
• Usuários de sistema
• Usuários comuns
2.2. O usuário root
Quando   instalamos   um   GNU/Linux   em   nosso   computador,   é   necessário   definir   um
usuário root4 e uma senha para o mesmo. O usuário root é aquele que pode tomar conta de
tudo que acontece no Sistema Operacional. Fazendo uma comparação com o mundo do
Windows, ele seria o Administrador, mas como tudo no GNU/Linux  é mais poderoso, o
poder do usuário root também será bem maior.
Por ser tão poderoso, é muito perigoso abrir algum aplicativo, como,  por exemplo,  o
Writer,   estando   logado   como   root,   por   isso,   algumas   distribuições   até   impedem   que   o
usuário suba a interface gráfica5 como root.
Em distribuições baseadas do Ubuntu, inicialmente não temos um usuário root, para suprir
esta ausência, foi implementado um outro comando, que será visto a seguir.
2.3. Comando sudo
O   comando   sudo,  utilizado   nas  distribuições  baseadas  no   Ubuntu  permite  ao   usuário
comum,   obter   privilégios   de   um   usuário   root.   Isto   é   necessário   quando,   por   exemplo,
queremos instalar um aplicativo, ou fazer alguma atividade que seja de gerenciamento do
Sistema.   Com   isso,   a   administração   de   apenas   um   sistema   ficou   facilitado,   pois   não   é
necessário que o usuário se “logue” como root, faça o que tenha de fazer e saia.
Um exemplo do comando sudo sento utilizado é quando queremos mover um arquivo do
seu diretório home, para um diretório que você não tem permissão de escrita6, como o /etc.
$ cd ~ →  entrando no seu diretório home
$ sudo mv arquivo2.txt /etc/  →  movendo um arquivo, porém para um local onde
não temos permissão de escrita

4 Salvo em algumas distribuições como por exemplo a distribuição Ubuntu.
5 Subir a Interface Gráfica significa entrar na parte gráfica. Como a parte gráfica no GNU/Linux é 
também um aplicativo, nós podemos ou não executá­la.
6 No Item 6.17 será visto o sistema de Permissões do GNU/Linux

Projeto e-Jovem - Módulo II


Linux Avançado 147

→ neste momento você digita a senha
O sudo nos permitiu escrever momentaneamente no diretório /etc.
2.4. Comando su
O comando su tem a função de trocar de usuários, para realização deste ação, basta
executar o comando
$ su nome_do_usuario

Quando   este   é   utilizado   sem   o   acompanhamento   do   nome   do   usuário,   então   este   é


tratado como usuário root. Em algumas distribuições é apenas dessa maneira que podemos
gerenciar o Sistema. Seu uso é simples
$ su
→ neste momento você digita a senha
# mv arquivo1.txt /etc/
Perceba que após o comando su, nós não temos mais em nosso início de linha o caractere
cifrão   ($)   e   sim   o   caractere   sustenido   ou   jogo   da   velha   (#),   indica   que   o   usuário
atualmente   logado   é   o   root.   Portanto,   cuidado   ao   executar   comandos   a   partir   deste
momento. Para sair, execute o comando exit.
# exit
$ pwd → este comando imprime a pasta atual
Por fim, tente mover o arquivo3.txt para o diretório /etc/ e observe o que acontece. 

NOTA: Novamente olhe nas páginas de manual do comando su (man su), e
veja que de alguma forma, podemos não apenas trocar para o usuário root,
mas também para qualquer outro usuário existente na máquina.

2.5. Administração de usuários
No GNU/Linux é possível termos vários usuários na mesma máquina, por isso, temos de
ter   um   usuário   com   mais   poderes   para   administrar   estes   outros.   Este   usuário,   como
comentado acima, é o usuário root. Mas como ele executa estas tarefas?
Existem  comandos próprios para isto, existem comandos para adicionar ou deletar um
usuário, mudá­los de grupos ou até mesmo modificar a senha de cada um deles.
Como o curso está sendo baseado na distribuição Ubuntu, iremos utilizar o comando
sudo no início de todas as linhas que são necessárias para Gerenciamento do Sistema, isto é
necessário para obtermos temporariamente o poder de superusuário.

2.5.1. Comando adduser
Do  inglês  add  (adicionar)   e  user  (usuário),   este   comando   adiciona   um   usuário   ao
sistema. Para utilizá­lo é necessário está logado como root, ou então utilizar o comando
sudo no início da linha. Esta segunda forma será a utilizada por nós.
Veja os passos a seguir para adicionar um usuário em um sistema GNU/Linux. No nosso
exemplo você irá adicionar um usuário com seu nome.

Projeto e-Jovem - Módulo II


Linux Avançado 148

1 | $ sudo adduser vitor


2 | → nesta linha você irá digitar a senha
3 | Adicionando o usuário `vitor' ...
4 | Adicionando novo grupo `vitor' (1001) ...
5 | Adicionando novo usuário `vitor' (1001) ao grupo `vitor' ...
6 | Criando diretório pessoal `/home/vitor' ...
7 | Copiando arquivos de `/etc/skel' ...
8 | Digite a nova senha UNIX: → aqui você digita a senha do usuário novo
9 | Redigite a nova senha UNIX: → novamente digite a senha do usuário
10 | passwd: senha atualizada com sucesso.
11 | Changing the user information for vitor
12 | Enter the new value, or press ENTER for the default
13 |
14 | Full Name []:
15 | Room Number []:
16 | Work Phone []:
17 | Home Phone []:
18 | Other []:
19 | Esta informação está correta?[S/n] S
20 | $
Agora vamos as explicações das linhas.
• Linhas 1 e 2: Comando para adicionar novo usuário de nome vitor e Pedido de
senha.
• Linha 3 a Linha 7: Informações mostrada ao administrador que está adicionando o
novo usuário.
Perceba   que   na  Linha   4  é   adicionado   um   novo   grupo   chamado   'vitor',   neste   caso   o
mesmo nome do usuário, observe então que cada usuário tem um nome (Linha 3) e está
em um (ou mais) grupos (Linha 5).  Estas informações serão necessárias no item 4.
• Linhas 8 e 9: Nova senha para o novo usuário.
• Linha 10: Comentário de que a senha foi aceita.
• Linhas 11  e 12: A partir deste momento, as informações pedidas  pelo  Shell  são
facultativas, isso  é, você coloca se achar necessário. As  linhas 14 a 18  solicitam
informações como, nome completo (full name) do usuário, número do setor (room
number) do usuário, telefones do trabalho (work phone) e também de casa (home
phone) e ainda outras informações (other) que o administrador ache interessante
colocar.
• Linha 19: Pergunta se as informações recém­atualizadas estão corretas. Mesmo que
você não tenha feito nenhuma modificação é necessário colocar S de SIM.
• Linha 20: Espera um novo comando do administrador.

Após todas estas informações, nós temos agora no sistema um usuário chamado vitor,
que   tem   uma   pasta   pessoal   em   /home.   Se   quisermos   entrar   nesta   pasta,   usaríamos   o
comando cd. Crie alguns arquivos lá dentro com o comando touch e saia com o comando
exit.
$ cd /home/vitor
$ pwd → este comando imprime o local onde você está.

Projeto e-Jovem - Módulo II


Linux Avançado 149

/home/vitor
$ cd ~
Prática: No item 14.15 é falado sobre o comando su e a capacidade dele de entrar como
outro usuário. Utilize esta dica e mude para o usuário recém­criado.

2.5.2. Comando userdel
Imagine  que   você   trabalha   como   administrador   de   sistemas   em   uma   empresa   e   um
funcionário acaba de se aposentar e irá se desligar da empresa. Não é mais necessário ter
um login de usuário para este funcionário, correto? Para fazermos isto de maneira rápida e
eficaz, utilizamos o comando userdel, do inglês user (usuário) e del abreviatura de delete.
Por se tratar de um comando de Gerenciamento de Sistemas, novamente iremos iniciar a
linha com o comando sudo.
$ sudo userdel vitor
Se nenhum erro tiver aparecido, é porque ocorreu tudo bem
Mas você se lembra da nossa história do aposentado que estava saindo da empresa? Este
funcionário deveria ter alguns arquivos na sua pasta pessoal, no nosso caso, /home/vitor.
Se você entrar lá, verá que os arquivos ainda estão lá.
$ cd /home/vitor
$ ls
Sendo assim, observe que é necessário remover os arquivos mesmo depois de deletar o
usuário, e é sempre bom assim, pois se algum dia, um funcionário for demitido, ele pode
ainda conter dados importantes da empresa em sua pasta pessoal.
Você pode ver ainda, olhando nas páginas do manual do comando (man userdel) como
deletar o usuário juntamente com toda a sua pasta pessoal. Porém, isto não é aconselhável
a   não   ser   que   você   tenha   certeza   de   que   o   usuário   não   está   em   posse   de   arquivos
importantes.                                              
2.6. Como funciona o sistema de permissões do Linux
Quando  adicionamos   um   novo   usuário   no   item   14.16.1,   fizemos   uma   ação   de
administração de sistemas. Apenas o administrador (root) tem permissão para fazer isso.
Cada usuário adicionado tem um nome e está dentro de um grupo (inicialmente). Com o
passar do tempo este mesmo usuário, poderá está em diversos grupos. 
O  Sistema  Operacional   GNU/Linux   trabalha   com   sistema   de   permissões.   O   que   isso
significa?   Significa   que   para   fazer   qualquer   ação   no   sistema   é   necessário   que   se   tenha
algum   tipo   de   permissão.   Como   nós,   precisamos   de   permissão   de   administrador   para
adicionar um novo usuário. Um outro exemplo seria se, por algum motivo precisássemos
visualizar um arquivo criado por nós, no nosso diretório pessoal (/home/usuario/). Isso
será possível, pois o diretório é do usuário, e o arquivo também é do usuário. 
Porém,   se   tentarmos   visualizar   um   arquivo   que   não   é   nosso,   e   inclusive   não   termos
permissão para ler, a visualização não será possível.
Este é um dos motivos porque o GNU/Linux é tão seguro. Para fazermos qualquer ação
no sistema é necessário permissão, se nós não temos tal permissão, a ação não é executada.
Por   exemplo,   sempre   que   queremos   instalar   algum   programa/pacote,   no   sistema,   é
necessário informar uma senha. Com outras palavras, só irei instalar um aplicativo, se eu
tiver permissão para isso, neste caso, tiver a senha comigo.
Mas como o sistema de permissões realmente funciona? O GNU/Linux se baseia em um

Projeto e-Jovem - Módulo II


Linux Avançado 150

simples princípio. Ou você tem permissão, ou você não tem. Este princípio é aplicado a três
outras ações. Que são elas:
• Ler → do inglês read, simbolizado pela letra (r)
• Escrever → do inglês write, simbolizado pela letra (w)
• Executar → do inglês execute, simbolizado pela letra (x)
Um usuário pode ter permissão para Ler um arquivo, porém pode não ter permissão para
Escrever neste arquivo, ou Executar este arquivo. Um usuário pode ter permissão de Ler e
Escrever, porém, pode não ter permissão para Executar o arquivo, e assim por diante.

NOTA: Lembre que cada usuário tem um nome, e está em um ou mais grupos
– comentado no item 14.16.

2.7. Listando conteúdo de pastas
Se ainda não ficou claro, vamos ao seguinte exemplo. Entraremos no diretório /etc. Este
diretório, como dito na aula 1, contem os arquivos de configuração do GNU/Linux.
$ cd /etc/
Iremos agora listar o conteúdo deste diretório. Sabemos fazer isso com o comando ls.
Porém, podemos adicionar ainda parâmetros adicionais para obtermos mais informações.
Como a seguir:
$ ls -l
Este  comando lhe retorna mais ou menos a seguinte saída. Neste exemplo, omitimos
algumas linhas.
drwxr-xr-x 3 root root 4096 2010-06-02 16:26 acpi
-rw-r--r-- 1 root root 2981 2010-06-07 19:16 adduser.conf
drwxr-xr-x 2 root root 4096 2010-06-01 18:08 akonadi
drwxr-xr-x 2 root root 12288 2010-06-07 19:19 alternatives
-rw-r--r-- 1 root root 395 2010-03-04 23:29 anacrontab
Inicialmente estas linhas possam parecer complicadas de se entender. Mas com a imagem
explicativa a seguir será bem mais fácil de entendê­la. É fácil notar algumas informações na
linha, tais como a última coluna, indicando o nome do arquivo ou diretório. Em seguida
temos a data e a hora da criação do arquivo/diretório. E ainda seu tamanho em Bytes.

Figura 244 ­ Linha explicativa do comando ls ­l

Observe agora a explicação.
1. O primeiro espaço indica se o item referenciado é um arquivo ou diretório;
2. Os três primeiros espaços indicam as permissões que o usuário tem sobre o item 
referenciado;

Projeto e-Jovem - Módulo II


Linux Avançado 151

3. Os três espaços do meio indicam as permissões que quem está no grupo tem sobre o 
item referenciado;
4. Os últimos três espaços indicam as permissões que os outros usuários tem sobre o 
item referenciado;
5. O item 5 mostra o nome do usuário que é dono do arquivo, neste caso o usuário 
root.;
6. O item 6 mostra o nome do grupo em que o item referenciado está, neste caso, o 
grupo root. 

NOTA:   Lembre­se   que   o  r  indica   read   (leitura),   o  w  indica   write
(escrita) e o x (que não aparece na imagem) indica execute (execução).

2.8. Modo octal
Expressar  as permissões por letras (r,  w  e  x) é ótimo quando estamos verificando tais
permissões. Mas quando desejamos aplicar uma permissão de leitura em um arquivo ou
diretório,   torna­se   exaustivo,   pois   devemos   fazer   separadamente.   Aos   números   foram
criados algumas ações, estas que vocês verão agora.

Figura 245 ­ Permissão octal para leitura, escrita e
execução

A imagem já diz bastante coisa, a leitura está associada ao número 4, a escrita associada
ao número 2 e a execução associada ao número 1. Com o passar do tempo, iremos nos
lembrar desses números e o que eles representam sem problemas.
Somando os números, podemos fazer combinações de permissões, como por exemplo:
• 4+2 = Leitura + Escrita = 6
• 4+1 = Leitura + Execução = 5
• 4+2+1 = Leitura + Escrita + Execução = 7
2.9. Comandos chmod, chown e umask
Para   aplicarmos   políticas   de   permissões,   temos   3   comandos   muito   importantes.   O
primeiro, chmod, modifica as permissões de um arquivo e/ou diretório. Do inglês  change
mode.
Seu uso é bastante simples. Primeiro informamos qual a permissão que queremos, (em
modo octal ou com letras).
Na prática iremos, criar um arquivo chamado ejovem.txt com o seguinte comando:

Projeto e-Jovem - Módulo II


Linux Avançado 152

$ touch ejovem.txt
Este comando tem como finalidade principal modificar o horário em que o arquivo foi
criado. Quando utilizamos em um arquivo que não existe ainda, ele cria, man touch para
maiores informações. Em seguida iremos listar esse e outros arquivos para sabermos mais
informações sobre as suas permissões. Algumas linhas foram omitidas.
$ ls ­l
total 96 
drwxr-xr-x 3 coordenador coordenador 4096 2010-06-29 13:36 Área de Trabalho

-rw-r----- 1 coordenador coordenador 3 2010-06-30 21:16 arquivo.txt


drwx------ 2 coordenador coordenador 4096 2010-06-23 12:41 bin
-rw-r--r-- 1 coordenador coordenador 0 2010-07-05 18:48 ejovem.txt
Na última linha da saída, temos o arquivo ejovem.txt, sabemos que o dono é o usuário
coordenador,   e   o   grupo   que   o   arquivo   está   inserido   é   o   grupo   chamado   coordenador.
Sabemos ainda que o dono tem permissão de escrita e leitura (rw) o grupo tem apenas
permissão de leitura (r). Outros usuários não tem permissão para nada.
Para mudarmos as permissões que os usuários terão sobre este arquivo, utilizaremos o 
comando chmod.
$ chmod 755 ejovem.txt
Seu uso é bastante simples, a imagem a seguir mostra o que cada um poderá fazer com o
arquivo depois deste comando. Observe.

Figura 246 ­ Exemplo para permissão octal
O segundo comando, chown, modifica o dono do arquivo e também o grupo do arquivo.
Do inglês  change owner  – modifique dono. Seu uso chega a ser bem mais simples que o
chmod. Novamente utilizando o comando ls ­l, temos como resultado o seguinte:

Projeto e-Jovem - Módulo II


Linux Avançado 153

$ ls ­l
total 96 
drwxr-xr-x 3 coordenador coordenador 4096 2010-06-29 13:36 Área de Trabalho

-rw-r----- 1 coordenador coordenador 3 2010-06-30 21:16 arquivo.txt


drwx------ 2 coordenador coordenador 4096 2010-06-23 12:41 bin
-rwxr-xr-x 1 coordenador coordenador 0 2010-07-05 18:48 ejovem.txt
Ao aplicarmos o seguinte comando:
$ sudo chown root ejovem.txt
[sudo] password for usuario:
Para facilitar, ls ­l ejovem.txt.
-rwxr-xr-x 1 root coordenador 0 2010-07-05 18:48 ejovem.txt
Perceba que o campo que indica o usuário dono do arquivo mudou. Agora o dono é o
usuário  root. Porém o grupo continua o mesmo, para modificarmos, utilizamos o mesmo
comando, porém com uma sintaxe diferente.
$ sudo chown root:root ejovem.txt
Com isso, modificamos também o grupo em que o arquivo/diretório está inserido. Veja o
resultado com o comando ls ­l.
$ ls -l
-rwxr-xr-x 1 root root 0 2010-07-05 18:48 ejovem.txt
Perceba   que   é   muito   fácil   fazer   toda   a   configuração   necessária   para   os   arquivos   e
diretórios do sistema. Por esse e outros motivos o sistema GNU/Linux é tão utilizado em
servidores.
O   último   comando   visto   por   nós   que   trata   as   permissões,   é   o   comando  umask.   Este
comando do inglês user mask, indica Máscara do Usuário.
O comando  umask  é aquele que guarda as configurações de permissão iniciais para os
arquivos e/ou diretórios criados pelo usuário. Quando criamos o arquivo ejovem.txt com o
comando  touch,   ele   teve   algumas   permissões   adicionadas   a   ele   automaticamente.   Este
comando permite que modifiquemos essas permissões iniciais. Criemos outro arquivo.
$ touch usuario1.txt
$ ls -l usuario1.txt
-rw-r--r-- 1 coordenador coordenador 0 2010-07-05 19:42 usuario1.txt
As permissões iniciais do arquivo são 644, isto é, leitura e escrita para o dono, e leitura
para o grupo e para outros. Se precisarmos modificar as permissões iniciais para 640, isso é,
sempre que o usuário criar algum arquivo/diretório as permissões sejam de leitura e escrita
para o dono, leitura para o grupo e nada para outros. Utilizamos o comando umask. Sua
sintaxe é bem simples.
$ umask u=rw,g=r,o=
$ touch arquivo2.txt
$ ls -l arquivo2.txt
-rw-r----- 1 coordenador coordenador 0 2010-07-05 19:42 usuario2.txt
Explicando, temos que na primeira linha, dizemos ao comando umask, que os usuários
(u=rw) poderão ler e escrever, o grupo (g=r) poderá apenas ler, e os outros (o=) não
poderão fazer nada.
Lembre­se que estas permissões também são aplicadas aos diretórios criados. 

Projeto e-Jovem - Módulo II


Linux Avançado 154

2.10. Os arquivos /etc/group e /etc/passwd
É muito importante conhecer o arquivo group localizado em /etc/. É nele que os grupos
são indicados e onde cada usuário pertencente a determinado grupo aparece. Nós como
usuário comum, podemos listar seu conteúdo com o comando cat.
$ cat /etc/group
Sua saída, inicialmente parece bastante complicada, mas ao explicarmos cada passagem,
saberemos   como   utilizar   este   arquivo   de   maneira   que   facilite   nossa   administração   de
usuários. Foram omitidas diversas linhas da saída para efeitos didáticos, com isso, temos
que a saída do comando é:
admin:x:119:coordenador
ssh:x:109:
cdrom:x:24:coordenador
bin:x:2:
sudo:x:27:
Há  apenas uma linha por  grupo, e esta  linha  é dividia  por dois pontos  (:). Temos a
seguinte imagem:

Figura 247 ­ Linha explicativa para o arquivo group localizado em /etc/

1. O primeiro campo mostra o nome do campo;
2. O segundo campo é para a senha, geralmente ele não é utilizado, X indica isso;
3. O ID do grupo é informado neste campo;
4. O último campo contem todos os usuários que pertencem aquele grupo, estes, 
separados por vírgula.
O  arquivo   que  fica  localizado   dentro   de  /etc  chamado  passwd  é   muito   cobiçado   por
hackers7, é nele que ficam guardados informações de usuários, tais como: Nome de Login,
telefone, UID (user identification – identificação do usuário), a senha e outras informações
bastante importante. Mas, muitas vezes esta senha é apenas designada por um asterisco (*)
ou um x. Na realidade essas senhas ficam em um outro arquivo, localizado também abaixo
do /etc chamado shadow.
A maneira que ele é organizado é bastante parecida com a organização do arquivo group.
Observe:

Figura 248 ­ Linha explicativa para o arquivo passwd localizado em /etc/

7 http://pt.wikipedia.org/wiki/Hackers

Projeto e-Jovem - Módulo II


Linux Avançado 155

1. O primeiro campo indica o nome do usuário;
2. Campo indicando a senha, geralmente exposto com um x;
3. O terceiro campo UID e GID, representam, ID do usuário e ID do principal grupo do
usuário, respectivamente;
4. Neste   campo   fica   guardado   informações   tais   como:   Telefone,   nome   completo   do
usuário (ver item 14.16 para maiores informações);
5. Item indicando onde está a pasta pessoal do usuário em questão. Geralmente abaixo
do /home;
6. Este  último  item indica o caminho  completo  para algum comando, geralmente  o
próprio Shell;
7. DICA: Utilize o  comando  cat  para verificar  os arquivos  /etc/passwd  e também o
arquivo /etc/shadow. Veja como, mesmo sabendo onde as senhas estão, não é fácil
descobri­las!
2.11. Exercícios Propostos
Utilize os comandos aprendidos nesta aula (history, tail). Primeiro liste todos os 
comandos, em seguida utilize o comando tail no arquivo /etc/passwd;
EPII.2.1: Torne­se root temporariamente e adicione um usuário com seu nome;
EPII.2.2: Com o usuário padrão do sistema, crie um arquivo chamado leiame.txt, 
modifique as permissões para que o dono possa ler e escrever. O grupo possa apenas ler. 
Outros não possam fazer nada. Para isso utilize a forma octal de determinar permissões; 
EPII.2.3: Faça o login como usuário criado na questão 2, em seguida tente ler o arquivo 
criado na questão 3;
EPII.2.4: Delete o usuário que foi criado na questão 2.

Projeto e-Jovem - Módulo II


Linux Avançado 156

Capítulo 3. Editores nano e vim
Editores de texto são bastante comuns em ambientes GNU/Linux, já que neste Sistema
Operacional, tudo é baseado em arquivos, então, é sempre necessário editar um ou outro
arquivo para ter o ambiente rodando em perfeito estado.
Dois editores se destacaram ao longo do tempo e é válido uma breve análise sobre eles. O
primeiro,   chamado   nano,   é   considerado   bem   mais   fácil,   próprio   para   iniciantes.   Para
iniciá­lo, é necessário apenas escrever o comando nano. Veja uma imagem dele.
$ nano

Neste   momento   o   usuário   já   está   apto   a   escrever,   na   parte   inferior   da   imagem,


observamos algumas opções, o circunflexo é para informar o uso da tecla CTRL. Então, para
gravar utilizamos a combinação CTRL + O, e para sair utilizamos CTRL + X.
O outro editor que este tópico trata é o chamado vim8, este editor é bastante completo.
Programas   inteiros   são   escritos   nele.   Este   editor   já   é   aconselhado   para   usuários   mais
experientes, pois nele, além de editar arquivos podemos utilizar comandos do sistema para
acelerar nosso trabalho. Para abri­lo, apenas digite vim no terminal, a tela será mostrada
em seguida.
$ vim

Figura 250 ­ Inicial para programa editor de texto vim

Como no vim, na “página inicial” é possível ver algumas dicas, sempre que quisermos
utilizar um comando, precisamos escrever : (dois­pontos) e então o comando, para sair por
exemplo,  :q.   Para   salvar   o   arquivo   atual     utilize   a   combinação  :wq.   No   VIM,   nós   nos
locomovemos de maneira diferente. 

8 Para maiores informações leia o livro aberto: http://pt.wikibooks.org/wiki/Vim

Projeto e-Jovem - Módulo II


Linux Avançado 157

Imagine as teclas direcionais do seu teclado como sendo as
letras h, j, l e k. É desta forma que nós nos locomovemos no
editor vim. Caso seja difícil de se adaptar, você pode ainda se
locomover com as setas direcionais padrão do seu teclado.
Alguns comandos básicos para iniciar a edição de arquivos
com o editor VIM.
Comando Descrição
i Entra no modo inserção (onde o cursor se encontra)
ESC Sai do modo atual
:q Sai do programa VIM
:wq Salva e sai do programa VIM
:help Mostra uma tela de ajuda (em inglês)

3.1. Gerenciadores de pacotes
Existem gerenciadores de pacotes em todas as famílias do GNU/Linux . É através dele
que, de forma bastante fácil, instalamos pacotes (o mesmo que programas) nas diversas
distribuições GNU/Linux. 
Na realidade, o Gerenciador de Pacote é o que mais se diferencia entre as famílias no
mundo   Linux.   Em   todo   o   resto   do   sistema   irá   mudar   apenas   algumas   localizações   de
arquivos.
A distribuição que estamos trabalhando é baseada na distribuição Debian. Portanto, seu
gerenciador de pacotes mais conhecidos é o apt. 

3.1.1. O que é o apt?
Nós utilizamos o apt para diversas coisas, sempre relacionada aos pacotes/programas que
necessitamos. Tanto  para saber informações sobre eles, como para instalar, remover ou
apenas procurá­lo na internet.
apt vem do inglês Advanced Package Tool, ou seja, Ferramenta avançada para Pacotes.
Assim   que   digitamos   um   comando  apt,   este   se   baseia   em   um   arquivo   localizado   no
/etc/apt/, chamado sources.list. É neste arquivo que é encontrada as informações de onde
os arquivos estão na internet, e quais são passíveis de instalação. Será falado mais sobre
esse arquivo a seguir.
Lembrando   que   instalar   pacotes   é   uma   tarefa   de   administração,  logo,   é   necessário
estarmos logado como root ou apenas utilizar o comando sudo, para obter poderes de root
temporariamente.

3.1.2. Como instalar e remover pacotes (programas)
Antes   de   instalarmos   pacotes/programas   através   da   linha   de   comando,   é   necessário
atualizar uma lista de pacotes disponíveis para nós. É a partir desta lista que os pacotes são
buscados na internet. Então, antes de tudo, rode o comando:
$ sudo apt-get update
Isso fará com que o sistema vá até a internet, e faça uma busca por pacotes mais novos e
sempre o mais atualizado possível.

Projeto e-Jovem - Módulo II


Linux Avançado 158

Em seguida, devemos instalar o pacote desejado. Digamos que necessitamos instalar o
pacote de nome pacoteX.
$ sudo apt-get install pacoteX
Será   necessário,   às   vezes,   permitir   a   instalação   de   pacotes   adicionais   que   o  pacoteX
venha trazendo, por isso, se você concordar aperte S quando questionado.
A   distribuição   se   encarrega   de   adicionar   este   pacote   aos   menus   disponíveis   para   o
usuário. Caso não seja criado nenhum item no menu. Você pode iniciar o novo programa
com o comando que geralmente é o nome do pacote instalado.
$ pacoteX
Para remover algum pacote é bastante simples, didaticamente, iremos remover o pacote
instalado acima, o pacoteX.
$ sudo apt-get remove pacoteX
Perceba   que   o   que   muda   apenas   é   a   palavra  install  (instalar)   e   a   palavra  remove
(remover). Lembrando que, por se tratar de uma atividade de administração, é necessário
ser root, ou ter poderes de root. 

3.1.3. Como procurar por pacotes
Nós também utilizamos o gerenciador de pacotes para procurar por pacotes. O comando
é bastante simples, digite o seguinte no terminal e você terá uma lista de todos os pacotes
que tenham a palavra­chave procurada, tanto no nome, quanto na descrição.
$ apt-cache search palavra-chave
Esta linha de comando apenas procura (search) no cache do apt. 
Por este comando ser apenas de procura, não é necessário fazer o login como root para
utilizá­la ou fazer uso do comando sudo. Após ter achado o pacote necessário na lista, você
está apto a instalar o mesmo no sistema.
3.2. Como editar o arquivo sources.list
Como comentado anteriormente, é este arquivo que guarda informações a respeito dos
pacotes   disponíveis   para   baixarmos.   No   seu   conteúdo   encontramos   mais   ou   menos   o
seguinte, utilize o comando:
$ cat /etc/apt/sources.list
FORAM REMOVIDAS ALGUMAS LINHAS
1 ## Uncomment the following two lines to add software from Canonical's
2 ## 'partner' repository.
3 ## This software is not part of Ubuntu, but is offered by Canonical and the
4 ## respective vendors as a service to Ubuntu users.
5 # deb http://archive.canonical.com/ubuntu lucid partner
6 # deb-src http://archive.canonical.com/ubuntu lucid partner
7 deb http://security.ubuntu.com/ubuntu lucid-security main restricted
8 deb-src http://security.ubuntu.com/ubuntu lucid-security main restricted
9 deb http://security.ubuntu.com/ubuntu lucid-security universe
10 deb-src http://security.ubuntu.com/ubuntu lucid-security universe
11 deb http://security.ubuntu.com/ubuntu lucid-security multiverse
12 deb-src http://security.ubuntu.com/ubuntu lucid-security multiverse
Ao   rodar   o   comando  sudo   apt­get   update,   será   feita   uma   busca   em   cada   servidor
descriminado no arquivo (linhas 7 a 12). As linhas 5 e 6 deste arquivo não será executadas
pois estão comentadas (# na frente da linha).

Projeto e-Jovem - Módulo II


Linux Avançado 159

Para modificá­lo é simples, utilizando um dos editores comentados anteriormente, 
escreva:
$ sudo <editor> /etc/apt/sources.list
Troque <editor> por nano ou vim. 
Na internet é encontrado alguns servidores, mas opte sempre por adicionar servidores
conhecidos. Caso adicione algum desconhecido, seu sistema ficará desprotegido caso instale
algum aplicativo desconhecido.
Quando não mais precisar do servidor, apague­o ou apenas coloque uma cerquilha (#)
no início da linha em que o servidor se encontra. Isso fará com que o comando sudo apt­get
update desconsidere­o.

3.3. Exercícios Propostos
EPII.3.1:  Crie um arquivo com o editor de textos nano.
EPII.3.2: Edite este mesmo arquivo com o editor de textos VIM, coloque o seu nome como 
conteúdo. Salve e saia. Depois visualize com o comando cat.
EPII.3.3: Utilize o gerenciador de pacotes para atualizar o cache do sistema. Em seguida, 
instale o pacote de nome monsterz.
EPII.3.4: Inicie o aplicativo pelo terminal. Em seguida remova­o.

Projeto e-Jovem - Módulo II


Linux Avançado 160

Capítulo 4. Gerenciamento de processos e serviços
4.1. O que são processos
Para   os   sistemas   operacionais   cada   programa   executado   deve   ser   identificado   para
referenciação ao uso de memória e processamento durante a execução do mesmo, assim os
sistemas tratam cada programa ou comando executado, mesmo que através de um clique
do mouse ou através de uma linha de comando como um processo, que tem um código
identificador chamado PID, cujo o qual é atribuído sempre que um processo é iniciado e
descartado ao fim da execução deste.
É de extrema importância para o administrador Linux monitorar e tratar os processos em
execução dentro de um sistema, pois os mesmos podem estar associados a alto consumo de
memória ou processamento de forma a diminuir o desempenho do sistema em questão. 
4.2. Identificando processos executados no sistema
Para identificação dos processos em execução no sistema podemos utilizar o comando
“ps”, que tem a função de expor os processos em execução no sistema, no momento em que
executamos o mesmo.
Este comando deve ser utilizado com os parametros “aux” afim de que sejam visualizados
todos os processos em execução, observe o exemplo a seguir:
e-jovem@e-jovem:~$ ps aux
USER PID %CPU %MEM VSZ RSS TTY STAT START
TIME COMMAND
e-jovem 3954 0.1 1.5 696928 61544 ?
Ssl 14:41 0:05 /home/everton/.dropbox-dist/dropbox
e-jovem 4155 0.8 4.2 977596 164764 ? Sl
14:45 0:41 /opt/google/chrome/chrome
e-jovem 7350 0.0 0.0 20700 3496 pts/0
Ss 16:02 0:00 /bin/bash
e-jovem 7404 0.0 0.0 16832 1280 pts/0
R+ 16:05 0:00 ps aux
Observe   que   no   exemplo   de   execução   do   comando   acima,   temos   o   cabeçalho   de
informações de retorno do comando que significam:
USER ­ Usuário que executou o processo. 
PID ­ Número que identifica o processo
% CPU ­ Consumo de CPU pelo processo
% MEM – Consumo de MEM pelo processo 
VSZ ­ Tamanho virtual do processo; 
RSS ­ Quantidade de memória utilizada em KB; 
TTY ­ Terminal que gerou o processo. 
? ­ sem terminal 
STAT ­ Estado do processo, podendo ser uma das letras a seguir:
R ­ executável; 
D ­ em espera no disco; 
S ­ Suspenso; 

Projeto e-Jovem - Módulo II


Linux Avançado 161

T ­ interrompido; 
Z ­ Zumbi. 
COMMAND ­ Nome do processo
Outra  forma  de mostrar  os processos  é em formato  de  árvore, utilizando  o comando
“pstree”, que mostra as dependências entre processos expondo as relações de que processo
é pai e que processo é filho, como pode ser visto no quadro abaixo.
init─┬─NetworkManager─┬─dhclient 
     │                └─2*[{NetworkManager}] 
     ├─accounts­daemon───{accounts­daemon} 
     ├─acpi_fakekeyd 
     ├─acpid 
     ├─atd 
     ├─avahi­daemon───avahi­daemon 
     ├─bluetoothd 
     ├─colord───{colord} 
     ├─colord­sane───2*[{colord­sane}] 
     ├─console­kit­dae───64*[{console­kit­dae}] 
     ├─cron 
     ├─cupsd 
     ├─2*[dbus­daemon] 
     ├─dbus­launch 
     ├─dconf­service───2*[{dconf­service}] 
     ├─dropbox───19*[{dropbox}] 
     ├─exim4 
     ├─gconfd­2 
     ├─gdm3─┬─gdm­simple­slav─┬─Xorg 
     │      │                 ├─gdm­session­wor─┬─x­session­manag─┬─blueman­applet 
     │      │                 │                 │                 ├─evolution­alarm───2*[{evolution­alarm}] 
     │      │                 │                 │                 ├─gdu­notificatio 
     │      │                 │                 │                 ├─gnome­screensav───2*[{gnome­screensav}] 
     │      │                 │                 │                 ├─gnome­settings­───3*[{gnome­settings­}] 
     │      │                 │                 │                 ├─gnome­shell─┬─/usr/bin/termin─┬─bash───pstree 
     │      │                 │                 │                 │             │                 ├─gnome­pty­helpe 
     │      │                 │                 │                 │             │                 └─{/usr/bin/termin} 
     │      │                 │                 │                 │             ├─chrome─┬─chrome 
     │      │                 │                 │                 │             │        ├─chrome───2*[{chrome}] 
          │             │                                   │                                  │                                  │                          │
├─chrome­sandbox───chrome─┬─chrome─┬─15*[chrome───3*[{chrome}]] 
     │      │                 │                 │                 │             │        │                         │        ├─chrome───6*[{chrome}] 
     │      │                 │                 │                 │             │        │                         │        └─chrome───16*[{chrome}] 
     │      │                 │                 │                 │             │        │                         └─nacl_helper_boo 
     │      │                 │                 │                 │             │        └─31*[{chrome}] 

Projeto e-Jovem - Módulo II


Linux Avançado 162

     │      │                 │                 │                 │             ├─totem───8*[{totem}] 
     │      │                 │                 │                 │             └─6*[{gnome­shell}] 
     │      │                 │                 │                 ├─hp­systray───hp­systray───hp­systray 
     │      │                 │                 │                 ├─ssh­agent 
     │      │                 │                 │                 ├─tracker­store───6*[{tracker­store}] 
     │      │                 │                 │                 └─3*[{x­session­manag}] 
     │      │                 │                 └─2*[{gdm­session­wor}] 
     │      │                 └─{gdm­simple­slav} 
     │      └─{gdm3} 
     ├─6*[getty] 
     ├─gnome­shell­cal───2*[{gnome­shell­cal}] 
     ├─goa­daemon───{goa­daemon} 
     ├─gsd­printer───{gsd­printer} 
     ├─gvfs­afc­volume───{gvfs­afc­volume} 
     ├─gvfs­gdu­volume 
     ├─gvfs­gphoto2­vo 
     ├─gvfsd 
     ├─gvfsd­burn 
     ├─gvfsd­http───2*[{gvfsd­http}] 
     ├─gvfsd­metadata 
     ├─gvfsd­trash 
     ├─minissdpd 
     ├─mission­control───2*[{mission­control}] 
     ├─modem­manager 
     ├─mount.ntfs 
     ├─obex­data­serve 
     ├─oosplash─┬─soffice.bin───6*[{soffice.bin}] 
     │          └─2*[{oosplash}] 
     ├─polkitd───{polkitd} 
     ├─pulseaudio───4*[{pulseaudio}] 
     ├─rpc.idmapd 
     ├─rpc.statd 
     ├─rpcbind 
     ├─rsyslogd───3*[{rsyslogd}] 
     ├─rtkit­daemon───2*[{rtkit­daemon}] 
     ├─sshd 
     ├─tntnet───tntnet───7*[{tntnet}] 
     ├─udevd───2*[udevd] 
     ├─udisks­daemon─┬─udisks­daemon 
     │               └─2*[{udisks­daemon}] 
     ├─upowerd───2*[{upowerd}] 
     └─wpa_supplicant 

Projeto e-Jovem - Módulo II


Linux Avançado 163

Uma terceira forma de visualizar processo em execução é através do comando “top” que
mostra a execução dos processos e suas informações em tempo real. A seguir temos um
exemplo do retorno deste comando.

Observação.: Como este fica rodando em tempo real, há necessidade cancelar o emsmo
pra voltar ao prompt de comando, assim, deve­se utilizar o CTRL + C para fechar o mesmo.
4.3. Procurando processos
Durante   a   visualização   dos   processos   em   execução   poderemos   ver   que   existe   uma
infinidade deles “vivos” naquele momento, então, fica complicado fazer uma busca visual
naquela   lista   imensa,   assim   existem   formas   de   buscar   os   dados   dos   processos   que
desejamos. Uma delas é o uso do comando de busca grep como podemos ver a seguir:
e-jovem@e-jovem:~$ ps aux | grep dropbox
e-jovem 3954 0.1 1.5 696928 61544 ?
Ssl 14:41 0:05 /home/everton/.dropbox-dist/dropbox

Observe que utilizamos depois do “ps aux” o “|” (pipe) e o comando de busca “grep” ,
que faz a consulta em cima do retorno do “ps aux. Como pesquisamos pelo dropbox a linha
de retorno foi a que tem informações sobre o mesmo.
Estas consultas, em sua grande maioria, buscam informações acerca do PID ou consumo
de memória e processamento.
No caso do PID podemos utilizar o comando “pidof”, que tema função de retornar apenas
o código identificador do processo solicitado. Observe como o mesmo deve ser executado.
e­jovem@e­jovem:~$pidof dropbox
3954
Observe que este traz a mesma informação da consulta sobre o “ps aux”.

Projeto e-Jovem - Módulo II


Linux Avançado 164

4.4. Parando processos
Observe que na lista de resposta do comando “ps aux” mostrada no tópico anterior foi
possível identificar o PID de todos os processos em execução. 
Levando   em   consideração   o   exemplo   em   que   o   travamento   do   chrome,   estivesse
consumindo uma quantidade de memória altíssima e o mesmo necessitasse ser fechado,
porém, por conta de seu travamento o botão de fechar não responde.
Então como solução podemos utilizar o comando “kill”, que necessita de permissões de
administrador para ser executado.
Este comando é utilizado com o PID do processo que se deseja “matar”, como podemos
ver a seguir.
Como desejamos “matar” o chrome tiramos os seus dados do retorno do comando “ps
aux”, sendo este:

e-jovem 4155 0.8 4.2 977596 164764 ? Sl


14:45 0:41 /opt/google/chrome/chrome

Daqui então tiramos que o PID do processo responsável pela execução do chrome é 4155,
então para que o mesmo seja parado se deve executar o comando a seguir:
root@e-jovem:~# kill 4155
A partir deste ponto o processo deve ser terminado, deixando de existir para o sistema e 
consequentemente deixando de consumir processamento e memória.
Outra forma de “matar” processos é utilizando o seu nome através do comando killall, 
como podemos ver a seguir.
root@e-jovem:~# killall chrome
Esta seria uma outra forma de matar o chrome.
4.5. O que são serviços
Serviços em sistemas GNU/Linux e na maioria dos sistemas modernos são programas que
estão em execução para controlar outros programas em execução.
Nós  já   trabalhamos   com  um  serviço  nesta   apostila.   Quando   paramos  ou  iniciamos   a
interface de rede, estávamos trabalhando com um serviço. Era o serviço que cuidava da
comunicação com a internet da máquina.
No nosso exemplo: o serviço networking, ele está rodando a todo momento, quando
for necessário ele entra em ação, e envia como resposta algum resultado para quem o
chamou.
4.6. Gerenciando serviços do sistema
Existem   diversos   serviços   rodando   em   sua   máquina   neste   exato   momento.   Como
podemos gerenciá­los? Onde podemos encontrá­los?
Os serviços nos sistemas GNU/Linux, ficam localizados abaixo do /etc/init.d/.
$ ls /etc/init.d/
Será mostrada uma lista com todos os serviços com os quais podemos trabalhar. Por se
tratar de gerenciamento do sistema, novamente, iremos utilizar o comando sudo, a frente

Projeto e-Jovem - Módulo II


Linux Avançado 165

de todas as instruções para que possamos obter êxito.
Obs.: Em alguns sistemas operacionais GNU/Linux, os processos são localizados abaixo
do diretório /etc/rc.d/.
Experimente você mesmo. Salve todos os documentos abertos e execute no terminal.
$ sudo /etc/init.d/gdm stop
Ou, se você estiver com a interface gráfica KDE, utilize:
$ sudo /etc/init.d/kdm stop
Neste  momento  você  será  levado   a  uma tela preta,  caso  não  obtenha este  resultado,
pressione as teclas CTRL + ALT + F1, faça o login novamente e então digite:
$ sudo /etc/init.d/gdm start
ou ainda:
$ sudo /etc/init.d/kdm start
Com  estes   comandos,   você   acabou   de  parar   e  iniciar  o   serviço  que   inicia  a  interface
gráfica do sistema. Este comando  é útil quando instalamos um novo  driver  de vídeo na
máquina.
Em algumas distribuições GNU/Linux nós também podemos utilizar o comando service
seguido do  serviço  e  ação  (start,  stop  ou  restart) que queremos modificar. Este comando
vem facilitar, pois não é mais necessário digitar o caminho completo de onde o serviço está.
$ sudo service gdm restart
Ou ainda,
$ sudo service kdm restart
4.7. Exercícios Propostos
EPII.04.1: Liste todos os processos do Linux
EPII.04.2: Liste os processos em forma de árvore
EPII.04.3: Quais os passos necessários para matar um processo chamado libreoffice que 
está travado. Este processo não responde de forma alguma. Como encerrá­lo ?
EPII.04.4: Qual comando exibe detalhe sobre os processos que estão sendo executados em
tempo real?
EPII.04.5: Um processo está travado no sistema, porém se tem apenas o nome do mesmo, 
levando em consideração que o nome deste é “terminator”. Descreva como podemos 
terminá­lo utilizando um só comando.
EPII.04.6: Num servidor em execução necessitamos iniciar o serviço chamado “samba”. 
Como podemos fazer tal ação?
EPII.04.7: Qual o procedimento necessário para reiniciar um serviço?

Projeto e-Jovem - Módulo II


Linux Avançado 166

Capítulo 5. Gerenciamento de hardware
Neste   capítulo   trabalharemos   comandos   que   possibilitam   a   realização   de   captura   de
informações sobre hardware, desde leituras ligadas a dispositivos conectados a pci, como
usb   e   consumo   de   hardware   por   parte   do   sistema   operacional,   levando   a   leitura   de
quantidade de dados em armazenamento em disco e memória RAM.
5.1. Captura de informações de dispositivo conectados ao hardware
Nesta parte do capítulo trabalharemos os comandos que realizam leitura dos dispositivos
conectados ao hardware em que o sistema está instalado.
Aqui basicamente trabalharemos as conexões PCI e USB.

5.1.1. Conexões PCI
Dento do sistema de hardware temos as conexões internas e as realizadas através de slots
externos, conhecidos como elos de expansão do sistema.
Neste ponto trabalharemos a leitura de dados dos conectores PCI através do comando
“lspci”,   que   tem   como   função   principal   a   listar   os   dispositivos   que   estão   conectados   e
reconhecidos em nível de hardware pelo sistema, isto significa que os mesmos podem ser
listados aqui e não estarem habilitados para o sistema operacional por falta de drive ou
incompatibilidade com o sistema.
O comando deve ser executado como o exposto a seguir:
e-jovem@e-jovem:~$ lspci
E tem como retorno:

Observe que nesta saída podemos facilmente identificar marca e modelo de dispositivos
como placas de rede ethernet e sem fio, controladores de disco rígido, placas de áudio, e
vídeo, de forma que antes mesmo de realizar algum teste mais específico é possível ver o
que estamos trabalhando dentro do sistema e se o mesmo é reconhecido neste nível pelo

Projeto e-Jovem - Módulo II


Linux Avançado 167

S.O.
Este comando tem extrema importância quanto estamos trabalhado remotamente ou não
podemos ter acesso físico ao hardware, que tornas as especificações como marca e modelo
de dispositivos inacessíveis.

5.1.2. USB
Quando estamos trabalhando com dispositivos usb, podemos verificar sua funcionalidade
de uma série de formas diferente, porém o ato mais comum  é utilizar o dispositivo em
questão junto ao sistema instalado, o que traz o requisito de reconhecimento pelo sistema
através de driver's que devem estar disponíveis em suas bibliotecas.
Em muitos casos por falta destas ou de outras ferramentas, não é possível realizar testes
que determinam se o defeito é no dispositivo ou no sistema, gerando uma série de dúvidas
para o usuário.
Como solução para esta questão se pode utilizar o comando lsusb, que faz uma leitura
dos dispositivos  conectados a porta usb,  gerando  uma  lista que  indica  dados acerca   de
marca   e   modelo   dos   mesmos   identificando   se,   pelo   menos,   neste   nível   o   mesmo   é
reconhecido, pois se for, temos problemas a resolver no sistema.
Tal comando deve ser utilizado da seguinte forma:
e-jovem@e-jovem:~$ lsusb
Tendo como retorno:

Retorno do comando "lsusb"

5.2. Informações de consumo de hardware
Nesta parte trabalharemos o consumo de itens como memória e disco rígido de forma
geral pelo sistema operacional.
Tais   informações   são   importantes   para   o   administrador,   pois   relatam   como   andam   as
demandas do sistema e indicam a necessidade de upgrades no hardwares instalados.

5.2.1. Memória
O consumo de memória pode ser medido tanto por processos, como visto no capítulo
anterior, como de forma geral, em que se verifica o consumo de todo o sistema.
Esta informação traz ao administrador a possibilidade de verificar em linhas gerais se o
hardware dimensionado para o sistema vistoriado é suficiente ou mesmo observar questões
fora da normalidade, como sistemas que utilizam pouca memória consumindo mais de 80%
de uma quantidade considerável, como 4Gb.

Projeto e-Jovem - Módulo II


Linux Avançado 168

Para   este   tipo   de   ação   utilizamos   o   comando   “free”   que   lista   informações   acerca   da
memória RAM e da SWAP, sendo estes dados exposto em Kb.
Este comando é utilizado da forma a seguir:
e-jovem@e-jovem:~$ free
E tem como retorno:

5.2.2. Disco Rígido
Quanto ao disco rígido, temos como informações com importância relevante informações
como quantidade de espaço em uso e disponível, quantidade de partições em que se divide
o mesmo, entre outras.
Para   coleta   destas   informações   utilizaremos   alguns   comandos   descritos   a   seguir   que
fornecem dados neste contexto.
Para coletar informações sobre a tabela de partições, tamanho do disco e informações
mais   específicas   sobre   o   mesmo   podemos   utilizar   o   comando   “fdisk”,   que   associado   ao
parâmetro “­l”, nos responde quanto aos dados solicitados.
O comando deve ser utilizado como o exposto abaixo:
e-jovem@e-jovem:~# fdisk -l
Que tem como retorno:

Retorno do comando "fdisk ­l".

Observe que são dispostos dados como cabeçalhos, setores, cilindros e partições com seus
formatos de arquivos.
Este comando é muito útil quando se tem mais de um disco ou mais de uma partição
associada ao sistema para trabalhar, ele ajuda a definir qual a partição é utilizada por que
tipo de sistema pela associação ao sistema de arquivos da mesma.
Em muitos casos se faz necessário visualizar a quantidade de espaço total, utilizada e
disponível por cada partição do sistema em dados que sejam legíveis aos humanos, haja

Projeto e-Jovem - Módulo II


Linux Avançado 169

vista que no “fdisk” temos esses dados em função dos blocos ocupados no disco.
Para facilitar a visualização destes dados utilizamos o comando “df”, que associado ao
parâmetro “­h” traz a informação legível dividida por dispositivos conectados junto aos seus
pontos de montagem no sistema.
Este comando é utilizado como o descrito a seguir:
e-jovem@e-jovem:~# df -h
E tem como retorno:

Retorno do comando "df ­h".

Outra forma interessante de verificar espaço ocupado por arquivos e diretório é através
do comando “du ­h”, que analisa cada diretório e arquivo dentro do endereço passado como
parâmetro.
Este comando deve ser utilizado da seguinte forma:
e-jovem@e-jovem:~# du -h endereço_a_ser_analisado
Observe o retorno para o comando  du ­h /home/everton/Documentos/e­Jovem/

Análise de espaço utilizado por arquivos e diretórios pelo comando "du ­h"

5.3. Dicas de captura de dados
Em muitos casos, a visualização das informações como o exposto nos exemplos anteriores
é possível porém de extrema utilizada seria guardá­las em algum tipo de arquivo.
Para isso podemos utilizar o redirecionamento de saída de comandos, auxiliando assim
no processo de preenchimento de arquivos.
Para exemplificar, vamos expor a seguinte situação.
Durante a verificação de hardware, o técnico gostaria de guardar os dados dos comandos
lspci e lsusb dentro do arquivo hardware.txt, que fica em /home/e­jovem/Documentos/.
Então ele poderia copiar do terminal para dentro do arquivo e salvar em seguida, porém
se a saída for maior que a tela do terminal ele não conseguirá fazer isso, logo passamos a
utilizar o redirecionamento.
E o que seriam os redirecionamentos? 
São forma de modificar a saída ou entrada padrão do sistema, porém no nosso caso,

Projeto e-Jovem - Módulo II


Linux Avançado 170

estamos trabalhando apenas a saída dos comandos, ou seja, a saída do sistema, que deixará
de ser a tela, onde se encontra o terminal e passará a ser um arquivo.
Isso quer dizer que em vez de escrever o retorno do comando na tela, este será escrito no
arquivo.
Existem dois tipo de redirecionamentos:
Adição (>>) ­ Adiciona conteúdo a um arquivo alvo.
Sobrescrição(>) ­ Sobrescreve o conteúdo do arquivo alvo.
No caso citado o técnico gostaria de utilizar os comandos lspci e lsusb e juntar num
arquivo as saídas dos dois então utilizaremos os seguintes comandos:
lspci > /home/e­Jovem/Documentos/hardware.txt
Que inicialmente irá preencher o arquivo, caso este esteja vazio. Caso não esteja, ele terá
seu conteúdo sobrescrito com a saída do comando “lspci”.
Em seguida utilizaremos o seguinte comando:
lsusb >> /home/e­Jovem/Documentos/hardware.txt
Observe que neste utilizamos o redirecionamento de adição(>>) que adicionará ao fim
do arquivo a saída do comando “lsusb”.
Deste forma o técnico terá a saída dos dois comandos no mesmo arquivo.
Caso seja necessário sobrescrever o arquivo citado com a saída de um novo comando,
basta utilizar o redirecionamento de sobrescrita(>).
Deste   forma   podemos   guardar   dados   de   qualquer   comando   sem   ter   que   copiar   dos
terminais utilizados.
5.4. Exercícios Propostos
EPII.5.1: Liste os dispositivos conectados a PCI de seu computador.
EPII.5.2: Liste os dispositivos conectados a USB de seu computador.
EPII.5.3: Liste a quantidade de memória RAM e SWAP há no seu computador.
EPII.5.4: Liste a quantidade de espaço utilizado pela pasta “/home”  no seu computador.
EPII.5.5: Liste a tabela de partições existentes no seu disco rígido.
EPII.5.6: Armazene a saída dos comandos utilizados nos exercícios 1 ao 5 em um 
arquivo chamado hardware.txt localizado na pasta /home do seu computador.

Projeto e-Jovem - Módulo II


Linux Avançado 171

Capítulo 6. Shell script
Neste capítulo trabalharemos uma introdução a produção e utilização de scripts afim de
otimizar o tempo trabalhos técnicos na instalação e/ou configuração de sistemas.
6.1. O que é um Script?
Um script é uma forma de automatizar uma série de comandos que normalmente são
executados um a um até um determinado objetivo.
Estes são formas de otimizar os processos de configuração e/ou instalação de sistemas ou
mesmo   rotinas   administrativas   como   backup   ou   limpeza   de   pastas   de   forma   que   seja
possível executarmos todos os procedimentos com apenas um comando.
Em   síntese,   se   pode   dizer   que   um   script   é   um   contêiner   que   executa   uma   lista   de
comandos encadeados na sequencia em que fora escritos internamente.
6.2. Componentes do um Script
Para   iniciar   um   script   necessitamos   do   cabeçalho   contendo   o   interpretador   que   será
utilizado pelo mesmo. A linha que indica isto deve ser a primeira, ou seja, nada deve vir
antes desta.
No exemplo de script abaixo podemos ver a linha citada
#!/bin/bash
echo “Hello world”

Observe que abaixo da linha identificadora do interpretador, temos um comando. Esse é
um   dos   padrões   do   shell   script,   aquilo   que   vem   depois   da   linha   do   interpretador   é
interpretado pelo mesmo como comando a ser executado. Esta pode ser identificada  como
o bloco de comandos
Dentro   do   bloco   de   comandos   cada   linha   é   executada   por   vez   seguido   a   ordem   da
primeira para a última, como podemos ver no exemplo abaixo:
#!/bin/bash
echo “Iniciando ...”
echo “Processando ...”
echo “Processado ...”
echo “Encerrado ...”
A execução do script acima resultara na seguinte impressão:
Iniciando ...
Processando ...
Processado …
Encerrado ...
Ou seja, cada linha é executada por vez, indicando que ao produzir um script se deve
tomar cuidado com a sequência que se deseja receber como resposta.
6.3. Executando um scritp
Antes de qualquer consideração sobre a execução de scripts, devem ser verificadas as
permissões do arquivo que contém o script a ser executado.
Para   tal,   podemos   utilizar   o   comando   “ls   ­l”   que   além   de   listar   o   conteúdo   de   um
diretório também traz as permissões deste conteúdo em suas informações.

Projeto e-Jovem - Módulo II


Linux Avançado 172

Levando   em   consideração   que   temos   em   nosso   diretório   home   um   scritp   nomeado


script.sh que acabou de ser criado. A listagem deste retorna:
-rw-r--r-- 1 e-jovem e-jovem 99 Jul 6 21:33 script.sh
Observe que nas descrições de permissão não existem registros de execução(x) isto indica
que este arquivo com os script produzido dentro dele, não poderá ser executado.
Logo, há necessidade de adicionar ao arquivo a permissão de execução, que pode ser
adicionada com o comando “chmod”, como podemos observar a seguir:
e-jovem@e-jovem:~$ chmod +x script.sh
Após a execução deste comando podemos verificar a condição das permissões do arquivo
utilizando o comando citado anteriormente.
-rwxr-xr-x 1 e-jovem e-jovem 99 Jul 6 21:33 script.sh
Assim   fica   claro   que   o   arquivo   já   pode   ser   executado,   sendo   necessário   para   tal   a
utilização dos comandos de lançamento.
Os comandos que podem ser utilizados para executar estes tipos de arquivo são:
• Comando “bash”
• Lançador “./”
Observe que para executar um script utilizando o comando bash devemos seguir a sintaxe:
bash <nome_do_script>
Exemplo:
bash script.sh
No caso do uso do lançador “./” devemos seguir a seguinte sintaxe:
./<nome_do_script>
Exemplo:
./script.sh
Uma terceira forma de executar um script é entrar com o caminho completo do mesmo
dentro no prompt de comando. 
Levando em consideração que o script utilizado e exemplo esteja na home do usuário
e­jovem, então a execução do script ficaria assim:
e-jovem@e-jovem:~$/home/e-jovem/script.sh
Desta forma podemos executar qualquer shell script, lembrando que isto só será possível
se os requisitos citados acima forem satisfeitos.

6.4. Variáveis
Variáveis são como gavetas de um armário, ou seja, imagine que o script seja um armário
com   gavetas,   do   mesmo   jeito   que   posso   guardar   coisas   nas   gavetas   do   armário,   posso
guardar informações nas variáveis de um script.

Projeto e-Jovem - Módulo II


Linux Avançado 173

6.4.1. Declarando variáveis
Observe o exemplo abaixo
#!/bin/bash
PALAVRA=”Olá”
echo $PALAVRA
No exemplo mostrado  temos a variável PALAVRA recebendo  o valor “Olá” que ficará
guardado nela enquanto o script é executado.
Observe que logo em seguida executamos o comando echo que imprime o conteúdo da
variável PALAVRA que é referenciada por $.
Desta forma podemos utilizar uma série de variáveis dentro de um script desde que todas
tenham nomes diferentes, caso se utilize o mesmo nome em duas variáveis o valor que foi
atribuído por último ficará na mesma.
As variáveis também podem receber valores de comandos como no exemplo a seguir:
#!/bin/bash
HOJE=$(date)
echo $HOJE
Observe que no processo de atribuição foi utilizada a sintaxe $(comando), isso faz com
que o retorno do comando fique disponível dentro da variável.
Para o processo de chamada da variável o procedimento é o mesmo, assim podemos ter
casos em que devem ser executados comandos para dentro de variáveis afim de guardar a
saída e utilizar em várias partes do script.
6.5. Comandos mais complexos com explanações sobre parâmetros
Para localizar arquivos em sistemas GNU/Linux utilizamos o comando find. A partir dele,
podemos, através de argumentos, modificar nossa busca para achar todo e qualquer tipo de
arquivo. Desde arquivos que nunca foram modificados, até arquivos que foram modificados
a menos de 1 minuto.
Arquivos que você não sabe o nome, porém sabe a extensão. Arquivos que você não sabe
o  nome  nem a extensão,  mas  sabe que  está   em algum diretório   dentro   da  sua  /home.
Enfim,   as   possibilidades   de   utilização   deste   comando   são   imensas.  Vamos   a   sintaxe   do
comando.
$ find <diretório> <critérios> [ações]
O último argumento está entre colchetes porque é opcional.
Alguns critérios que são bastante utilizados são:
• ­mmin n → procura por arquivos onde a última modificação for até n minutos atrás;
• ­executable → procura por arquivos que tem permissão de execução;
• ­group  gname  →  procura por arquivos que pertencem ao grupo   gname. O ID do
grupo também é aceito;
• ­name  pattern  →  procura pelo nome do arquivo. Veja a seção dicas para dicas de
Expressões Regulares;
• ­size n[kMG] → procura por arquivos de tamanho nk, ou nM, ou ainda nG:
◦ k → Kilobytes (geralmente tamanho de imagens e documentos);
◦ M → Megabytes (geralmente tamanho de filmes e músicas);

Projeto e-Jovem - Módulo II


Linux Avançado 174

◦ G  →  Gigabytes (geralmente tamanho de Sistemas Operacionais ou jogos mais
Pesados);
• ­type  c  →  procura pelo tipo de arquivo, onde   c  indica se será um diretório (d), se
será um arquivo (f) ou ainda se será um link (l);
• ­user name  → procura pelo nome do usuário. Esta opção é melhor utilizada em um
sistema onde os arquivos são de várias pessoas. Em seu computador pessoal, onde os
arquivos são praticamente todos seus,  não haverá uma filtragem muito boa;
• ­iname name  → procura pelo nome do arquivo, onde você pode utilizar expressões
regulares.
Não é necessário que você, ao terminar de ler, saiba de todos esses critérios, são muitos e
por isso, você deve sempre está voltando e procurando o melhor a utilizar.
As ações mais utilizadas são para imprimir o resultado que o comando  find  obtêm de
uma   forma   mais   amigável.   Utilizamos   esta   ação   para   gerar   relatórios   mais   acessíveis
àqueles   que   não   entendem   do   Sistema   Operacional   GNU/Linux.   Podemos   ainda   fazer
qualquer   tipo   de   ação,   como   por   exemplo,   modificar   as   permissões   dos   arquivos
encontrados, contar quantos arquivos encontrados.
Algumas ações podem ser:
• ­delete → deleta os arquivos encontrados. Utilizar com muita cautela!;
• ­exec command {} +  →  executa o comando  command  relacionado aos arquivos
encontrados; e
• ­printf  format  →   imprime  a  saída   formatada,   onde   format  são   meta   caracteres.
Alguns possíveis são:
◦ %f → imprime o nome do arquivo sem o caminho dele;
◦ %p → imprime o nome do arquivo com o caminho completo;
◦ %m → imprime as permissões do arquivo em modo octal;
◦ %AD → imprime a data no formato dd/mm/aaaa;
◦ %Ax → imprime a data no formato mm/dd/aaaa (padrão americano);
◦ %AT → imprime a hora no formato /hh/mm/ss;
◦ \t → um espaçamento horizontal, semelhante ao apertar da tecla TAB do teclado;
◦ \n → quebra de linha, semelhante ao apertar de um ENTER do teclado; e
◦ \v → um espaçamento vertical.
Alguns exemplos práticos serão listados a seguir:
$ find /home/usuario -iname “*.txt” -size 5k
$ find /home/usuario -executable -iname “*.sh”
$ find /home/usuario -type d
$ find /home/usuario -type d -printf “%f \n”
$ find /home/usuario -type d -printf “%f\t%AT\n”
Estes   são   apenas   alguns   usos   do   comando  find.   Este   comando   se   torna   bem   mais
poderoso do que qualquer aplicação gráfica para buscas de arquivos.

Projeto e-Jovem - Módulo II


Linux Avançado 175

6.5.1. Localizando expressões
Já que o comando find procura por arquivos no sistema. O comando grep, também muito
importante,   procura   por   palavras   dentro   do   conteúdo   dos   arquivos   encontrados   e,   se
encontrada a palavra, irá mostrar toda a  linha que a contém. Este comando se utiliza de
expressões   regulares9  para   encontrar   o   que   você   precisa.   Na   seção   Dicas,   iremos   ver   o
básico para você montar suas próprias expressões regulares!
Nesta seção iremos utilizar o básico do grep. A sintaxe do comando funciona da seguinte
maneira, podendo haver modificações:
$ grep [argumentos] palavra-chave [arquivo] [arquivo]
  Outra maneira de se utilizar o comando  grep, é fazendo com que ele faça a busca, de
alguma saída de outro comando, para isso, utilizamos o pipe.
$ <comando> | grep palavra­chave
Lembrando o que foi visto na seção 8.2, utilizamos o pipe, para passar ao comando less a
saída do comando history. Acontece o mesmo por aqui.
Como exemplo, iremos passar para o comando  grep, a saída, novamente, do comando
history. Faça os dois comandos a seguir e note a diferença.
$ history | less
$ history | grep mkdir
Perceberam a diferença? O segundo comando só nos mostrou aquelas linhas em que o
comando  mkdir, ou a palavra  mkdir  estava presente. Imagine que você deseja saber  se
alguém   utilizou   certo   comando,   como   por   exemplo,   o   comando   para   acessar   outras
máquinas (ssh) você pode utilizar o comando history, concatenando com o comando grep e
a palavra ssh. Observe:
$ history | grep ssh 
# Neste caso, omiti algumas das diversas linhas encontradas
523 ssh sergio@201.3.254.158
544 ssh coordenador@201.3.0.158
Um   outro   exemplo   seria   com   o   arquivo  /etc/apt/sources.list.   Vamos   inicialmente
visualizá­lo com o comando cat. Perceba que nos é mostrada várias linhas. 
$ cat /etc/apt/sources.list
Além de muitas outras URL's. Para sabermos se temos uma em especial, podemos apenas
colocar seu nome. Como por exemplo, procure pela palavra Ubuntu dentro deste arquivo.
$ cat /etc/apt/sources.list | grep Ubuntu
Perceba que se mudarmos a palavra de Ubuntu para ubuntu.
$ cat /etc/apt/sources.list | grep ubuntu
Teremos   bem   mais   saídas,   isso   quer   dizer   que,   o   comando  grep  faz   diferença   entre
maiúsculas e minúsculas, ou seja, este comando é case­sensitive.
Então   já   saberemos   o   que   acontece   se   colocarmos  cat   /etc/apt/sources.list   |   grep
UBUNTU. Simplesmente não irá nos mostrar nada. A não ser que você mesmo coloque esta
palavra. Faça isso!
Edite o arquivo sources.list com o comando:
$ nano /etc/apt/sources.list

9 http://pt.wikipedia.org/wiki/Express%C3%B5es_regulares

Projeto e-Jovem - Módulo II


Linux Avançado 176

No final do arquivo adicione a seguinte linha.
# O UBUNTU é uma distribuição GNU/Linux. Devendo ficar da seguinte maneira:

Figura 254 ­ Executando o aplicativo gnome­terminal
Observe a cerquilha no início da linha (Figura Anterior). Este caractere  é  obrigatório
neste caso! Indicará para o Sistema que  é apenas um comentário. Novamente, utilize o
comando  $ cat /etc/apt/sources.list | grep UBUNTU. Neste momento irá aparece a linha
inteira que você acabou de adicionar ao arquivo.
Alguns argumentos utilizados para o comando grep são:
• ­i → ignora a diferença entre maiúscula ou minúscula;
• ­c → não mostra a saída normal e sim a quantidade de palavras encontradas;
• ­m num → interrompe depois de encontrar num palavras;
• ­­color[=quando]  →   mostra  a  palavra­chave  procurada  em   vermelho.   O   quando
pode ser:
◦ always: sempre irá mostrar;
◦ auto: automático, o sistema irá escolher; e
◦ never: nunca irá mostrar.
• ­h  → não imprime o nome do arquivo quando a palavra­chave é encontrada. Apenas
é usado quando você faz a busca em mais de um arquivo.

6.5.2. Comando date
Tudo que fazemos no Sistema  é visto por ele, e em se tratando de administração de
sistemas, tudo que fazemos devemos colocar uma data, de preferência o dia e a hora!
O comando date entra neste momento. Seu uso é bastante simples. Se você, no terminal
(ALT+F2 – escreva gnome­terminal ou konsole) digitar date. Será retornada a data e hora
do   sistema.   Podemos   ainda   mostrar   esta   data   de   maneira   diferente   utilizando   os
argumentos.
$ date +[argumentos]

Projeto e-Jovem - Módulo II


Linux Avançado 177

Alguns argumentos disponíveis são:
• %A → escreve o dia da semana de forma completa (segunda, terça, etc);
• %B → escreve o mês do ano de forma completa (janeiro, fevereiro, etc);
• %D → escreve a data completa, tal qual dd/mm/aa;
• %H → escreve a hora do intervalo de 00..23;
• %M → escreve os minutos do intervalo de 00..59; 
• %S → escreve os segundos do intervalo de 00..60.
Existem outros diversos argumentos que podemos utilizar, sugiro uma leitura rápida do
manual do comando date quando você for utilizar este comando.
$ man date
Depois   de   saber   quais   argumentos   quer   utilizar,   você   pode   ir   testando,   basta   apenas
escrever no terminal:
$ date +%c
Sex 16 Jul 2010 20:24:26 BRT
$ date +%D
07/16/10
Você pode fazer uma junção da maneira que lhe for conveniente, como por exemplo:
$ date +%A_%H:%M
sexta_20:28
Perceba   que   as   combinações   podem   ser   várias.   É   só   você   ir   testando­as.   Uma   boa
utilização deste comando é quando for feito algum tipo de backup. É sempre bom, mostrar
já no próprio nome do arquivo, a data e a hora em que ele foi criado. Na seção Dicas, será
mostrado como utilizar este comando juntamente com o comando tar, isto é, no momento
da criação do arquivo compactado.

6.5.3. Baixando arquivos da rede
O comando para fazermos downloads em linha de comando  é o  wget. Ele é utilizado
quando   queremos   baixar   algum   arquivo   da   internet,   ou   até   mesmo   quando   queremos
baixar   todo   um   site   para   o   computador.   Com   ele,   você   pode,   através   de   argumentos,
restaurar downloads iniciados anteriormente.
Ele aceita que você faça download através dos protocolos http, https e ftp10.
Sua sintaxe é:
$ wget [argumentos] url
Este comando é muito utilizado em programas que, automaticamente, fazem downloads
para o usuário, como o que será mostrado na seção Dicas.
Como exemplo na apostila, iremos baixar alguns pacotes de teste. Vá ao seu diretório
/home (cd /home/usuario) e digite:
$ wget LINK

10 http: http://pt.wikipedia.org/wiki/Hypertext_Transfer_Protocol
ftp: http://pt.wikipedia.org/wiki/File_Transfer_Protocol

Projeto e-Jovem - Módulo II


Linux Avançado 178

Alguns argumentos que podemos utilizar são:
• ­b → Roda o comando wget em background, isso quer dizer que ele irá “desaparecer”
no momento em que o  wget  começar a rodar, mas mesmo assim, ele continuará a
fazer o download do arquivo;
• ­c  →  Restaura o arquivo a ser baixado caso a conexão com a internet caia. Se o
arquivo for de 100MB e na metade a internet cair, você pode novamente rodar o
comando e ele irá continuar de onde o download foi interrompido;
• ­o  nome­do­log  →  Gera um  log  do que foi gerado pelo comando  wget, pode ser
utilizado juntamente com o argumento ­b; 
• ­t num  → Diz ao wget para tentar apenas a quantidade de vezes indicada por num.
Ao ser retornado erro de 404, isto é, arquivo não encontrado, ele não faz uso deste
argumento.
Faça alguns testes:
$ wget -b http://e-jovemce.sdserver8.com/downloads/ini_soft_livre/M1.zip
$ wget -c http://e-jovemce.sdserver8.com/downloads/ini_soft_livre/M10.zip
Tamanho: 52428800 (10M) [application/zip] 
Salvando em: “M50.zip”
Neste caso, vou pedir para que, ao passar 10 segundos, pressione as teclas CTRL+C, isso
irá parar a execução do comando wget, execute o comando ls.
$ ls
M10.zip
Perceba que ao executarmos novamente o comando:
$ wget -c http://e-jovemce.sdserver8.com/downloads/ini_soft_livre/M10.zip
Tamanho: 52428800 (10M), 42396221 (5M) restantes [application/zip]
Salvando em: “M10.zip”
Neste momento, o comando wget não irá de maneira alguma, baixar os 10M do arquivo,
apenas o restante, neste caso 5M.

6.5.4. Desligamento programado
É muito comum no âmbito dos servidores utilizar o desligamento programado. Você pode
fazer isso em casa também. Imagine que você quer baixar a última distribuição do Ubuntu,
mas ele é muito grande e você deixou para baixar quando foi dormir. Se o download tiver
sido concluído no meio da noite, seu computador ficará ligado o restante da noite sem
necessidade.
Mas, se você utilizar o desligamento programado, poderá mudar isso. Você pode dizer ao
seu computador para desligar após o download ter sido concluído.
O comando para desligar o computador  é o  shutdown  (do inglês desligar), como na
maioria  dos comandos dos sistemas GNU/Linux,  nós podemos incrementá­lo  através de
argumentos. Sua sintaxe é:
$ shutdown [argumentos] hora [mensagem]
Alguns argumentos possíveis são:
• ­r → faz com que o sistema seja reiniciado;
• ­h → faz com que o sistema seja desligado; 

Projeto e-Jovem - Módulo II


Linux Avançado 179

• ­k → apenas manda um aviso e impede novos logins.
A hora indica em que momento o sistema será desligado. Pode ser a simples palavra em
inglês 'now' (do inglês agora), indicando que o sistema será finalizado naquele momento.
Você pode ainda, indicar um momento futuro do desligamento de duas maneiras. Tanto
indicando a hora exata no formato hh:mm, onde hh vai de 00 até 23 e mm vai de 00 até
59. A outra forma de indicar o momento futuro é +m, onde m será o tempo em minutos a
partir do momento em que o comando foi executado.
A mensagem é uma frase que será enviada a todos os usuários logados no sistema. É
apenas utilizado quando mais de um usuário está logado atualmente.
6.6. Dicas
Nesta parte da apostila será apresentada algumas dicas que são bastante úteis para quem
está aprendendo o uso de sistemas GNU/Linux como também para aqueles que querem
saber sempre mais.

6.6.1. Dicas do comando mkdir
Ao utilizarmos a opção ­m, podemos indicar já as permissões do diretório em modo octal.
$ mkdir -m 755 ~/novo-diretório
Para criar o caminho completo de diretórios, que ainda não existem utilizamos a opção
­p.
$ mkdir -p ~/moto1/moto2/moto3
Este comando fará com que seja criada o diretório moto1, dentro dele o diretório moto2
e interno ao diretório moto2, será criado o diretório moto3.
Ainda   com   a   mesma   opção   podemos   criar   toda   uma   estrutura   de   pastas   facilmente.
Imagine a seguinte estrutura.

Podemos   criar   toda   essa   estrutura   de   pastas   de   uma   só   vez,   utilizando   o   seguinte
comando: 
$ mkdir -p colégio/{geografia/{trabalho1,trabalho2},matemática,português}

6.6.2. Dicas do comando cd
Que o comando cd é utilizado para se movimentar entre os diretórios não é novidade.
Mas alguns argumentos básicos facilitam essa movimentação.
$ cd # entra na pasta padrão do usuário (/home/usuário)

Projeto e-Jovem - Módulo II


Linux Avançado 180

$ cd ~ # o mesmo que o comando acima


$ cd - # volta para a última localização antes da mudança
$ cd .. # volta um nível
Se estamos na pasta  Trabalho1  do exemplo acima, e utilizarmos  cd .., voltamos para
Geografia, e se utilizarmos novamente o comando cd .., iremos voltar para Colégio.

6.6.3. Dicas do comando cat
O  comando  cat, além  de nos permitir visualizar um arquivo, nos permite  ainda  criar
novos arquivos!
$ cat > arquivoteste.txt
oi, estou sendo criado a partir do comando cat. 
posso escrever todo o texto aqui! 
Para sair, pressiono CTRL+C! 
Podemos ainda concatenar arquivos! Vamos criar três arquivos (utilize a dica acima),
denominados: arq1, arq2, arq3, não precisa ter extensão! Coloque dentro de cada um deles
a frase “oi, sou o arqX”, onde X é o número do arquivo. Em seguida faremos:
$ cat arq1 arq2 arq3 > novo_arquivo
Com isso nós temos os três arquivos concatenados em apenas um de nome novo_arquivo.

6.6.4. Dicas do comando tar e date
Para compactarmos algum diretório/arquivo do sistema utilizamos o comando tar, isso
não é segredo para nós, mas nós podemos utilizar os dois em conjuntos, já para colocar a
data e/ou hora que foi feito o arquivo, facilitando assim a criação e manutenção de backups
nos servidores. O comando é:
$ tar cvzf Download-`date +%d-%m-%y`.tar.gz Download/
Neste caso, estou fazendo a compactação do diretório Download na máquina atual. Você
pode escolher qualquer outro diretório. Perceba que o comando date está entre crases. Isso
é   necessário   para   que   o   comando   seja   executado   de   forma   correta.   Onde   estão   os
argumentos,  %d,  %m, etc, podem ser tanto modificados quanto acrescidos de outros que
informa mais, tais como, %H e %M que informa hora e minuto respectivamente.
6.7. Lista de Comandos
A seguir, vocês terão acesso a uma lista de comandos, esperamos que ao final do curso,
esta tabela esteja repleta de comandos adicionados por você!
Comandos Descrição
uptime Tempo em que a máquina está ligada
whereis <aplicativo> Localiza um comando e a página do seu manual

Projeto e-Jovem - Módulo II


Linux Avançado 181

Comandos Descrição

6.8. Exercícios Propostos
EPII.6.1: Crie um script que retorna seu nome.
EPII.6.2: Crie um script que entra na pasta Documentos e escreve sua localização e em
seguida faça os mesmos passsos na pasta Downloads e escreve  “Finalizado ...”.
EPII.6.3: Crie um script que crie automaticamente a estrutura de pastas do  EPII.1.4
EPII.6.4: Crie um script que escreva quais dispositivos estão conectados no barramento pci

Projeto e-Jovem - Módulo II


Linux Avançado 182

e nas portas usb. O nome do arquivo deve ser hardware.txt
EPII.6.5:Qual a função do comando find?
EPII.6.6: Encontre todos os arquivos .txt no seu diretório home.
EPII.6.7: Procure por todos os diretórios na sua /home, imprima de maneira formatada e
com apenas o nome do diretório e não o caminho completo.
EPII.6.8: Procure por todas as palavras Ubuntu dentro do arquivo /etc/apt/sources.list.
EPII.6.9: Procure por todas as palavras UBUNTU dentro do arquivo /etc/apt/sources.list.
EPII.6.10: Qual a função do comando date?
EPII.6.11: Como podemos imprimir apenas o horário com o comando date?
EPII.6.12: Como podemos imprimir apenas a data com o comando date?
EPII.6.13: Como podemos imprimir o dia da semana completo? Por exemplo: segunda. 
EPII.6.14: Como podemos imprimir apenas o início do dia da semana? Por exemplo: seg.
EPII.6.15: Para que serve o comando wget?
EPII.6.16: Qual a função do comando shutdown?
EPII.6.17: Programe o computador para reiniciar após um minuto.
6.9. Fontes de pesquisa
Este material foi concluído tendo como referência os seguintes trabalhos:
• http://vivaotux.blogspot.com/
• http://focalinux.cipsga.org.br/
• http://www.google.com.br
• http://linuxdicas.wikispaces.com/
Caso você se interesse, e queira sempre estar em contato com o GNU/Linux e o mundo
do Software Livre, acesse:
• http://br­linux.org

Projeto e-Jovem - Módulo II


Redes de computadores - Introdução a redes de computadores 183

Unidade III – Redes de computadores 
Vivendo  em uma  sociedade que o poder de um individuo ou grupo esta associado ao
nível   e   volume   de   informação   que   este  possui,   é   fácil   observar  a   necessidade   de
conectividade   entre   provedores   de   informação   e   consumidores   destas,   visando   maior
rapidez na aquisição das mesmas e possibilidade de uso desta a seu favor.
Assim gigantes da informação trabalham constantemente interligadas através de redes de
dados, permitindo que nos comuniquemos e saibamos cada vez mais e mais rápido uma
diversidade de assuntos nunca transmitida antes.
Nos   bastidores   destes   processos   de   transito   de   informação   estão   as   redes   de
computadores   que   trabalham   dia   e   noite   afim   de   otimizar   o   tempo   e   qualidade   das
informações e dos trabalhos realizados sobre estas.
Nesta unidade trataremos da teoria e prática associada ao funcionamento das redes de
computadores, levando em consideração fatores como aplicabilidade, custo, equipamentos
e tipos de sistemas que podem ser implantados e que estão em estudos.
Por   fim,   este   material   cobre   os   estudos   acerca   dos   processos   de   conectividade   entre
equipamentos de rede como  computadores,  impressoras, switches, modens e  roteadores
passando   pela   configuração   de   redes   cabeadas   e   sem   fio   chegando   a   configuração   de
servidores para compartilhamento de internet, impressoras e arquivos. Observe que, desta
forma, estaremos buscando competências e habilidades técnicas que permitirão a realização
de   trabalhos   que   vão   desde   a   configuração   de   um   ponto   de   acesso   de   rede   sem   fio
domiciliar até a configuração de servidores em laboratórios de informática e lan houses.
Assim,   buscamos   orientar   o   crescimento   em   termos   de   conhecimento   técnico
complementar,   o   que   o   torna   um   profissional   mais   completo   que   consegue   exercer
atividades tanto na camada de conectividade como na camada de hardware, passando por
configuração de serviços essenciais e avançados.
Todo este esforço tem aqui apoio no tocante a disciplinas de infraestrutura de TI que
envolvem   a   gama   de   suporte   para   Hardware   e   Redes   de   Computadores   passando   pela
orientação ao uso e configuração de sistemas Linux em nível avançado.

Projeto e-Jovem - Módulo II


Redes de computadores - Introdução a redes de computadores 184

Capítulo 1. Introdução a redes de computadores 
Daqui   por   diante   passa   a   tratar   uma   parte   do   universo   da   TI   que   trabalha
diretamente com a infraestrutura do sistema de comunicação entre máquinas e por
consequência de transmissão de informações entre seres humanos.

Em   bom   português,   podemos   falar


que   esta   área   trabalha   desde   a
transferência   de   dados   via   bluetooth
entre   celulares   a   conexões   de   banda
larga   entre   países   dos   5   continentes.
Esta  área  é   conhecida  como  redes  de
computadores. Através do estudo dela
aprenderemos   a   fazer   computadores
acessarem   a   Internet,   celulares
copiarem arquivos de um computador,
computadores   compartilharem
impressoras, uma gravadora de DVD ou até mesmo o que está sendo apresentado
em seu monitor

Antes de executar cada configuração aqui citada é necessário aprender sobre as
tecnologias   e  como   as  comunicações  em   rede   são   possíveis  para  entender  como
estas tecnologias funcionam. Mas por onde começar?

 
“Onde devo começar, por favor vossa majestade?”
“Comece do começo,” disse bravo o rei, “e vá até chegar ao fim: então pare.”
(Lewis Caroll ­ Alice no país das maravilhas)
Tudo precisa começar de algum lugar, então nosso estudo irá começar com foco em uma
lição de história. Assim, iremos saber o que é uma rede de computadores. Será interessante
entender como  nós  chegamos onde estamos, mas ela vai ser curta o suficiente para que
você não se confunda e possa entrar em detalhes fácil e rapidamente. Se alguns termos não
forem familiares para você, não se preocupe, pois se eles forem importantes para aprender
redes, serão explicados nos capítulos posteriores.
1.1. Afinal, o que é uma rede de computadores?
Hoje em dia fala­se muito em rede, mas afinal
de contas, o que é uma rede?
Simplificando ao extremo, uma rede nada mais
é   do   que   um   conjunto   de   máquinas   que   se
comunicam.   Estas   máquinas   podem   ser
computadores,   impressoras,   telefones,   aparelhos
de fax, etc. 
Se   interligarmos   dois   computadores   de   modo Figura 255 ­ Uma rede de dois computadores

Projeto e-Jovem - Módulo II


Redes de computadores - Introdução a redes de computadores 185

que   eles   possam   se   comunicar   e   trocar   dados,   então   teremos   uma   rede   de   dois
computadores, uma espécie de mini internet. Para fazer com que máquinas se comuniquem
é necessário: interligar fisicamente as máquinas; "regular" as máquinas e fazer com que
"falem" a mesma linguagem, usando a mesma "gramática".
Desse modo, se você tem um computador e uma impressora e as duas máquinas podem
se comunicar, então você pode dizer que tem uma rede. Se seu computador está conectado
à   Internet,   então   você   faz   parte   de   uma   rede   gigantesca,   pois   sua   máquina   pode   se
comunicar com computadores em qualquer lugar do planeta. 
Os meios físicos utilizados para interligar máquinas podem ser simples fios de cobre,
fibras óticas ou sofisticados meios de comunicação, através de ondas eletromagnéticas em
diversas faixas de frequência (rádio, micro­ondas, bluetooth, wifi, etc) que dispensam fios
ou   cabos.   Independentemente   do   meio   utilizado,   o   que   realmente   importa   é   que   as
máquinas possuam um canal de comunicação.
1.2. Como a Internet surgiu?
No final de Outubro de 1957 ocorreu um evento que provocaria tamanhas mudanças que
alteraria a vida de pessoas em todo o planeta. A União Soviética lançou, com sucesso, o
primeiro   satélite   na   órbita   da   Terra.   Após   o   lançamento   desse   satélite,   denominado
“Sputnik 1”, o mundo ficou assombrado, em especial os USA,   que possuíam seu próprio
programa   para   lançamentos   de   satélites,   contudo   os   norte­americanos   ainda   não   havia
lançado um único satélite.
Este evento levou diretamente à criação da Agência de Projetos de Pesquisa Avançada
(ARPA)   do   Departamento   de   Defesa   dos   Estados   Unidos,   devido   a   uma   reconhecida
necessidade   de   uma   organização   que  possa   pesquisar   e   desenvolver  ideias   e  tecnologia
avançada para além das necessidades identificadas atualmente. Talvez o seu mais famoso
projeto (certamente o mais amplamente utilizado) foi a criação da Internet.
Em   1960,   o   psicólogo   e   cientista   de   computação   Joseph   Licklider   publicou   um
documento   denominado   “Relação   Homem­Computador”,   que   articulava   a   ideia   de
computadores em rede fornecendo armazenamento e consulta de informações. Enquanto
exercia   o   cargo   de     chefe   do   escritório   de   processamento   de   informação   na   ARPA,   ele
reuniu um grupo para pesquisar computadores, contudo ele abandonou as pesquisas antes
que algum projeto tenha sido desenvolvido, o ano era 1962. 
O   plano   para  esta  rede  de   computadores   (chamada  “ARPANET”)   foi   apresentado   em
outubro de 1967, e em dezembro de 1969 a primeira rede de quatro computadores estava
pronta e funcionando, contudo havia um grande problema, algumas redes com tecnologias
diferentes de comunicação. 
Robert   Kahn   fazia   parte   de   um   projeto   que   visava   desenvolver   um   sistema   de
comunicações   que   utilizava   pacotes   de   rede   para   as
transmissões   de   satélite   da   ARPA,   quem   começou   a
definir algumas regras para uma arquitetura de rede
mais aberta para substituir o protocolo até então usado
pela ARPANET. Depois, com a chegada de Vinton Cerf,
da   Universidade   de   Stanford,   os   dois   criaram   um
sistema que mascara a diferença entre os protocolos de
rede, usando um novo padrão. 

Figura 256 ­ A ARPANET ­ O nascimento
Esta especificação reduziu o papel da rede e moveu a
da Internet  responsabilidade   de   manter   a   integridade   da

Projeto e-Jovem - Módulo II


Redes de computadores - Introdução a redes de computadores 186

transmissão para o computador servidor. O resultado final disto foi que ela tornou possível
acessar com facilidade quase todas as redes simultaneamente. 
A   ARPA   financiou   o   desenvolvimento   do   software,   e   em   1977   foi   conduzida   uma
demonstração de uma comunicação entre três redes diferentes. Em 1981, a especificação
foi finalizada, publicada e adotada; e em 1982 as conexões da ARPANET para fora dos EUA
foram convertidas para usar os protocolos presentes no atual “TCP/IP”, era o embrião do
que hoje conhecemos por Internet.
1.3. Convergência de tecnologias 
Atualmente   vivenciamos   a   convergência   entre   as   tecnologias   das   redes   de
telecomunicações   e   das   redes   de   computadores,   a   união   dos   fatores   apresentados
anteriormente,   aliados   aos   novos   avanços   tecnológicos   envolvendo   a   capacidade   de
transporte das redes de comunicação levou a um campo de atuação comum para ambas que
é o fornecimento de múltiplos serviços baseados em uma infra­estrutura única, resultado da
experiência   obtida   no   desenvolvimento   e   operação,   tanto   das   redes   de   computadores
quanto das redes de telecomunicações.
Esse   conceito   de   convergência   é   o   que   denominamos
atualmente   como   "internetwork",   ou   seja,   um   conjunto   de
dispositivos  e  procedimentos  que  viabilizam  a  interconexão   de
redes   individuais,   formando   assim   redes   com   capacidades
maiores,   fortemente   baseadas   no   emprego   de   computadores   e
seus  recursos  de  controle,   aliadas  ao  emprego   das  técnicas  de
chaveamento de pacotes e transmissão de dados dos sistemas de
telecomunicações, sendo, portanto, uma combinação de ambas as
tecnologias (redes de telecomunicações e computadores).  Figura 257 ­ A Internet –
Exemplo de internetwork  
O maior exemplo de internetwork é a própria Internet. Um dos
atuais   desafios   dos   sistemas   de   comunicação   ainda   é   a
interconexão dos variados sistemas de informação. 

Figura 258 ­ A convergência das redes de telecomunicações e informática 

Na   prática,   ainda   existem   muitas   redes   de   naturezas   diferentes,   com   novos   serviços
surgindo   a   cada   dia   e   usando   protocolos   diferentes   que,   obviamente,   necessitam   ser
interligadas.   Assim,   permitir   comunicações   utilizando   a   infraestrutura   de   comunicação
existente para prover o intercâmbio desses usuários, proporcionando a todos um suporte
eficiente para a comunicação entre tecnologias distintas, com diferentes tipos de mídias e
velocidades   variadas   é   um   dos   objetivos   que   se   quer   alcançar   com   a   convergência   das
tecnologias de redes.
Com   certeza,   essa   evolução   das   redes   de   computadores   e   de   telecomunicações   é   um
caminho   sem   volta   que   nos   levará   a   total   convergência   entre   as   tecnologias,   padrões,
dispositivos e aplicações para redes de comunicação, presentes e futuras.

Projeto e-Jovem - Módulo II


Redes de computadores - Introdução a redes de computadores 187

1.4. Exercícios Propostos
EPIII.1.1: Explique em poucas palavras o que é uma rede de computadores.
EPIII.1.2: Explique resumidamente quais requisitos são necessários para que 
computadores possam se comunicar em rede.
EPIII.1.3: Qual e importância dos protocolos de comunicação em redes de computadores?
EPIII.1.4: O que foi o Sputnik?
EPIII.1.5: Qual a relação entre a ARPANET e a INTERNET?
EPIII.1.6: O que é  internetwork?
EPIII.1.7: Cite um dos desafios presentes na implantação da internetwork.

1.5. Fontes de pesquisa
● Mark Norman Francis
○ http://danillonunes.net/curriculo­dos­padroes­web/a­historia­da­internet­e­da­we
b­e­a­evolucao­dos­padroes­web/
● José Maurício Santos Pinheiro
○ http://www.projetoderedes.com.br/artigos/artigo_evulocao_da_revolucao.php
● Aldeia Numaboa
○ http://numaboa.com.br/informatica/internet
● Wikimedia  Commons 
○ http://commons.wikimedia.org/wiki/File:No_wireless_Internet_even_with_strong
_signal.GIF
○ http://commons.wikimedia.org/wiki/Sputnik

Projeto e-Jovem - Módulo II


Redes de Computadores - Tipos de redes e topologias 188

Capítulo 2. Tipos de redes e topologias

LAN's, MAN's, WAN's e PAN's. Nomes que até então eram estranhos, passarão a
fazer   parte   de   nosso   cotidiano   técnico   junto   aos   nomes   dos   equipamentos
utilizados numa topologia de redes de computadores.
Estudaremos aqui como se classificam as redes e seus componentes em função
de suas disposições  física/lógicas e tecnologias utilizadas.

As   redes   de   computadores   estão   presentes   em   nossa   vida   diária.   Assim,   ficamos   tão
habituados com estas, que muitas vezes as utilizamos automaticamente, sem perceber a
complexidade e sofisticação presente nas infraestruturas e das tecnologias responsáveis pela
circulação das informações. 
2.1. Redes divididas geograficamente
Analisamos que os componentes que compõem uma rede podem estar numa mesma sala
ou espalhados nos andares de um prédio,
estando   localizados   a   quilômetros   de
distância um do outro e conectados através
de   linhas   telefônicas   dedicadas,
micro­ondas   ou   qualquer   sistema   que
permita   uma   troca   de   dados.   Eles   podem
estar   espalhados   pelo   planeta,   sendo
interligados   por   alguma   tecnologia   para
comunicações a longa distância.
Ao   analisarmos   como   as   rede   de
computadores   são   estudadas   e   planejadas
geograficamente, veremos que estas podem
ser classificadas em: LAN, MAN, WAN e PAN.

2.1.1. LAN (Local Area Network)
Uma rede de área local é uma rede
de   computador   utilizada   na
interconexão   de   equipamentos
processadores   com   a   finalidade   de
troca de dados. 
Uma definição mais completa afirma
que   uma   LAN   é:   uma   estruturada   de
hardware   e   software   que   permite   a
computadores   individuais   realizarem
Figura 260 ­ LAN com acesso a Internet
comunicações   entre   si,   para   trocar   e
compartilhar recursos e informações. Tais redes são denominadas locais, por abrangerem
um espaço geográfico limitado (Compreendendo uma área de até 10 Km. Se este limite for
alcançado, a rede passa a ser denominada Rede Metropolitana).

Projeto e-Jovem - Módulo II


Redes de Computadores - Tipos de redes e topologias 189

2.1.2. MAN (Metropolitan Area Network) 

Uma MAN ou rede de área metropolitana são redes que abrangem o perímetro de uma
cidade   (por   isso   são   chamadas   áreas   metropolitana),   desde   modo   são   utilizadas   por
empresas   objetivando   comunicar­se   com   suas   filiais,   quando   estas   estão   localizadas   em
bairros diferentes. Empresas como grandes grupos de varejo, companhias  áreas, bancos,
universidades públicas, etc, possuem suas redes internas interligadas por meios de MAN's.

2.1.3. WAN (Wide Area Network)
WAM   (Rede   de   longa   distância   ou
geograficamente   distribuída)   é   uma
rede   que   abrange   uma   grande   área
geográfica,   sendo   uma   região,
podendo   abranger   ainda   um   país   ou
até um continente. 
Em geral, as redes geograficamente
distribuídas   contém   conjuntos   de
servidores,   que   formam   sub­redes.
Essas   sub­redes   têm   a   função   de
transportar   os   dados   entre   os
computadores ou dispositivos de rede.
As   WAN   tornaram­se   necessárias
Figura 262 ­ LAN conectada a uma WAN  devido   ao   crescimento   das   empresas,
nas   quais   as   LAN   não   eram   mais
suficientes  para   atender  a   demanda  de   informações,   pois   era  necessária   uma   forma   de
passar informação de uma empresa para outra de forma rápida e eficiente. Surgiram as
WAN que conectam redes dentro de uma vasta área geográfica, permitindo comunicação de
longa distância.
WANs utilizam variados meios de transmissão, como: linhas telefônicas, micro­ondas, ou
satélites, contudo o mais popular é a fibra óptica. Lembrando que LANs e WANs são redes
privadas. Logo, estas interconectam as pessoas dentro de suas organizações. 
Agora, se analisarmos a Internet, esta é uma gigantesca WAN pública. A Internet une PC's
em universidades, centros de pesquisa e companhias pelo globo. 
Como as redes tornaram­se mais poderosas e são conectadas mais empresas e usuários

Projeto e-Jovem - Módulo II


Redes de Computadores - Tipos de redes e topologias 190

domésticos   diariamente,   a   Internet   servirá   como   um   ponto   de   contato   entre   a   sua


companhia, seus fornecedores e clientes.

2.1.4. Personal Area Network e  Wireless Personal Area Network
PAN  (Personal   Area   Network)    é   uma   rede
caracterizada   por   estações   bastante   próximas   umas
das   outras   (comumente   sem   exceder   dez   metros).
Assim,   uma   rede   de   área   pessoal   pode  ser   formada
por   exemplo:   por   um   computador   portátil,
conectando­se a um outro e este a uma impressora.
São exemplos de PAN as redes do tipo: Bluetooth e
Ultra Wide Band (UWB) .
O UWB é uma tecnologia que faz parte das redes
Wireless Personal Area Network (WPAN). Uma WPAN
Figura 263 ­ PAN sem fio é   uma   rede   composta   por   dispositivos   pessoais   que
usam tecnologias wireless para transmissões de curto
alcance.  

A  topologia   física  de   uma   rede   descreve   como   é   o   layout   do   meio   de


transmissão   pelo   qual   ocorre   as   transmissões   das   informações,   e   também
como os dispositivos presentes na rede são conectados ao próprio meio.  Há
várias   possibilidades   para   organizar   a   interligação   entre   cada   um   dos
computadores (estações e servidores) numa rede.

Deve­se lembrar que topologias divididas em dois tipos: Topologias física e
lógica.   A   topologia   física   é   o   designer   da   rede   ou   sua   aparência   física
propriamente   dita,   já   a   topologia   lógica   representa   o   modo   que   as
transmissões de informações fluem pela rede.

2.2. Topologia física de uma rede

2.2.1. Topologia em barra ou barramento
Topologia  em barra é uma topologia de rede
em   que   todos   os   computadores   utilizam   um
único   barramento   físico   de   dados   onde   um
único computador terá acesso a este barramento
por vez para transmissão. 
Assim,   quando   uma   máquina   está
transmitindo   na   rede   (esta   acessa   o
Figura 264 ­ Topologia em barra, barramento barramento) todas as máquinas conectadas ao
ou linear barramento   recebem   as   informações
transmitidas   pela   rede,   assim   quando   um
computador estiver transmitindo um sinal, toda a rede fica ocupada, logo outras máquinas
não   podem   transmitir,   caso   outra   estação   tente   acessar   a   barra   enquanto   permanecer
ocupada, irá ocorrer o que se denomina de colisão. Isto também acontece quando as barras

Projeto e-Jovem - Módulo II


Redes de Computadores - Tipos de redes e topologias 191

estão “livres” e duas estações ou mais tentam transmitir ao mesmo tempo. 
Essa topologia era muito utilizada quando os cabos coaxiais eram populares. 

2.2.2. Topologia em Anel
Uma rede em anel é caracterizada pelas máquinas
que consistem em estações conectadas através de um
circuito   fechado,   em   série,   formando   um   circuito
fechado   (anel).   O   anel   não   interliga   as   estações
diretamente,   mas   consiste   de   uma   série   de
repetidores ligados por um meio  físico, sendo cada
estação   ligada   a   estes   repetidores.   É   uma
configuração em desuso.
Redes   em   anel   transmitem   e   recebem   numa
Figura 265 ­ Topologia em anel configuração   denominada unidirecional, ou  seja,  as
comunicações   correm   apenas   em   uma   direção   no
anel,   os   protocolos   utilizados   nesta   tecnologia
asseguram   que   as   mensagens   sejam   entregues     corretamente   e   na   sequência   correta   à
máquina   destino,   assim   uma   comunicação   unidirecional   dispensa   a   necessidade   de
roteamento.
Na topologia em anel, cada computador  está conectada a apenas duas outras estações,
quando   todas   estão   ativas.   Uma   desvantagem   é   que   se,   por   acaso,   apenas   uma   das
máquinas   falhar,   toda   a   rede   pode   ser   comprometida,   já   que   as   informações   apenas
trafegam numa  única direção.

2.2.3. Topologia em Estrela
O grande problema nas topologias em barra e anel é
o fato de apenas uma estação poder transmitir por vez,
apenas   isso   já   diminui   o   desempenho   da   rede,   para
piorar ficam ocorrendo colisões na topologia em barra,
que tornam o desempenho ainda menor. 
Quando ocorre uma colisão, as estações envolvidas,
devem   esperar   algum   tempo   para   tentar   obter   o
controle   da
barra   e   assim
uma   delas
poderá Figura 266 ­ Topologia em estrela
transmitir.
Imagine   se   uma
tentar   acessar   a   barra   e   ocorrer   outra   colisão   com
uma   outra   estação   na   rede?   Entendem   a   perda   de
desempenho numa rede?
Uma   alternativa   a   esses   e   outros   problemas   é   a
Figura 267 ­ Topologia em estrela  topologia em estrela, que é caracterizada ao fazer que
as transmissões passarem por um dispositivo de rede
conectada às máquinas da rede   para assim gerenciar a distribuição das informações de
modo que um computador receba apenas o tráfego que lhe é destinado, assim cada host na

Projeto e-Jovem - Módulo II


Redes de Computadores - Tipos de redes e topologias 192

rede não precisa receber as informações destinadas a todas as máquinas conectadas à rede. 
 
2.3. Mainframes, terminais burros e clientes magros

2.3.1. Mainframes
Mainframes são computadores de grande porte que devido ao seu
alto custo são utilizados em atividades que necessitam de um alto
poder   de   processar   grandes   volumes   de   informações.   Estes
computadores oferecem serviços de processamento para milhares de
estações   por   meio   de   terminais   conectados   diretamente   a   eles   ou
através de infraestruturas de rede. 
Figura 268 ­ O
mainframe
2.3.2. Terminais burros
Um   terminal   burro   refere­se   a   um
computador   que   atua   como   uma   interface
entre   o   usuário   e   um   equipamento
responsável pelo processamento requisitado
pelo usuário, normalmente este dispositivo
é um mainframe.
Desde   modo,   um   terminal   burro   é   um
sistema com um hardware simplificado; ele
não   possui   disco   rígido,   e   todo   o
processamento depende de um mainframe.
Nos modelos mais antigos eram compostos
Figura 269 ­ A interação Terminal burro ­ por um monitor e teclados conectados por
Mainframe uma   estrutura   de   rede   ao   mainframe.   Por
isso,   esse   é   o   nome   utilizado   no   Brasil   –
Terminal   “burro”   (o   nome   deste,   em   inglês,   é:
computer terminal ou text terminal).

2.3.3. Clientes magros (thin clients)
Um Cliente magro (“thin client”) é um computador
cliente   que   não   possui   nenhum   ou   apenas   alguns
aplicativos instalados. Assim, estes estão em rede de
modo   que   possam   utilizar   os   recursos   de   um
computador   servidor   para   a   grande   maioria   das
atividades   de   processamento   que   o   cliente   magro
necessite realizar.
O   termo  "magro   –   thin"  faz   referência   a   um
pequeno   programa   de   boot   que   os   thin   clients Figura 270 ­ Comparando clientes "magro"
e "gordo"
necessitam,   algumas  vezes  apenas  o  essencial  para
conectar­se à rede e executar um navegador da Internet dedicado ou uma conexão para
uma Área de Trabalho Remota. 
Já   o   thick  (ou  fat)  client  realiza   a  maior  quantidade   de   processamento   e  repassa   ao
servidor apenas as requisições necessárias de operações que o fat client não pode executar.

Projeto e-Jovem - Módulo II


Redes de Computadores - Tipos de redes e topologias 193

Como   os   terminais   burros   os   clientes   magros   são   computadores   sem   disco   rígido
(diskless), planejados para terem tamanho reduzido e um baixo custo em comparação com
os PC's tradicionais. Assim, quase o grosso do processamento dos thin clients  é executado
no   computador   com   um   hardware   muito   mais   potente   (server),   logicamente   o   cliente
magro executa aplicativos que oferecem recursos de rede.
Assim,   clientes   magros   são   conectados   a   servidores   de   aplicativos   para   que   estes
forneçam   os   meios   requeridos   pelos   usuários,   logo   este   tipo   de   PC   (thin   client)   possue
apenas o hardware e software para executar o boot e acessar a Internet. 
O servidor de aplicativos normalmente é um computador com o hardware dimensionada
para   tais   tarefas   com   um   sistema   operacional   de   rede   para   servidores   que   podem   ser
alocados   numa   Wide   Area   Network   (WAN),   Metropolitan   Area   Network   (MAN)   ou   até
numa Local Area Network (LAN).  
Pode­se   citar   como   vantagens   em
utilizar clientes magros: 
● Mais fácil de mantê­los seguros;
● Possuem   um   custo   de
administração menor; 
● Gasta­se  menos para licenciar  os
programas por eles utilizados;
● Menores   despesas   com   o
hardware;

Figura 271 ­ Cliente magros e servidor numa LAN ● Consomem menos energia, dentre
outras.
A principal desvantagem presente para aqueles que os utilizam  é o fato de que, caso o
servidor fique inoperante, todos os computadores conectados a ele ficarão incapazes de
processar informações. 

2.4. Arquiteturas cliente­servidor e Peer­to­Peer

2.4.1. A arquitetura Cliente – Servidor 
Cliente­servidor é uma arquitetura utilizada em redes de computadores onde existe uma
divisão   dos   computadores   em   clientes   e   servidores.   Os   clientes   enviam   requisições   de
serviços para os servidores e esperam pelas respostas ou mensagens de erros. 

Figura 272 ­ O funcionamento básico da tecnologia cliente­servidor
Normalmente, os computadores servidores são projetados para atender as requisições,
processá­las e retornar o resultado para inúmeros computadores clientes. Esse conceito é
usado   como   várias   variações,   assim   os   mainframes   (servidores)   e   terminais   burros
(clientes), clientes magros (clientes), servidores de email, de páginas da Web, dentre outros

Projeto e-Jovem - Módulo II


Redes de Computadores - Tipos de redes e topologias 194

são   baseados   nessa   arquitetura   para


oferecimento de recursos.
Assim, ao utilizar um navegador da
Internet (software cliente) para acessar
informações   de um página ou algum
serviço,   estes   estão   armazenados   em
um,   ou,   mesmo,   vários   servidores
configurados   especificamente   para
executar   tais   tarefas   e   repassá­las   aos
Figura 273 ­ Clientes acessando o servidor local e
servidores remotos (Internet)
solicitantes. 
Agora será que um computador pode
ser tanto cliente como servidor? Para responder essa questão vamos estudar a tecnologia
peer­to­peer.

2.4.2. A arquitetura Peer­to­Peer 
Na   tecnologia  Peer­to­Peer  (Conhecida   no   Brasil   como
ponto­a­ponto   ou   p2p)   cada   computador   é   simultaneamente
servidor   e   cliente,   permitindo   assim   que   recursos   fossem
compartilhados por um grande número de servidores (clientes),
tornando dispensável a utilização de servidores específicos. Isso
se   tornou   muito   popular  graças  à   diminuição   da  diferença  de
desempenho entre computadores, estações e servidores, além do Figura 274 ­ Rede
crescimento crescente de pessoas com  acesso a banda larga. peer­to­peer
A popularização de programas do p2p foi possível devido  à
softwares como o Gnutella e o  Napster que viraram febre para troca de arquivos entre os
usuários, como serviços e informações passaram a estar acessíveis em nível global. 
2.5. Exercícios Propostos
EPIII.2.1: O que significa LAN?
EPIII.2.2: Quais componentes fazem parte de uma LAN? 
EPIII.2.3: Diferencie MAN, WAN e PAN.
EPIII.2.4: O que é WPAN?
EPIII.2.5: Comente acerca das topologias em barra, anel e estrela.
EPIII.2.6: O que são mainframes? 
EPIII.2.7: Defina terminal burro?
EPIII.2.8: O que são clientes magros?
EPIII.2.9: Comente acerca da tecnologia cliente­servidor.
EPIII.2.10: O que é peer­to­peer? 

Projeto e-Jovem - Módulo II


Redes de Computadores - Tipos de redes e topologias 195

Praticando!!!

1: Rede LAN ou PAN: Crie diagramas de uma rede pessoal ou de uma rede
local (LAN), lembrando que um rede PAN engloba dispositivo sem fio, como
PDA's, Iphones, celulares, smartphones, netbooks, laptops, etc. 
2:Topologias: Crie diagramas redes segundo as seguintes topologias: Rede
em anel, em estrela ou em barra. 

3:Arquiteturas: Crie esquemas de rede onde estejam representadas redes na
plataforma cliente­servidor, peer­to­peer ou mainframe­terminais burros. 

2.6. Fontes de pesquisa
● José Maurício Santos Pinheiro
http://www.projetoderedes.com.br/artigos/artigo_topologias_de_rede.php
● Aldeia Numboa
  http://www.numaboa.com/informatica/internet/501­arquiteturas?showall=1
● Equipe VIVASEMFIO.COM
○ http://www.vivasemfio.com/blog/category/uwb/
● Wikipom ­ O Base de Conhecimento da Polícia Militar de Santa Catarina
○ http://wiki.pm.sc.gov.br/Redes_de_computadores_­_conceitos_­_II
● Open University's OpenLearn website
○ http://labspace.open.ac.uk/mod/resource/view.php?id=266734
● Wikimedia Commons
○ http://commons.wikimedia.org/wiki/File:RING_Topology.png
○ http://commons.wikimedia.org/wiki/File:Bus_Topology.png
○ http://commons.wikimedia.org/wiki/File:Ethernet.png
○ http://commons.wikimedia.org/wiki/Category:Embedded_Linux
● Wikipédia, a enciclopédia livre
○ http://pt.wikipedia.org/wiki/Rede_de_computador
○ http://pt.wikipedia.org/wiki/P2P
○ http://pt.wikipedia.org/wiki/Servidor
○ http://pt.wikipedia.org/wiki/Cliente­servidor
○ http://pt.wikipedia.org/wiki/Sistema_operativo
○ http://pt.wikipedia.org/wiki/Thin_client
○ http://en.wikipedia.org/wiki/Computer_terminal
● http://en.wikiversity.org/wiki/File:Crazy.jpg
● http://en.wikibooks.org/wiki/File:CSUDSU.JPG

Projeto e-Jovem - Módulo II


Redes de Computadores ­ As arquiteturas OSI e TCP/IP 196

Capítulo 3. As arquiteturas OSI e TCP/IP
A   "linguagem   de   comunicação"   das   máquinas   é
constituída por sinais, comparáveis à língua brasileira
de   sinais   (LIBRAS),   utilizada   por   portadores   de
necessidades especiais para se comunicar. 
Assim,   para   que   as   máquinas   interligadas   numa
rede   se  comuniquem,  um  determinado   sinal  precisa
ter sempre o mesmo significado. Por exemplo, o sinal
"liga" precisa ser inequívoco, o sinal "desliga" só pode
significar desligar, ou seja, o mesmo sinal não pode
ter dois ou mais significados. 
Este conjunto de sinais conhecidos e padronizados
Figura 275 ­ A linguagem de comunicação
é o chamado código de comunicação, uma espécie de precisa ser usada por emissor e receptor. 
alfabeto.   A   forma   de   transmitir   os   códigos   deste
"alfabeto", também padronizada, é o protocolo de comunicação.
Mantendo a analogia com o alfabeto, o protocolo é que determina se a informação será
transmitida letra por letra, ou em grupos de letras. Nas comunicações digitais, onde as
"letras" são os bits, é o protocolo que determina se a transmissão é feita bit a bit ou em
blocos de bits.
3.1. Apresentando o modelo OSI
À medida que as redes de computadores foram se tornando mais utilizadas, as empresas
que   atuavam   neste   promissor   mercado   começaram   a   lançar   soluções,   em   software   e
hardware,   para   as   varias   tecnologias   de   rede   disponíveis.   Assim,   muitas   empresas
desenvolveram soluções proprietárias que supriam parte das necessidades de seus clientes,
contudo eram incompatíveis entre si. 
Nessa época e até meados dos anos 90 falava­se que caso uma empresa cliente adotasse
uma   dessas   tecnologias   proprietárias   esta   empresa   cliente   se   tornaria   “refém”   de   seu
fornecedor. Mas como assim, “refém”? 
Caso uma  companhia utilizasse uma dessas tecnologias proprietárias (a tecnologia de
uma empresa A) para sua estrutura de rede, caso desejasse uma atualização de sua rede ou
mesmo   uma   ampliação   esta   companhia   teria   que   pagar   os   preços   que   a   empresa  A
exigissem por seus produtos e serviços, pois esta companhia não teria como mudar para
outra tecnologia de rede (de uma empresa B por exemplo).
Caso   resolvesse   mudar   a   estrutura   de
rede da empresa A pela tecnologia da B, o
cliente     teria   que   mudar   a   rede   de   toda
empresa, pense quando isso custaria! Pois,
se mudasse de fornecedor, a estrutura de
rede deste novo fornecedor não poderia se
comunicar   com   a   rede   do   antigo,   ou
mudava   toda   a   rede   ou   teria   duas
infraestruturas de redes incapazes de comunicar­se uma com a outra. 
Um   ambiente   desses   exigia   a   criação   de   um   modelo   para   ser   utilizado   como   uma
referência de tecnologias provenientes de desenvolvedores e fabricantes diferentes, a fim de

Projeto e-Jovem - Módulo II


Redes de Computadores ­ As arquiteturas OSI e TCP/IP 197

que pudessem se comunicar entre si. 
A   International   Standards   Organization   (ISO)   desenvolveu   uma   tecnologia   que   foi
denominada de arquitetura Reference Model for Open Systems Interconnection (RM­OSI),
a qual foi concebida com o intuito de padronizar a criação das tecnologias destinadas  à
redes de computadores, de modo a garantir que equipamentos de empresas diferentes se
comunicassem entre si, ao invés de serem construídos com padrões proprietários. 
Contudo, deve­se lembrar que o OSI é um modelo de referência, assim ele orienta o que
deve   ser   realizado,   mas   não   como   deve   ser   realizado.   O   OSI   foi   concebido   com   duas
características principais: adotava um modelo abstrato de rede baseado em sete camadas e
utilizava protocolos em conjunto.

IMPORTANTE – Cada camada se comunica com seu par no destino durante
uma transferência de dados, isso define que a camada 7 do destino é o par da
camanda 7 da origem e, em hipótese alguma, a camada 7 pode comunicar­se
com as outras 6 camadas(de 1 a 6), assim  a camada 4 da origem “fala” com
seu par (a camada 4) no destino, a camada 5 na origem “fala” com seu par (a
camada 3) no destino, etc. 

Camada   de   níveis   diferentes   não   “conversam”,   pois   as   camadas   de   níveis


diferentes utilizam protocolos diferentes, assim não “falam” a mesma língua.

Para   facilitar   nosso   processo   de   aprendizagem   associado   ao   modelo   OSI,


devemos   pensar   em   suas   camadas   empilhadas   umas   sobre   as   outras,
numeradas em ordem decrescente (de cima para baixo) da sétima (7) até a
primeira (1).

3.1.1. As camadas conceituais dos protocolos
Como já estudamos, para que ocorram as comunicações em rede, todos os dispositivos
precisam   utilizar   a   mesma   “linguagem”,
ou   seja,   devem   implementar   o   mesmo
protocolo. 
Quando  algo  é transmitido  da origem
ao   destino,   essas   informações   são
trabalhadas pelas 7 camadas (da camada
mais elevada até a mais baixa), por isso,
diz­se que a camada N prove serviço para
a camada N+1. 
Quando   a   informação   transmitida
alcança o destino, o processo é realizado
ao   contrário,   assim   os   dados   são
trabalhados   da   camada   mais   baixa
(Camada 1) até a mais alta (Camada 7). 

Projeto e-Jovem - Módulo II


Redes de Computadores ­ As arquiteturas OSI e TCP/IP 198

Isso é um resumo das comunicações entre dois dispositivos que adotam o modelo OSI, na
prática é muito mais complexo.
Assim, o modelo de referência OSI composto pelas sete camadas é apenas um modelo
abstrato. Como isso é muito complexo faremos o estudo de cada camada e sua relação com
as outras.

3.1.2. Estudando as camadas, suas aplicações e relações entre as mesmas
No modelo de comunicação OSI cada camada tem sua função e aplicação no processo de
comunicação   entre   dois   dispositivos   de   rede,   aqui   estudaremos   cada   camada
separadamente.

Camada 7 – Aplicação 
Camada   em   que   se   define   a   aplicação   utilizada   na
comunicação, ou seja, camada em que são inseridas e/ou
solicitadas   as   mensagens   a   serem   enviadas   a   outros
dispositivos sem se preocupar com a logística de envio e
recebimento
Camada 6 – Apresentação    
Camada em que os dados enviados e/ou recebidos são
traduzidos em linguagem intermediária para que possam
ser cifrados e partidos em pedaços menores de mais fácil
transporte.
Camada 5 – Sessão 
Camada em que os dados são tratados por técnicas de
identificação   de  pequenos pedaços  de  forma que  estes
obedeçam uma sequência lógica que permita ao receptor
remontar todos esses dados garantindo a integridade dos
dados transmitidos.
Este processo depois de aberto só é fechado depois que
o emissor recebe do receptor a resposta de que o tudo
ocorreu bem. 

Camada 4 – Transporte 
Camada   em   que   é   realizada   a   análise   da   mensagem   para   verificar   se   esta   pode   ser
combinada com outras pequenas mensagens ou não, que também precisam ser entregues.
Também analisa­se se a mensagem  é muito grande, se esta for demasiada grande, será
dividida   em   encomendas   menores   para   serem   mais   facilmente   transportadas.   Se   a
mensagem foi dividida, ela será remontada ao tamanho original no destino.
Nesta também pode ser realizado o rastreamento dos pacotes enviados, com o objetivo
de evitar perda de pacotes durante a comunicação.  
Camada 3 – Rede   
Camada   em   que   é     analisado   o   endereço   da   mensagem   buscando   identificar   o
destinatário e  o melhor caminho para enviar o pacote ao mesmo. 

Projeto e-Jovem - Módulo II


Redes de Computadores ­ As arquiteturas OSI e TCP/IP 199

Camada 2 – Enlace
Camada em que os dados são formatados de acordo com o padrão a ser utilizado pela
próxima   camada   durante   o   processo   de   comunicação,   nesta   também   são   inseridas
identificações do remetente e destinatário e, quando necessário, aviso sobre a chegada de
mais partes. 
Camada 1 – Física  
Camada   que   são   utilizados   os   meios   físicos   para   transporte   entre   o   transmissor   e
receptor. Nesta camada são definidas redes tais como ,com cabo, sem fio e etc.

3.1.3. Camada 7 –  Aplicação
A camada de aplicação permite aos usuários meios para
acessar à rede, utilizando programas aplicativos. Assim, a
sétima camada é a interface entre o usuário e a rede de
comunicação, onde ele interage por meio  de software. Pode­se citar como exemplos de
aplicativos   que   agem   nesta   camada,     programas   que   utilizam   o   FTP,   softwares   que
interagem com o SMTP e mesmo brower's que utilizam o HTTP. 
Mas não confunda programas desenvolvidos para trabalhar com os protocolos (SMTP,
HTTPS, FTP, etc) propriamente ditos, assim uma aplicação que trabalha com o HTTP não é
o HTTP. 

3.1.4. Camada 6 – Apresentação
A camada de apresentação trabalha os dados de modo
a   obter   uma   interface   padronizada   para   a   camada   de
aplicação.   Outras   operações,   como:   compressão   de
dados, codificação MIME, encriptação, além de outras tarefas semelhantes são realizadas
pela   sexta   camada.   Por   exemplo:   converter   textos   codificados   em   EBCDIC,   para   texto
codificado em ASCII. 

3.1.5. Camada 5 – Sessão 
A   quinta   camada   controla   as   sessão   (diálogos)   nas
comunicações   entre   a   origem   e   o   destino.   A   camada
dessa   sessão   estabelece,   administra   e   finaliza   conexões
entre   a   aplicação   origem   e   a   destino,   permitindo   transferência   de   dados   nos   modos
full­duplex ou  half­duplex, além de determinar pontos para checagem do  encerramento
com procedimentos e intervalos para reinício.

3.1.6. Camada 4 – Transporte 
Na camada de Transporte é gerenciado o troca­troca de
dados   entre   a   origem   e   o   destino,   assim   as   camadas
superiores   (Aplicação,   Apresentação   e   Sessão)   não
assumem essas tarefas. Esta camada também garantem que os dados sejam transferidos de
forma confiável. 
Logo, a quarta camada gerencia por meio de controle do fluxo a qualidade dos links,
além da segmentação/de­segmentação e gerencia o controle de erros. Os protocolos nesta
camada são orientados em estados e conexões, ou seja, por meio destes protocolos esta

Projeto e-Jovem - Módulo II


Redes de Computadores ­ As arquiteturas OSI e TCP/IP 200

camada rastreia pacotes e retransmite possíveis pacotes perdidos. O protocolo TCP atua
nesta camada. A quarta camada converte as mensagens para segmentos TCP, UDP, etc.

Pode­se   comparar   a   camada   de   Transporte   a   uma   agência   dos   correios.


Assim, volumes muito grandes são divididos e na origem esta camada “junta”
as partes e recompõem o volume original. 

3.1.7. Camada 3 –  Rede 
A camada de Rede garante os meios necessários para a
transferência   das   sequências   de   dados   dotadas   de
comprimento variável dos dispositivos origem até o destino, através de uma ou mais redes,
realiza   essas   operações   garantindo   a   Qualidade   do   Serviço   (QoS)   exigida   pela   camada
superior (Transporte).
A   terceira   realiza   as   operações   referentes   ao   roteamento   nas   redes   e   executa
segmentação/de­segmentação, e alerta caso ocorram erros de transmissão. Dispositivos de
rede   conhecidos   por   roteadores   atuam   na   camada   de   Rede,   assim   estes   transmitem   os
dados   para   toda   a   rede,   escolhendo   o   melhor   caminho   para   enviar   os   dados   (essa
habilidade tornou a Internet uma realidade). O Internet Protocolo (IP) atua nesta camada.

3.1.8. Camada 2 – Link ou enlace 
A segunda camada provê os procedimentos necessários
para transferir os dados entre dispositivos de rede, além
da   detecção   e   correção   de   erros   ocorridos   na   camada
física.   A   camada   enlace   de   dados   reorganiza   os   bits   provenientes   da   camada   física   em
blocos lógicos de dados, denominados quadros (frames). 

3.1.9. Camada 1 – Física 
A   primeira   camada   garante   todas   as   especificações
físicas para os dispositivos de rede. Nisto, estão inclusos:
o   designer   de   pinos,   voltagens,   especificações   de
transmissões   em   cabos,   e   as   demais   referentes   outras   tecnologias   de   transmissão   como
fibras   óticas,   infravermelho   e   radiofrequência,   dentre   outras.   Dispositivos   de   rede   que
atuam nesta camada cita­se hubs e repetidores. A camada física possui como principais
funções:
1. Criar e finalizar as conexões nos meios de comunicação;
2. Participar   ativamente   nos   processos   onde   os   serviços   de   comunicação   são
compartilhados por vários usuários, citando como exemplo: o controle de fluxo e a
resolução de contenção.
3. Executar a modulação dos bits, ou seja, esta camada deve converter as representações
de dados digitais de equipamentos e os sinais equivalentes transmitidos por meios dos
canais de comunicação. Estes são sinais que atuam no cabeamento físico, em fibras
óticas e em links de rádio.

Projeto e-Jovem - Módulo II


Redes de Computadores ­ As arquiteturas OSI e TCP/IP 201

3.2. O encapsulamento 
Quando os dados estão sendo tratados pelas camadas, os dados são incrementados por
cabeçalhos provenientes dos protocolos na respectiva camada na qual atuam, esse processo
é denominado encapsulamento, assim quando esses cabeçalhos são adicionados o conjunto
resultante possui um nome adequado.
Os dados vão “passando” de camada em camada, partindo da camada mais alta (Camada
7   –   Aplicação)   até   a   camada   mais   baixa   (Camada   1   –   Física),   vão   sendo   adicionados
cabeçalhos. Assim, esse conjunto (dados da camada superior+cabeçalho) é denominado
Protocol Data Unit (PDU) ­ Unidade de dados do protocolo). Logo, cada PDU possui um
nome específico:
1. As   camadas   de   7   a   5   (Aplicação,   Apresentação   e   Sessão)   possuem   suas   PDU's
denominadas dados, assim esta PDU possui os dados quase brutos; 
2. Segmento é a PDU da Camada de Transporte (Quarta camada); 
3. Pacote é a PDU da Camada de Rede (Terceira camada); 
4. Quadro ou frame é a PDU da Camada enlace de dados (Segunda camada);
5. Bits é a PDU da camada Física (Primeira camada). 

Figura 279 ­ O PDU e o encapsulamento no modelo OSI – Os dados chegam ao 
destino

Projeto e-Jovem - Módulo II


Redes de Computadores ­ As arquiteturas OSI e TCP/IP 202

3.3. O modelos OSI e TCP/IP 
Como e por que existe o TCP/IP?
O Departamento de Defesa dos Estados Unidos (DoD)  necessitou de uma rede capaz de
manter­se funcional sob quaisquer condições, assim essa rede deveria ser transmitida nos
meios   de   comunicação   mais   diversos,   como
micro­ondas, fibras ópticas, fios de cobre, links de
satélites.   Este   problema   extremamente   difícil
originou a criação do modelo TCP/IP.
Ao   contrário   das   tecnologias   de   rede
proprietárias,     o   TCP/IP   foi   projetado   como   um
padrão   aberto.   Logo,   pesquisadores   de   todo   o
mundo   poderiam  utilizar o   TCP/IP  sem  precisar
Figura 280 ­ O desafio: Transmitir nos mais pagar   direitos   autorias   e   royalties.   Logicamente
variados meios físicos  TCP/IP foi adotado como um padrão. 
Magnun Leno (Administrador do portal de notícias e educacional under­linux.org) afirma
“O modelo OSI de 7 camadas foi enxuto e resumido nas camadas do TCP/IP. Cada camada
do OSI tem seu "relativo" no TCI/IP, relativo pois não são idênticos, cada um utiliza uma
gama de protocolos diferentes, porém todos tem a mesma finalidade. Ainda hoje há este
debate   de   como   mapear   o   modelo   TCP/IP   dentro   do
modelo OSI. Uma vez que os modelos TCP/IP e OSI não
combinam exatamente, não existe uma resposta correta
para esta questão”.
O modelo TCP/IP considera como uma única camada
as três camadas superiores do modelo OSI (Aplicação,
Apresentação e Sessão). A  Camada de Sessão do TCP/IP
é   bastante   leve,   ela   apenas   abre   e   fecha   as   conexões,
além de suportar os números de portas às aplicações. 
3.4. A arquitetura do TCP/IP 
Estudaremos uma alternativa ao modelo
TCP/IP   tradicional   de   4   camadas,   com
algumas   adições,   formando   o   modelo
híbrido, pois este une a didática de um lado
e a utilização prática da internet do outro.
A pilha do TCP/IP tradicional é composta
por quatro camadas (Aplicação, Transporte,
Internet e Interface Física de Rede), estas
quatro   compõem   o   modelo   TCP/IP.   Já   o
modelo   híbrido,   abrange   cinco   camadas
(Aplicação,   Transporte,   Rede,   Enlace   de
dados   e   Física),   este   representa   uma
alternativa   prática   ao   modelo   OSI   que
Figura 282 ­ Modelos TCP/IP de 4 camadas e o nunca   chegou   a   ser   implementado
híbrido de 5 camadas  inteiramente. 

Projeto e-Jovem - Módulo II


Redes de Computadores ­ As arquiteturas OSI e TCP/IP 203

3.4.1. Camada de aplicação no modelo 
híbrido 
A primeira camada (Aplicação) provê os recursos e
serviços diretamente fornecidos pela Internet. Assim,
nesta  camada atuam protocolos como: HTTP, DNS,
DHCP, MSN Messenger e outros. Implementa­se esta
camadas   apenas   por   aplicativos.   Sua   principal
funcionalidade é garantir uma padronização ao modo
que   os   programas   conversem   entre   si,
convencionando   regras   a   serem   obedecidas   pelos
softwares que implementam tais serviços.

Figura 283 ­ Aplicativos para bate­papo
3.4.2. Camada de transporte no modelo 
híbrido 
A   segunda   camada   garante   a   comunicação   fim­a­fim,   ou   seja,   ela   realiza   conexões
virtuais entre origem e destino. O TCP  e o UDP  são os protocolos mais conhecidos desta
camada.
A Camada de Transporte implementa o endereçamento de portas, onde cada serviço ou
recurso proveniente da Camada de Aplicação é associado a um endereço de porta. Logo, a
Camada de Transporte é a responsável pelas conexões entre as portas de origem e destino. 
O Transmission Control Protocol (TCP) ­ Protocolo de Controle de Transmissão responde
por uma comunicação confiável, ou seja, ele provê a transmissão dos dados ao destino,
utilizando pacotes ACK para confirmar a entrega segura, dentre outros métodos. Assim,
este protocolo entrega os dados em sequência, sem duplicação ou perdas, e livres de erro. 

Figura 284 ­ Caso ocorra perda de pacotes, o TCP retransmite os dados. 

O TCP é utilizado em programas e aplicações que exigem a entrega segura de pacotes,
ordenadamente e livre de erros, por exemplo, aplicações que acessam home pages WEB.
Imagine acessar um site bancário e perder informações de sua conta? Algo inaceitável.
O   User   Datagram   Protocol   (UDP)   ­
Protocolo de Datagramas do Usuário é um
tecnologia não orientada a conexão e deste
modo   não  confiável,  pois  ele  não   garante
que   os   pacotes   transmitidos   e   recebidos
estão corretos,  uma vez que este protocolo
não possui diretrizes para evitar erros, nem
para   controle   de   fluxo   e   nem   evitar   o
congestionamento dos pacotes.  
Figura 285 ­ Videoconferência ­ Uma das grandes
O UDP é recomendado para situações que
aplicações do UDP

Projeto e-Jovem - Módulo II


Redes de Computadores ­ As arquiteturas OSI e TCP/IP 204

priorizem  uma  maior  velocidade  ao   invés  da  garantia  de  entregar  os  pacotes de  forma
correta   e   livres   de   erros,   pois   este   protocolo     dispensa   confirmações   de   segurança   em
transmissões/entrega dos pacotes tornam o UDP um protocolo leve.  

3.4.3. Camada de redes no modelo híbrido
A Camada de Redes é a responsável pelo transporte dos pacotes do dispositivo fonte até a
máquina destino. Essa função é realizada por dispositivos de rede denominados roteadores,
que serão estudados mais a fundo no próximo capítulo. Por hora, devemos saber que os
roteadores são capazes de escolher a melhor rota ou o melhor caminho para os pacotes
serem encaminhados da origem para o destino, pois eles descobrem onde estão localizados
os endereços na rede, tanto em redes locais como remotas. 

Os roteadores atuam conjuntamente com protocolos roteáveis, que são protocolos que
possuem o endereçamento dos dispositivos origem e destino dos pacotes, como exemplos
de   protocolos  roteáveis  tem­se  o   Internetwork   Packet   Exchange  (IPX),   o   AppleTalk  e   o
principal deles e super utilizados graças a Internet o Internet Protocol (IP). 
Na Camada de rede os segmentos recebidos da Camada de Transporte são agrupados em
datagramas.

3.4.4. Camada de enlace de dados no modelo híbrido
Esta é a camada que permite o acesso aos meios de comunicação. Assim, estando logo
acima   da   Camada   Física   (transmissão   e   recebimento   bits)   possui   uma   tecnologia
denominada Cyclic Redundancy Checksum (CRC) –   Checagem Cíclica de Redundância,
que corrige erros. 
Ela   controla   o   fluxo   de   bits,
assim   o   destino   dos   dados
receberá   estes   a   uma   velocidade
com   a   qual   possa   trabalhar
adequadamente.   A   camada   de
Enlace   engloba   as   topologias   de
rede   e   atuam   nesta   camada
dispositivos com: Switches, placas
de rede e pontes. 
Figura 287 ­  Controla o fluxo de bits entre emissor e receptor

Projeto e-Jovem - Módulo II


Redes de Computadores ­ As arquiteturas OSI e TCP/IP 205

Denomina­se  quadros,  os  pacotes  de  dados  na  Camada  de  Enlace,  nessa  camada   são
denominados quadros. 

3.4.5. Camada física no modelo híbrido 
Em redes de comunicação as informações trafegam por uma ampla variedade de tipos de
meios físicos, logo estes meios podem ser cabos feitos de cobre (transmitem por pulsos
elétricos), fibras óticas (utilizam luz), ou as mais variadas tecnologias de comunicações sem
fio (infravermelho, ondas de rádio, etc). A camada Física é a responsável por converter os
quadros   recebidas   da   camada   acima   e   realiza   a   transmissão   de   acordo   com   as
especificações adequada para o meio de transmissão utilizado. 

IMPORTANTE – A camada de rede garante a transmissão das informações
através da estrutura física da rede, ela não possui nenhum meio de garantir a
segurança ou mesmo a integridade do que é transmitido. Por isso, usa­se o
modelo em camadas, as outras camadas não precisam “se preocupar” com a
transmissão  através do  meio  físico, apenas  a  Camada física  “se preocupa”
com isso.

3.5. Exercícios Propostos
EPIII.3.1: Na sua opinião por que é importante estudar o  modelo de referência OSI?
EPIII.3.2: Quais motivos geraram o desenvolvimento de um modelo de referência OSI?
EPIII.3.3: Cite algumas vantagens ao adotar o modelo de referência OSI.
EPIII.3.4: Como as camadas se relacionam entre si no OSI? 
EPIII.3.5:  Escolha três camadas do modelo OSI e explique com suas palavras as funções
executas por estas camadas?
EPIII.3.6: O que é encapsulamento?
EPIII.3.7: Qual o problema que motivou o desenvolvimento do projeto que iria se tornar o
TCP/IP?
EPIII.3.8: Quais as quatro camadas do modelo TCP/IP original?
EPIII.3.9: Quais as cinco camadas do modelo TCP/IP híbrido?
EPIII.3.10:  Descreva   com   suas   palavras   o   “papel”   de   cada   uma   das   cinco   no   modelo
TCP/IP híbrido.
EPIII.3.11:  Escreva a principal função realizada pela camada de transporte do modelo
TCP/IP híbrido.
EPIII.3.12: Diferencie os protocolos UDP e TCP.
EPIII.3.13: Descreva as funções realizadas pela camada de rede no TCP/IP híbrido.

Projeto e-Jovem - Módulo II


Redes de Computadores ­ As arquiteturas OSI e TCP/IP 206

EPIII.3.14: Quais as funções realizadas pela camada de enlace no modelo TCP/IP híbrido?
EPIII.3.15: O que faz a camada física no modelo TCP/IP híbrido?
3.6. Fontes de pesquisa
● Magnun Leno
○ http://under­linux.org/b313­curso­de­redes­modelos­iso­osi­e­tcp­ip
○ http://under­linux.org/b691­curso­de­redes­camada­de­transporte­parte­4
● Carlos E. Morimoto
○ http://www.guiadohardware.net/tutoriais/redes­iniciantes/
○ http://www.guiadohardware.net/termos/ethernet
● Aldeia Numaboa
○ http://numaboa.com.br/informatica/queisso/638­osi
● Wikipédia, a enciclopédia livre
○ http://pt.wikipedia.org/wiki/TCP/IP
○ http://commons.wikimedia.org/wiki/Category:Ethernet_switches
○ http://commons.wikimedia.org/wiki/Category:Computer_networks
● Wikiversidade a universidade livre
○ http://pt.wikiversity.org/wiki/Introdução_às_Redes_de_Computadores/Pilha_de_
protocolos_da_Internet

Projeto e-Jovem - Módulo II


Redes de Computadores ­ Sistemas de numeração 207

Capítulo 4. Sistemas de numeração 
Desde que o ser humano necessitou contabilizar os objetos de seu cotidiano e realizar
operações   sobre   os   valores   obtidos,   ele   desenvolveu   sistemas   numéricos   diversos.
Atualmente   é   muito   comum   o   uso   de   bases   numéricas   derivadas   de   2   ao   se   utilizar
computadores em baixo nível (quando se programa um, por exemplo).
O humano está familiarizado com a base 10 (decimal) no dia­a­dia, já os computadores
atuais trabalham exclusivamente com a base 2 (binário), assim é preciso fazer conversões
entre   estas   bases   quando   se   pretende   inserir   algum   valor   para   ser   processado   pelo
computador.
Obviamente   que   ninguém   vai   ficar   convertendo   números   para   o   binário   para   então
digitá­los na calculadora e depois converter o resultado para decimal a fim de usá­lo. Esse
processo de conversão está, no caso da calculadora, pré­programado para ser feito por ela,
o   ponto   a   ser   entendido   aqui   é   que   internamente   ela   faz   tudo   em   binário,   em   outras
palavras: ela converte o que foi digitado para binário, faz o cálculo, converte o resultado
para decimal e apresenta o resultado.
No entanto, quando se está escrevendo um programa é normal a introdução de valores
no   meio   do   código,   e   em   muitas   situações   a   digitação   de   códigos   binários   é   muito
complicada/longa   para   o   programador,   então   existem   outros   códigos   que   facilitam   a
digitação. Na prática é muito utilizada a base 8 (octal) e a base 16 (hexadecimal), ambas
derivas da base 2 (note que estas bases facilitam somente a digitação, de qualquer forma ao
ser compilado toda e qualquer base usada para escrever o programa é convertida para base
2, para que o valor seja usado pelo processador).
4.1. Base de um sistema numérico 
A   base   de   um   sistema   numérico   é   a   quantidade   de   algarismos   utilizados   para   sua
representação. Em nossa atual sociedade a base mais utilizada é a base 10 (decimal). Isso
quer dizer que podemos escrever qualquer número utilizando apenas 10 algarismos:

A numeração com base dois utiliza apenas dois algarismos:

A numeração com base   8 utiliza os seguintes algarismos: 

A numeração com base 16 utiliza os seguintes algarismos:

Projeto e-Jovem - Módulo II


Redes de Computadores ­ Sistemas de numeração 208

Muita atenção, pois, por exemplo, se o sistema tem base oito ele só chega até
o digito 7. É muito comum as pessoas acharem que chega até o digito 8.

Vamos tomar alguns exemplos de um mesmo número escrito em diversas bases:
Base 10  Base 2  Base 8  Base 16
0  0000  0  0
1  00001  1  1
2  00010 2  2
3  00011 3  3
4  00100 4  4
5  00101 5  5
6  00110 6  6
7  00111 7  7
8  01000 10 8
9  01001 11 9
10 01010 12  A
11 01011 13  B
12 01100 14  C
13 01101 15  D
14 01110 16  E
15 01111 17  F
16 10000 20  10
17 10001 21  11
Repare   como   na   base   maior   (hexadecimal)   o   número   de   símbolos   usados   para
representar   o   mesmo   valor   é   bem   menor   que   nas   bases   menores,   é   isso   que   facilita   a
digitação e memorização dos valores.
Repare  também que no caso  da simbologia da base hexadecimal são usadas algumas
letras, isso ocorre porque temos símbolos para representar somente os algarismos de 0 a 9,
como na base 16 é necessária a representação de algarismos de 10 a 15, então as letras de
A até F são utilizadas para isso, resultando na sequência: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C,
D, E, F.
4.2. Sistema binário para decimal
Há duas formas de se trabalhar com conversão de um número decimal para binário, mas
aqui será somente estudada uma forma que é o método por divisões sucessivas. O método
de divisões sucessivas se baseia em dividir o número decimal pela base do sistema binário
(BASE 2), ou seja, devem ser executadas divisões sucessivas pela base (no caso 2), até que
o quociente seja zero(0) ou um número que não possa mais ser dividido por 2 (no caso 1).
No primeiro exemplo convertemos os número 8 (BASE 10) para
a BASE 2.
Portanto 8 (decimal base 10) = 1000 (binário base 2).
Portanto 13 (decimal base 10) = 1101 (binário base 2).

Projeto e-Jovem - Módulo II


Redes de Computadores ­ Sistemas de numeração 209

Agora   que   já   sabemos   como


converter   um   número   decimal   para
binário,   vamos   converter   um   número
de 3 casas decimais, no caso o número
100.
Esta   é   outra   forma   de   utilizar   as
bases nos números, 10010=11001002
4.3. Como converter números binários para decimal
O sistema de numeração decimal é composto por 10 numerais ou símbolos, sendo esses
símbolos 0,1,2,3,4,5,6,7,8 e 9, portanto o sistema decimal tem base 10. 
A conversão de um número binário para decimal se baseia em determinar pesos para
cada posição do dígito binário.
Vamos converter o número 10111 em binário
(Base 2), para seu número decimal equivalente:

Logo,   o   número   10111   (Base   2)   é


equivalente ao número 23 (Base 10).
Agora, convertemos o número 
1010101(Base 2) para o seu valor 
decimal 85 (Base 10).

4.4. Exercícios Propostos
EPIII.4.1: O que é a numeração binária?
EPIII.4.2: Defina a base de um sistema de numeração? Cite exemplos?
EPIII.4.3: Converta os números a seguir da base 10 para a base 2.
a) 12
b) 30
c) 97
d) 164
e) 456
EPIII.4.4: Converta os números a seguir da base 2 para a base 10?
f) 111
g) 11101

Projeto e-Jovem - Módulo II


Redes de Computadores ­ Sistemas de numeração 210

h) 10001
i) 1001110
j) 1001101101

4.5. Fontes de pesquisa
● Magnun Leno
○ http://under­linux.org/b452­curso­de­redes­numeracao­binaria
● http://pt.wikibooks.org/wiki/Eletr%C3%B4nica_Digital/Sistemas_de_Numera
%C3%A7%C3%A3o
● Mateus Evangelista Oliveira Pereira
● http://www.vivaolinux.com.br/artigo/Conversao­de­codigos­e­sistemas­numericos/
● http://pt.wikipedia.org/wiki/Convers%C3%A3o_de_base_num%C3%A9rica
●  http://commons.wikimedia.org/wiki/File:Conversion.JPG 

Apesar   de   ser   algo   inicialmente   “chato”,   trabalhar   com   sistemas   de


numeração é de fundamental importância para seu aprendizado acerca dos
próximos conteúdos e desenvolvimento no ramo de redes de computadores. 

Dominar   estes   cálculos   vai   permitir   que   você   entenda,   identifique   e


rapidamente   resolva   vários   processos   e   problemas   que   encontramos   no
cotidiano   enquanto   implementamos   e   gerenciamos   redes,   principalmente
quando falamos em IP.

Projeto e-Jovem - Módulo II


Redes de Computadores - Ethernet e dispositivos de comunicação 211

Capítulo 5. Ethernet e dispositivos de comunicação
5.1. Ethernet 
Ethernet   é   a   tecnologia   adotada   para   as   transmissões   em   redes   locais,   ela   transmite
pacotes em rede. Assim, a ethernet estipula quais as especificações técnicas para a camada
Física, além dos formatos dos pacotes adotados pelos protocolos atuantes na Camada de
Enlace do modelo OSI. 
Antigamente   outras   tecnologias   eram   grandes   concorrentes   da   Ethernet   como   FDDI,
Token Ring e ARCNET, mas ela tornou­se tão popular e difundida que se passou a ser quase
um padrão de mercado. 
Por   esta   difusão,   existem   no   mercado   produtos   como
cabos,   placas   de   rede,   switch's,   repetidores,   hubs,
roteadores, etc que utilizam como padrão este protocolo em
seu processo de comunicação de dados. 
Com a demanda de aplicação e evolução das tecnologias
em TI, a Ethernet evolui através de tecnologias como Fast
Ethernet, Gigabit Ethernet e 10­Gigabit Ethernet. 

5.2. Os dispositivos ativos e passivos
As   redes   de   computadores   sejam   LAN’s,   MAN's,   WAN's,   PAN's   são   concebidas   para
garantir aos clientes acesso aos mais variados serviços e compartilha uma ampla gama de
recursos, como impressoras, scanners, softwares e demais informações com simplicidade e
eficiência.
Estas   redes   utilizam   dispositivos   para   permitir   que   as
transmissões/recepções   ocorram.   Assim,   os   componentes   são
divididos em dois grupos: 
Passivos  –  Garantem   o   transporte   através   do   meio   físico
(como exemplos temos: antenas, cabos, demais acessórios para
cabeamento e tubulações). São denominados passivos pois não
necessitam de uma alimentação elétrica e não realizam nenhum
“trabalho”   mais
aprimorado. 
Ativos  –   São   responsáveis   pelas
comunicações   realizadas   pelos   mais   variados
dispositivos   atuantes   na   rede,     como
servidores,   estações,   etc.   São   componentes
ativos   os   hubs,   repetidores,   as   pontes,   os
Figura 291 ­  Componentes ativos  switches,   os   roteadores,   etc.   Eles   necessitam
de   alimentação   elétrica   e   realizam
“atividades” um pouco mais “complexas” na maioria das vezes. 
Assim, esse  conjunto  formado  por componentes  passivos e  ativos  é   que possibilita  as
comunicações realizada pelas redes, sejam estas: LAN’s, MAN's, WAN's e PAN's. Logo, este
deve   adotar   uma   tecnologia   em   comum,   como   a   Ethernet,   de   modo   a   possibilitar
comunicações na rede.

Projeto e-Jovem - Módulo II


Redes de Computadores - Ethernet e dispositivos de comunicação 212

5.3. Repetidores
O   Repetidor   é   um   equipamento   utilizado   para
interligação de redes idênticas, pois eles amplificam e
regeneram   eletricamente   os   sinais   transmitidos   no
meio físico. 
Os repetidores atuam na camada física (Modelo OSI),
assim recebem os sinais das transmissões de cada rede
Figura 292 ­  O repetidor em redes que interligam para retransmiti­los nas outras redes. 
idênticas
Lembrando
que repetidores não executam nenhum tipo de
tratamento sobre as informações retransmitidas
por eles. 
Como   recomendação   evita­se   utilizar   esses
componentes   ativos   em   LAN's,   porque   eles
degeneram   o   sinal   no   domínio   digital   e
provocam   problemas   de   sincronismo   entre   as
interfaces de rede.

5.3.1. Repetidos Wireless
Em   redes   wireless,   os     repetidores   (também   chamados   de
"expanders", ou expansores) atuam como intermediários entre
o   ponto   de   acesso   principal   e   os   clientes,   assim   estes
retransmitem os sinais de comunicação.  
O   conceito   é   bem   simples,   eles   permitem   melhorar   a
cobertura em pontos cegos da rede, favorecendo o sinal que
chega até os clientes, ou para superar obstáculos (posicionar o Figura 294 ­  Repetidor
wireless permite que o sinal
repetidor em uma posição em que ele tenha uma trajetória com
“faça a curva”
o gerador de sinais principal – muitas vezes um Access Point –
e também com o cliente, permitindo assim que o sinal "faça a

curva", evitando obstáculos).

Desse modo, usar repetidores permite aumentar o alcance das transmissões, que muitas
vezes utilizam as mais variadas tecnologias em ondas de rádio, como redes wireless, wimax
e mesmo a conhecida telefonia celular de nosso dia­a­dia.
Uma   vez   configurados,   os   repetidores   precisam   ser   apenas   alimentados   por   energia
elétrica.   Pode­se   também   supri­los   com   energia   solar,   combinando   placas   solares   com
baterias e inversores, de modo a conseguir repetidores completamente autônomos.

Projeto e-Jovem - Módulo II


Redes de Computadores - Ethernet e dispositivos de comunicação 213

5.4. Hubs 
Hubs   são   dispositivos   ativos   que   concentram   a   ligação   entre
diversos   computadores   que   compõem   as   LAN's,   estes   eram   muito
utilizados no começo das redes de computadores, agora estão em
quase   desuso.   São   também   conhecidos   genericamente   como
concentradores; os hubs são equipamentos de rede muito fáceis de Figura 296 ­Hub de  4
instalar e gerenciar.  portas

Os   Hubs   são
dispositivos que trabalham na Camada
Física   (primeira   camada)   do   modelo
OSI, pois eles geram novamente o sinal
e   o   retransmitem   para   todas   as   suas
portas. Hubs são elementos de conexão
que   atuam   como   repetidores,   assim
concentram   as   conexões   físicas   nas
LAN's.   Lembrando   que,   em   redes
Ethernet,   cada   computador   da   rede   é
ligada   a   uma   das   portas   do   hub   por
Figura 297 ­Hubs trabalham com sinais e na Camada meio de cabos pares trançados. 
Física 

Antigamente   entre   as   vantagens


na   utilização   dos   hubs,   podia­se
citar   a   criação   de   um   ponto   de
conexão central para os cabos na
rede,   assim   era   facilitada   a
instalação   e   manutenção   dos
pontos   de   rede,   o   aumento   da
confiabilidade   da   rede,   pois
permitia   que   defeitos Figura 299 ­ Hub em
acontecessem num único cabo ou funcionamento
apenas   afetasse   a   máquina
Figura 298 ­ A falha afeta conectada ao cabo defeituoso. 
apenas um Computador
Diferentemente   da   já   estudada   topologia   em   barra   onde,   se
houver uma falha no cabo, pode paralisar toda a rede. Embora a topologia física de uma
rede que utiliza HUBs seja em estrela, já a lógica assemelha­se a topologia em barramento,
pois as máquinas em rede não são identificadas e todas recebem o tráfico toda vez que
algum computador transmite.

5.4.1. Interligando Hubs
Grande parte dos modelos de hubs permitem ser interligados com outros hubs de duas
maneiras: empilhamento e cascateamento.
Cascateamento   permite   que   hubs   sejam   interligados   hierarquicamente.   Assim,   em
configurações   com   mais   de   dois   dispositivos   deve­se   dividi­los   em   hubs   terminais
(denominados HHub – Header Hub) que ficam nos extremos do conjunto, como os hubs
intermediários (chamados de IHubs – Intermediary Hubs). 
No cascateamento a interligação é realizada por meio de uma das portas do HUB com

Projeto e-Jovem - Módulo II


Redes de Computadores - Ethernet e dispositivos de comunicação 214

outras portas de outros dispositivos de equipamento, sendo a velocidade de transmissão
limitada à velocidade da porta.
As   regras   para   o   cascateamento   dependem   das
especificações dos dispositivos, porque neste tipo de
ligação, à medida que vai se "cacasteando", ou seja,
conectando mais e mais hubs, o desempenho da rede
tende a diminuir.  
Normalmente   utilizam­se   portas   específicas   para
este   fim,   chamadas   Up­Link.   Essas   portas   utilizam
cabeamento   comum,   dispensando   a   utilização   de
Figura 300 ­ O cascateamento ­ no
dispositivo abaixo a porta 1 é a UP­LINK
cabo   cross­over.   Convém   observar   que   em   alguns
modelos é necessária a ativação desta porta especial,
logo é necessário ler o manual do fabricante.
Cascatear   hubs   é   barato   e   prático,   porém
ocupa   portas   que   poderiam   ser   usadas   para
conectar outros dispositivos na LAN. Para obter
a   quantidade   de   portas   disponíveis   para
cascatear hubs utiliza­se a expressão: 2n­2, com
n   representando  o  número   de   hubs   usados   no
cascateamento.
Já   no   empilhamento,   a   interligação   ocorre
através   de   uma   porta   específica   para Figura 302 ­ Porta Up­Link em detalhes 
empilhamento   (conhecida   por   stack)   e   cada
fabricante possui um tipo de interface própria, a qual possui velocidade de transmissão
maior que a velocidade das portas de conexão. Hubs assim empilhados tornam­se um único
dispositivo.

LEMBRE­SE    –  O  empilhamento   é   mais  eficiente  do   que  o  cascateamento


porque não ocupa as portas, aumentando com isso a quantidade de portas
disponíveis para os equipamentos da rede. 

Pode­se   empilhar   vários   hubs,   contudo   deve­se   analisar   as   observações   e


limitações de cada modelo.

5.5. Placas de redes e o endereço MAC  
Placas   de   rede   são   tipos   de   placas   de   expansão   que
permitem   aos   dispositivos   executar   comunicações   em
redes.  Estas são conhecidas como adaptadores de rede ou
Network Interface Card (NIC).
Figura 303 ­ Placa de rede para
comunicações sem fio

  As   placas   de   rede   são   dispositivos   capazes   de   realizar


Figura 304 ­ Placa de rede comunicações entre servidores, estações e demais dispositivos. A
Ethernet

Projeto e-Jovem - Módulo II


Redes de Computadores - Ethernet e dispositivos de comunicação 215

grande maioria das placas de rede utiliza ou são compatíveis com a Ethernet.
Existe   no   mercado  uma  grande  variedade  de  placas  de rede  com  diferentes  taxas  de
transmissão e tecnologias implementadas nestas, sendo muitas placas para redes sem fio,
conhecidas por Wireless Network Interface Card (WNIC).

5.5.1. O endereço MAC 
O   que   diferencia   uma   placa   de   rede
Ethernet   de   outra?   Estudamos   que   na
topologia   em   estrela,   ao   contrário   da
topologia   em   barra,   todos   o   dados   são
transmitidos   para   todas   as   estações   na
barra;   uma   estação   somente   recebe   as
transmissões destinadas a esta estação, ela
não   precisa   receber   os   dados   de   outras
estações e descarta dados que não são para
ela. 
Então como isso é feito? A resposta para Figura 305 ­ O endereço MAC é implementado na
camada de enlace do modelo OSI.
essas   perguntas   chama­se   endereço   Media
Access Control (MAC). 
Denomina­se MAC   um endereço físico de 48 bits,
presentes em toda e qualquer placa de rede, seja placa
de   expansão,   cartão   de   notebook/laptop,   placa   sem
fio, etc. O MAC é implementado na Camada Enlace de
dados   ao   Modelo   OSI.   Exemplo   de   endereço   MAC:
0D:22:5E:AF:21:03
No endereço MAC a identificação do fabricante cabe
aos três primeiros octetos (no exemplo 0D:22:5E), já
os   últimos   três   octetos   são   implementados   pelos

Figura 307 ­ Pontes atuam na camada de Enlace do
Figura 306 ­ Endereços MAC são
registrados nas placas de rede
fabricantes de placas de rede. 
O   endereço   MAC,   assim   como   a
impressão   digital,   é   teoricamente   um
endereço   único,   deste   modo   não   deve
existir duas ou mais placas de rede com o
mesmo endereço MAC. Para visualizar o
endereço   MAC   no   LINUX   basta   digitar
ifconfig em algum terminal.
modelo OSI
5.6. Pontes
As  bridges   (pontes)   são   dispositivos  ativos  utilizados  para  permitir  interconectar   dois
segmentos de rede, assim estes dois passam a formar uma mesma rede.  
Antigamente existia o cabeamento com cabo coaxial, ou par trançado com hubs, assim o
uso de pontes dividia a rede em segmentos menores, reduzindo o volume de colisões e
melhorando o desempenho da rede.

Projeto e-Jovem - Módulo II


Redes de Computadores - Ethernet e dispositivos de comunicação 216

Uma   ponte   trabalha   na   Camada   de   Enlace   do


modelo   OSI,   pois   elas   trabalham   com   os
endereços MAC da placa de rede (máquina que
transmite) e o MAC da máquina destino, de modo
a   encaminhar   apenas   as   comunicações
necessárias de um segmento a outro.
Atualmente isso é feito por switches, mas quando
se   usava   apenas   hubs,   as   pontes   eram   muito
utilizadas   para   evitar   colisões   e   melhorar   a
Figura 308 ­ Imaginem as colisões e perda de performance das redes, pois, ao invés de ligar um
desempenho: o PC A transmite para o  C (usam hub   diretamente   a   outro,   o   que   aumentava   as
hub) todos na rede recebem a transmissão,
colisões, conectava­se um hub a outro por meio
incluindo o servidor M.
de uma ponte.  
Outra   utilidade   dos   bridges   é   unificar
segmentos   de   rede   baseados   em   mídias
diferentes.   Antigamente,   quando   ainda

Figura 309 ­ Utilizava­se pontes para ligar um hub em
outros, menos colisões. 
estava acontecendo a transição das redes com
cabos coaxiais para as redes de par trançado
Figura 310 ­ AP ­ uma ponte entre duas redes
diferente ( sem fio e a cabeda) era   muito   comum   o   uso   de   pontes   para
interligar uma rede (cabeamento coaxial) na
outra (cabo par trançado com hub) e o usuário nem se preocupava com isso. 
Atualmente as pontes mais utilizadas são os access point wireless, pois interligam duas
redes diferentes (uma rede cabeada e uma rede sem fio, criando uma só rede). 
5.7. Switches

5.7.1. Definição e funcionamento
Switch   é   um   dispositivo   ativo   capaz
de filtrar e encaminhar  os pacotes entre
as máquinas conectadas em suas portas.
Este dispositivo também é conhecido por
comutador,   atuando   na   Camada   de
Enlace do Modelo OSI. Lembrando que
switches são utilizados na topologia em
estrela. 
Lembram daqueles desenho animados
onde um personagem liga para alguém,
e   antes   disso   atende   uma   mulher
Figura 311 ­ O switch trabalha na camada de Enlace de
(chamada   telefonista)   que,   sentada   de Dados 

Projeto e-Jovem - Módulo II


Redes de Computadores - Ethernet e dispositivos de comunicação 217

frente a um painel tendo uma mesa com vários pontos de telefones, assim o personagem
dizia   o   numero   de   quem   desejava   falar   e   a   telefonista   conectava   (comutava)   os   dois
telefones e ambos podiam conversar. 
Claro que no desenho animado muitas vezes a pobre telefonista era alvo das brincadeiras
dos personagens. Os switches operam de modo semelhante a essa telefonista.  
Os switches analisam e encaminham os pacotes da máquina origem (analisa o MAC da
placa de rede do computador origem) para o destino (analisa o MAC da placa de rede do
computador destino). Isso é possível graças ao fato do switch atuar na segunda Camada do
OSI (Enlace de dados).
Assim, uma das grandes diferenças entre um hub e um switch deve­se ao fato que os
hubs retransmitem todas as transmissões que recebem por qualquer uma de portas para
todas as outras portas, daí apenas uma maquina conseguirá transmitir por vez.
Os   switches   são   capazes   de
implementar   canais   de   comunicação
exclusivos   entre   o   computador,   que
envia os pacotes dados, e a máquina,
destino   dessas   transmissões,   assim
inúmeros     computadores   ficam
transmitindo   e   recebendo   dados   ao
mesmo   tempo.   Desde   modo   a
performance da rede melhora bastante. 

5.7.2. Tipos de Switches 
Atualmente quase não mais se utiliza
hubs, eles são  encontrados apenas em
redes   antigas,   pois   está   disponível   a
venda   produtos   denominados
"hub­switches",   que   são   tipos   de
switches mais baratos. Outra opção é o
denominado   switch   "verdadeiro",   que
são   modelos   aptos   a   gerenciar   um
número   maior   de   portas   que   as
disponíveis nos "hub­switches" que são
mais simples.  
Switches   "verdadeiros"   e
"hub­switches"   operam   no   nível   na Figura 313 ­ Graças ao canais de comunicação gerenciados
segunda   camada  do   OSI.   Então,   quais pelos Switches, vários pares de máquinas podem se
comunicar ao mesmo tempo
as diferenças entre ambos? 
Eles diferem nas capacidades de gerenciamento e no número de portas disponíveis, assim
enquanto os "hub­switches" possuem nenhum ou pouco gerenciamento além de um número
reduzido   de   portas,   os  switches   "verdadeiros"   são   dotados  de  interfaces   para   facilitar   o
gerenciamento, pois muitas vezes podem ser acessados utilizando navegadores web. 
Atualmente   é   cada   vez   mais   comum   as   empresas   fabricantes   desses   produtos
incorporarem características de produtos diversos num único produto, pois a concorrência
no setor de dispositivo de rede é muito acirrada; essas empresas buscam conquistar cada
vez mais clientes. 

Projeto e-Jovem - Módulo II


Redes de Computadores - Ethernet e dispositivos de comunicação 218

Deste modo, pode­se comprar um dispositivo que possui
as   características   de   dois   ou   mais   equipamentos
incorporados,   esses   produtos   muitas   vezes   possuem   uma
pequena   elevação   no   seu   preço,   assim   é   muito   vantajoso
para os clientes adquiri­los. 
Seguindo essa tendência, pode­se encontrar no mercado
dispositivos   como   os   denominados   "level   3   switches",   um
tipo de switch que executa algumas operações realizadas por Figura 314 ­ Dois switches
roteadores. “verdadeiros” interconectados. 

5.8. Roteadores
Um roteador (router  ) é um dispositivo
de   rede   ativo   utilizado   para   interligar
redes diferentes. São capazes de escolher
a   “melhor   rota”   por   onde   os   pacotes
serão enviados de uma rede à outra. 
Roteadores interligam redes diferentes e
selecionam   as   melhores   rotas   (caminho
mais rápido e/ou menos congestionado)
para as transmissões. 
Eles   trabalham   na   Camada   de   Rede   do
modelo OSI, assim lidam com o protocolo
Figura 315 ­ O roteador trabalha na Camada de Rede do IP ao invés do MAC. 
modelo OSI.
Os roteadores permitem a interligação de
redes diferentes, mesmo em países ou continentes
diferentes. 
Vocês devem ter percebido que se não fossem os
roteadores  a Internet como  conhecemos hoje, não
seria possível. 
Roteadores   são   dispositivos   que   variam   desde
PC's comuns que possuem duas ou mais placas de
rede   com   um   software   que   “transforma”   esse
simples   PC   num   roteador,   passando   por   modems
para   redes   usuários   domésticos,   até   dispositivos
com   uma   super   capacidade   de   gerenciamento
responsáveis por milhares de links com banda larga.
Figura 316 ­ O roteamento 

Figura 317 ­ PC com duas placas de rede e operando
como um roteador entre a LAN e a Internet.

Projeto e-Jovem - Módulo II


Redes de Computadores - Ethernet e dispositivos de comunicação 219

5.9. Exercícios Propostos
EPIII.5.1: O que Ethernet?
EPIII.5.2: O que são componentes de rede ativos e passivos?
EPIII.5.3: O que é o repetidor?
EPIII.5.4: Em qual camada do modelo OSI o repetidor trabalha? Explique sua resposta.
EPIII.5.5: Quando se utiliza repetidores wireless?
EPIII.5.6: Defina o que são hubs?
EPIII.5.7: Explique o funcionamento do hub.
EPIII.5.8:  Uma  rede  composta por  vários computadores ligados a um  hub  possui  uma
topologia lógica em estrela ou barramento? Explique sua resposta.
EPIII.5.9: Diferencie interligação de hubs por cascateamento de interligação de hubs por
empilhamento.
 EPIII.5.10: O que é o endereço MAC?
 EPIII.5.11: O que são pontes? Explique em qual camada do modelo OSI as pontes atuam.
EPIII.5.12:  O que são switches? Em qual camada do modelo OSI os switches atuam?
EPIII.5.13:  Como o switch trabalha?
EPIII.5.14: O que são roteadores? 
EPIII.5.15: Em qual camada do modelo OSI o roteador trabalha? Como isso interage com
o funcionamento deste?

Praticando!!!

1: Crie uma rede local na qual um ou mais hubs ligam os computadores.
2: Crie uma LAN na qual um switch ou mais interliga os PC's.
3: Interconecte as duas redes nas atividades 1 e 2 por meio de um roteador
e adicione mais um roteador ligando à Internet.

5.10. Fontes de pesquisa
● Emerson Alecrim­ InfoWester
○ http://www.infowester.com/modem.php
● José Maurício Santos Pinheiro
○ http://www.projetoderedes.com.br/artigos/artigo_cascateamento_hub.php
● José Maurício Santos Pinheiro
○ http://www.projetoderedes.com.br/artigos/artigo_switches_em_redes_locais.php
● José Maurício Santos Pinheiro
○ http://www.projetoderedes.com.br/artigos/artigo_por_falar_em_roteadores.php

Projeto e-Jovem - Módulo II


Redes de Computadores - Ethernet e dispositivos de comunicação 220

● Carlos E. Morimoto
○ http://www.guiadohardware.net/tutoriais/potencia­alcance­wireless/pagina7.htm
l
● Carlos E. Morimoto
○ http://www.guiadohardware.net/tutoriais/hubs­switches­bridges­roteadores/
● Aldeia Nunaboa
○ http://numaboa.com.br/informatica/internet/501­arquiteturas?showall=1
● Wikipédia, a enciclopédia livre
○ http://pt.wikipedia.org/wiki/Repetidor
○ http://pt.wikipedia.org/wiki/Roteador
○ http://pt.wikipedia.org/wiki/Concentrador
○ http://en.wikipedia.org/wiki/Repeater
○ http://pt.wikipedia.org/wiki/Endere%C3%A7o_MAC
○ http://pt.wikipedia.org/wiki
● Wikimedia Commons
○ http://commons.wikimedia.org/
○ http://commons.wikimedia.org/wiki/File:Wikimania2009Opscenterswitch­accessp
oint.jpg
○ http://commons.wikimedia.org/wiki/File:Modem_CNR.jpg
○ http://pt.wikibooks.org/wiki/Ficheiro:Roteadores.png
○ http://www.csae.map.es/csi/silice/Redcon9.html
● Open University's OpenLearn website
○  http://labspace.open.ac.uk/mod/resource/view.php?id=266734 

Agora   que   sabemos   como   funcionam   os   dispositivos   de   rede,   é   possível


dimensionar os dispositivos necessários para o funcionamento de uma rede
de acordo com sua aplicação.

Porém,   como   complemento   deste   conhecimento,   devemos   estudar   como


conectar os dispositivos através do estudo dos tipos de cabos e as tecnologias
de rede sem fio mais utilizadas.

Projeto e-Jovem - Módulo II


Redes de Computadores - Meios de transmissão 221

Capítulo 6. Meios de transmissão
Graças ao  grande crescimento das redes de computadores e a incorporação de novas
mídias,   como   voz,   telefonia,   multimídia,   games,   dentre   outros   fez   aumentar   a
obrigatoriedade em adotar padrões para estruturar as estruturas de cabeamento. Assim,
foram surgindo as especificações, estas abrangem inúmeras categorias de cabos e são tão
variadas   quanto   as   que   evitam   incêndio,   passando   por   redes   industriais   até   redes
domésticas.
6.1. Tipos de cabos

6.1.1. Cabo coaxial
O cabo coaxial  é um tipo de cabo condutor usado
para transmitir sinais. Este tipo de cabo é constituído
por   diversas   camadas   concêntricas   de   condutores   e
isolantes, daí o nome coaxial. 
O   cabo   coaxial   é   constituído   por   um   fio   de   cobre
condutor revestido por um material isolante e rodeado
por   uma   blindagem.   Este   meio   permite   transmissões
até   frequências   muito   elevadas   e   isto   para   longas Figura 318 ­ Placa de rede com conexão
distâncias. para cabo coaxial
Os cabos coaxiais geralmente são usados em múltiplas
aplicações   desde   áudio   até   as   linhas   de   transmissão   de
frequências da ordem dos gigahertz. 
A velocidade de transmissão é bastante elevada devido a
tolerância aos ruídos, graças à malha de proteção desses
cabos.   Os   cabos   coaxiais   são   usados   em   diferentes
aplicações:   ligações   de   áudio,   ligações   de   rede   de
computadores   e   ligações   de   sinais   rádio­frequência   de
Figura 319 ­ A: revestimento de rádio e TV– (Transmissores/receptores).
plástico
B: tela de cobre
C: isolador diaelétrico interno
D: núcleo de cobre
6.1.2. Cabo de par trançado
Era   muito   comum   encontrar   rede   de   computadores
usando cabo coaxial na década de 90, pois este tipo de cabo era mais fácil de ser instalado,
já   que   o   cabo   coaxial   era   semelhante   ao   cabo   de   antena   de
televisão e poderia ser instalado em qualquer local sem problemas
de interferências. 
Com o avanço das redes de computadores, aumentando sua taxa
de   transferência,   o   cabo   coaxial   começou   a   ser   substituído   pelo
cabo par trançado. 
As principais vantagens de uso do cabo par trançado são: uma
maior taxa de transferência de arquivos, o baixo custo do cabo e da
manutenção de rede.
O cabeamento por par trançado (Twisted pair) é um tipo de cabo que tem um feixe de
dois fios, no qual eles são entrançados um ao redor do outro para cancelar as interferências
eletromagnéticas de fontes externas e interferências mútuas (linha cruzada ou, em inglês,

Projeto e-Jovem - Módulo II


Redes de Computadores - Meios de transmissão 222

crosstalk) entre cabos vizinhos.  Os dois tipos de cabos par trançado mais utilizados são:
1. Unshielded   Twisted   Pair   (UTP)   ou   Par   Trançado   sem
Blindagem: é o mais usado atualmente tanto em redes
domésticas quanto em grandes redes industriais devido
ao   fácil   manuseio   e   instalação;   é   o   mais   barato   para
distâncias de até 100 metros. Sua estrutura é de quatro
pares de fios entrelaçados e revestidos por uma capa de
PVC. Pela falta de blindagem este tipo de cabo não é
recomendado ser instalado próximo à equipamentos que
Figura 321 ­ Cabo sem possam gerar campos magnéticos (fios de rede elétrica,
blindagem (UTP) motores,   inversores   de   frequência)   e   também   não
podem ficar em ambientes com umidade;
2. Shield Twisted
Pair   (STP)   ou   Par   Trançado   Blindado   (cabo
com   blindagem):   é   semelhante   ao   UTP,   a
diferença   é   que   possui   uma   blindagem   feita
com   a   malha   metálica.   É   recomendado   para
ambientes   com   interferência   eletromagnética Figura 322 ­ Cabo com blindagem (STP)
acentuada. Por causa de sua blindagem possui
um   custo   mais   elevado.   Caso   o   ambiente   possua   umidade,   grande   interferência
eletromagnética,   distâncias   acima   de   100   metros,   ou   seja   exposto   ao   sol   ainda   é
aconselhável o uso de cabos de fibra ótica.
Os cabos UTP foram padronizados pelas normas da EIA/TIA­568­B e são divididos em 8
categorias,   levando   em  conta   o   nível  de  segurança  e   a  bitola   do   fio,  onde  os  números
maiores   indicam   fios   com   diâmetros   menores.   Veja   a   seguir   o   resumo   simplificado   dos
cabos UTP que são mais utilizados:

Categoria do cabo 5 (CAT5):  usado em redes

fast ethernet. (CAT5 não é mais recomendado
pela TIA/EIA).
● Categoria   do   cabo   5e   (CAT5e):  é   uma
melhoria   da   categoria   5   e   foi   desenvolvida
graças   à   revisão   da   norma   EIA/TIA­568­B.
(CAT5e   é   recomendado   pela   norma
EIA/TIA­568­B).
● Categoria   do   cabo   6   (CAT6):  definido   pela
Figura 323 ­ Note a categoria (CAT5) norma   ANSI   EIA/TIA­568­B­2.1.     Adequada
escrita no cabo para   redes   gigabit   ethernet.   (CAT6   é
recomendado pela norma EIA/TIA­568­B).
● Categoria:   CAT   6a:  é   uma   melhoria   dos   cabos   CAT6.   O  A  de   CAT6a   significa
augmented (ampliado). Os cabos dessa categoria podem ter até 55 metros, no caso da
rede ser de 10.000 Mbps, caso contrário podem ter até 100 metros. 
● Categoria 7 (CAT7): foi criado para permitir a criação de rede 10 gigabit Ethernet de
100m usando fio de cobre (apesar de que atualmente esse tipo de rede esteja sendo
usado pela rede CAT6). 

Projeto e-Jovem - Módulo II


Redes de Computadores - Meios de transmissão 223

6.2. A crimpagem de cabos 
Para a montagem (ou crimpagem) de cabos par
trançado   deve­se   ter:   alicate   de   crimpagem,
conectores RJ­45 e cabo UTP ou STP (tamanho
variável de acordo com a necessidade). O alicate
de crimpagem é usado para prender as pontas
do   cabo   aos   conectores   RJ­45.   Estes,   por   sua Figura 325 ­
Figura 324 ­ Alicate de vez,   são   conectados   à   placa   de   rede   do Conector RJ­45
crimpagem computador ou ao hub/switch.

6.2.1. Utilizar cabo crossover ou direto?
Quando o objetivo for interligar
dois   computadores,   não   existirá
necessidade   de   utilizar
dispositivos   como   hubs   ou
switches, já que se pode ligar uma
máquina   à   outra   diretamente.
Neste   caso,   o   cabo   do   tipo Figura 326 ­ Para ligar um computador em outro computador
"crossover" (cruzado ou invertido) deve­se utilizar um cabo crossover.
deve ser utilizado. Por outro lado,
quando três ou mais computadores devem ser interligados, um switch deve ser utilizado. 
Deve­se criar um cabo para cada computador e conectá­los ao switch. No entanto, o cabo
tipo crossover não serve para esse propósito, devendo ser utilizado o cabo do tipo "direto",
também conhecido como "patch cable".
Em   resumo,   para   ligar   computador   a   computador,   usa­se   cabo   crossover.   Para   ligar
computador a hub, usa­se cabo direto. A diferença entre eles é que o cabo crossover tem a
disposição de seus fios diferentes nas ponta, uma em relação à outra, enquanto que o cabo
direto tem a disposição dos fios iguais em cada extremidade.

6.2.2. Padrões  T568A e T568B
A norma EIA/TIA­568­B prevê duas montagens para os cabos, denominadas T568A e
T568B. A montagem T568A usa a sequência branco e verde, verde, branco e laranja, azul,
branco e azul, laranja, branco e castanho, castanho. Já a montagem T568B, usa a sequência
branco e laranja, laranja, branco e verde, azul, branco e azul, verde, branco e castanho,
castanho.

Figura 327 ­ Norma EIA/TIA 568A 
Figura 328 ­ Norma EIA/TIA 568B

Projeto e-Jovem - Módulo II


Redes de Computadores - Meios de transmissão 224

  As duas montagens são totalmente equivalentes em termos de desempenho, cabendo ao
montador escolher uma delas como padrão para sua instalação. É boa prática que todos os
cabos dentro de uma instalação sigam o mesmo padrão de montagem.
Um cabo cujas duas pontas usam a mesma montagem é denominado Direto (cabo), já um
cabo em que cada ponta é usada uma das montagens é denominado Crossover.
Existem cabos com diferentes representações destes códigos de cores.
● O fio com a cor branca pode ser a cor mais clara (verde­claro, azul­claro, laranja­claro,
castanho­claro);
● Fio branco com uma lista de cor;
● Fio completamente branco. Neste caso é necessário ter atenção aos cabos que estão
entrelaçados;
● Fio dourado representando o fio "branco e castanho".
Passo­a­passo para a montagem do Cabo Par­Trançado CAT5e:
1. Corta­se o cabo de conexão horizontal (para ligar da tomada para o computador) no
comprimento desejado (geralmente o cabo deve ter 1,5m).

2. Em   cada   ponta,   com   a   lâmina   do   alicate


crimpador   retira­se   a   capa   de   isolamento   azul
com um comprimento aproximado de 2 cm.

3. Prepare os oito pequenos fios para serem inseridos dentro do conector
RJ45, obedecendo a sequência de cores desejada (T568A ou T568B).

4. Após ajustar os fios na posição, corta­se as
pontas dos mesmos com um alicate ou com
a   lâmina   do   próprio   crimpador   para   que
todos fiquem no mesmo alinhamento e sem
rebarbas,   para   que   não   ofereçam
dificuldades na inserção no conector RJ45.
5. Segure firmemente as pontas dos fios e os
insira   cuidadosamente   dentro   do   conector,
observando   que   os   fios   fiquem   bem
posicionados.
586A (direita) e 586B (esquerda) 
6. Examine o cabo percebendo que as cabeças

Projeto e-Jovem - Módulo II


Redes de Computadores - Meios de transmissão 225

dos   fios   entraram   totalmente   no   conector   RJ45.   Caso   algum   fio   ainda   não   esteja
alinhado refaça o item 4 para realinhar.
7. Insira o conector já com os fios colocados dentro do alicate crimpador e pressione até
o final.
8. Após a crimpagem dos dois lados, use um testador de cabos para certificar se que os 8
fios estão funcionando bem.

6.3. Wireless

6.3.1. O que é uma rede wireless?
Uma   rede   sem   fio   se   refere   a   uma   rede   de
computadores   sem   a   necessidade   do   uso   de   cabos   –
sejam eles telefônicos, coaxiais ou ópticos – por meio
de   equipamentos   que   usam   radiofrequência
(comunicação via ondas de rádio) ou comunicação via
infravermelho, como em dispositivos compatíveis com
IrDA.
O uso da tecnologia vai desde transceptores de rádio,
como   walkie­talkies  até   satélites  artificiais  no   espaço.
Seu   uso   mais   comum   é   em   redes   de   computadores,   servindo   como   meio   de   acesso   à
Internet através de locais remotos como um escritório, um bar, um aeroporto, um parque,
ou até mesmo em casa, etc.
Numa rede wireless, o switch é substituído pelo ponto de acesso (access­point em inglês,
comumente abreviado como "AP" ou "WAP", de "wireless access point"), que tem a mesma
função central que o switch desempenha nas redes com fios: retransmitir os pacotes de
dados, de forma que todos os micros da rede os recebam.

Figura 331 ­ Roteador Wireless com portas LAN e uma porta WAN.

A topologia é semelhante à das redes de par trançado, com o switch central substituído
pelo ponto de acesso. A diferença é que são usados transmissores e antenas em vez de
cabos.
Os pontos de acesso possuem uma saída para
serem   conectados   em   um   switch   tradicional,
permitindo   que  você   "junte"   os   micros  da   rede
cabeada com os que estão acessando através da
rede wireless, formando uma única rede, o que é
justamente a configuração mais comum. 
Pode­se   configura   um   switch   para   atender   a Figura 332 ­ O Access Point conectando um
rede   cabeada,   usando   um   cabo   também   para rede cabeada e a rede sem fio ­ atuando como
interligar o ponto de acesso à rede. O ponto de uma ponte 

Projeto e-Jovem - Módulo II


Redes de Computadores - Meios de transmissão 226

acesso serve apenas como a "última malha", levando o sinal da rede até os micros com
placas  wireless.  Eles  podem  acessar  os recursos  da  rede  normalmente,  acessar  arquivos
compartilhados, imprimir, acessar a Internet, etc. 
Nesse caso, o ponto de acesso atua como um bridge, transformando os dois segmentos
em   uma   única   rede   e   permitindo   que   eles   se   comuniquem   de   forma   transparente   aos
usuários. 

6.3.2. Tipos de redes Wireless 
Basicamente, existem dois tipos de redes móveis sem fio: as redes infra­estruturadas e as
redes ad hoc.
Redes infra­estruturadas – São aquelas em que o
Host Móvel (HM)  está em contato  direto  com uma
Estação de Suporte à Mobilidade (ESM), o nosso já
conhecido   Ponto   de   Acesso   (AP),   na   rede   fixa.   A
comunicação   precisa     passar   pelo   Access   Point,
mesmo que os equipamentos móveis estejam a uma
distância   em   que   poderiam,   eventualmente,
comunicar­se diretamente. Neste caso, os nós móveis,
mesmo   próximos   uns   dos   outros,   estão
impossibilitados   de   realizar   qualquer   tipo   de
comunicação direta.

Redes Ad Hoc – Outro tipo importante de rede móvel é
a rede  ad hoc, onde os dispositivos são capazes de trocar
informações   diretamente   entre   si.   Ao   contrário   do   que
ocorre em redes convencionais, não há pontos de acesso,
ou seja, não existem estações de suporte à mobilidade (sem
infra­estrutura   de   conexão)   e   os   nós   dependem   uns   dos
outros   para   manter   a   rede   conectada.   Por   esse   motivo,
redes  ad   hoc  são   indicadas   principalmente   em   situações
onde não se pode, ou não faz sentido, instalar uma rede
fixa. 
Lembrando que as estações de uma rede  ad hoc  podem
se  mover  arbitrariamente. Deste modo, a topologia da  rede muda frequentemente e  de
forma   imprevisível.   Assim,   a   conectividade   entre   os   nós   móveis   muda   constantemente,
requerendo uma permanente adaptação e reconfiguração de rotas. 

Projeto e-Jovem - Módulo II


Redes de Computadores - Meios de transmissão 227

6.4. A Tecnologia WI­FI 
A   tecnologia   Wi­Fi   (ou   simplesmente   WiFi)   permite   a
interconexão   de   computadores   através   de   redes   sem   fio
(wireless).   A   implementação   desse   tipo   de   rede   está   se
tornando   cada   vez   mais   comum,   não   só   nos   ambientes
domésticos e empresariais, mas também em locais públicos
(bares, lanchonetes, shoppings, livrarias, aeroportos, etc) e
em instituições acadêmicas. 
Wi­Fi é um conjunto de especificações para redes locais Figura 335 ­ Roteador Wi­Fi
sem fio ­ Wireless Local Area Network (WLAN), baseada no
padrão IEEE 802.11. 
O nome Wi­Fi é tido como uma abreviatura do termo inglês "Wireless Fidelity", embora a
Wi­Fi   Alliance,   entidade   responsável   principalmente   pelo   licenciamento   de   produtos
baseados na tecnologia, nunca tenha afirmado tal conclusão. É comum encontrar o nome
Wi­Fi escrito como WiFi, Wi­fi ou até mesmo wifi. Todas essas denominações se referem à
mesma tecnologia.
Com   a   tecnologia   Wi­Fi,   é   possível
implementar   redes   que   conectam
computadores   e   outros   dispositivos
compatíveis   (telefones   celulares,
consoles   de   videogame,   impressoras,
etc)   que   estejam   próximos
geograficamente. 
A flexibilidade do Wi­Fi é tão grande,
que   se   tornou   viável   a   implementação
de redes que fazem uso dessa tecnologia
nos   mais   variados   lugares,
Figura 336 ­ Redes Wifi são compatíveis com as principalmente pelo fato das vantagens
especificações Ethernet  citadas no parágrafo anterior resultarem
em diminuição de custos. Assim sendo,
é   comum   encontrar   redes   Wi­Fi   disponíveis   em   hotéis,   aeroportos,   rodoviárias,   bares,
restaurantes,   shoppings,   escolas,   universidades,   escritórios,   hospitais,   etc,   que   oferecem
acesso   à   internet,   muitas  vezes   de  maneira   gratuita.   Para  utilizar  essas  redes,  basta   ao
usuário ter algum laptop, smartphone ou qualquer dispositivo compatível com Wi­Fi. Para
obter uma padronização das tecnologias sem fio algumas empresas uniram­se para criar um
grupo   para   lidar   com   essa   questão   e,   assim,   nasceu   em   1999   a   Wireless   Ethernet
Compatibility Alliance (WECA), que passou a se chamar Wi­Fi Alliance, em 2003. Assim
como   acontece   com   outros   consórcios   de   padronização   de   tecnologias,   o   número   de
empresas que se associam à Wi­Fi Alliance aumenta constantemente. 
A WICA passou a trabalhar com as especificações que são compatíveis com a tecnologia
Ethernet.   Assim,   o   que   muda   de   um   padrão   para   o   outro   são   suas   características   de
conexão: um tipo funciona com cabos, o outro, por radiofrequência. A vantagem disso é
que  não  é necessária a criação de nenhum protocolo específico  para a comunicação  de
redes sem fio baseada nessa tecnologia. Além disso, é possível ter redes que utilizam ambos
os padrões. Adaptadores, Access Point e Roteadores Wi­Fi.

Projeto e-Jovem - Módulo II


Redes de Computadores - Meios de transmissão 228

Para que um determinado produto
receba   um   selo   com   essa   marca,   é
necessário   que   ele   seja   avaliado   e
certificado pela Wi­Fi Alliance. Essa é
uma forma de garantir ao usuário que
todos   os   produtos   com   o   selo   Wi­Fi
Certified   seguem   normas   de
Figura 337 ­ Comunicação Wi­Fi entre câmera digital e
funcionalidade   que   garantem   a impressora.
interoperabilidade entre si. 
Todavia, isso não significa que dispositivos que não ostentam o selo não funcionam com
dispositivos   que   o   tenham   (mas,   é   preferível   optar   por
produtos certificados para diminuir o risco de problemas)
considerando   que   toda   a   base   do   Wi­Fi   está   no   padrão
802.11.
O padrão 802.11 estabelece normas
para a criação e para o uso de redes
sem   fio.   A   transmissão   dessa   rede   é
feita   por   sinais   de   radiofrequência,
que   se   propagam   pelo   ar   e   podem
cobrir   áreas   na   casa   em   centenas   de
Figura 338 ­ Adaptador USB Wi­Fi
metros. 
Como existem inúmeros serviços que podem utilizar sinais de rádio,
é   necessário   que   cada   um   opere   de   acordo   com   as   exigências Figura 339 ­ Celular
estabelecidas WiFi
pelo   governo   de
cada   país.   Essa   é   uma   maneira   de
evitar   problemas,   especialmente
interferências. 
As redes Wi­Fi são tão práticas que o
seu   uso   não   precisa  ser  feito   apenas
por   PCs.   Há   até   smartphones   e
consoles   de   videogames   capazes   de
Figura 340 ­ Access Point conectando a um roteador  acessar   tais   redes.   Se   você   comprar
um   notebook   atual,   certamente   ele
virá com um módulo Wi­Fi. 
Assim, você poderá acessar as redes sem fio da sua empresa, da sua escola, de sua casa
ou de qualquer outro lugar de acesso público. Mas, e se você precisar que um computador
desktop   sem   dispositivo   Wi­Fi   acesse   uma
determinada rede wireless? Para isso, basta instalar
nele uma placa Wi­Fi ou um adaptador USB Wi­Fi.
Por  sua  vez, os  adaptadores USB Wi­Fi utilizam,
como   o   próprio   nome   indica,   qualquer   porta   USB
presente no computador. A vantagem desse tipo de
dispositivo está no fato de não ser necessário abrir o
computador   para   instalá­lo   e   de   poder   removê­lo
facilmente de uma máquina para acoplá­lo em outra.
No entanto, como adaptadores USB geralmente são
Figura 341 ­ Roteador Wireless

Projeto e-Jovem - Módulo II


Redes de Computadores - Meios de transmissão 229

pequenos, sua antena é de tamanho reduzido, o que pode fazer com que o alcance seja
menor que o de uma placa Wi­Fi PCI ou PCI Express. Mas, isso não é regra, e tal condição
pode depender do fabricante e do modelo do dispositivo.
Nos ambientes domésticos e nos escritórios de porte pequeno, por exemplo,  é comum
encontrar dois tipos de aparelhos: os que são chamados simplesmente de access point e os
roteadores wireless. Ambos são dispositivos parecidos, mas o access point apenas propaga
dados de uma rede wireless, sendo muitas vezes usado como uma extensão de uma rede
baseada em fios. 
O roteador wireless, por sua vez, é capaz de direcionar o tráfego da internet, isto é, de
distribuir os dados da rede mundial de computadores entre todas as estações. Para que isso
seja   feito,   geralmente   liga­se   o   dispositivo   de   recepção   da   internet   (por   exemplo,   um
modem ADSL) no roteador, e este faz a função de distribuir o acesso às estações. Se, no
entanto, o usuário possui um modem que também faz roteamento, precisa apenas de um
access   point,   pois   o   próprio   modem   se   encarregará   do   compartilhamento   do   acesso   à
internet.
Antes de comprar o seu equipamento wireless, seja para montar uma rede, seja para
fazer com que um dispositivo acesse uma, é importante conhecer as características de cada
aparelho para fazer a aquisição certa. Via de regra, deve­se optar pelos equipamentos que
possuem   tecnologias   mais   recentes,   mas   também   deve­se   considerar   a   relação
custo­benefício e os recursos oferecidos por cada dispositivo. 

6.5. O infravermelho
Na   década   de   90,   Hewlett   Packard   e   outras   empresas   formaram   o   Infrared   Data
Association (IrDA) com o intuito de criar um padrão para
transmissão   sem   fio,   utilizando   o   espectro   de
infravermelho. 

Atualmente,   graças   aos   esforços,   este


grupo   cresceu   e   conta   com   vários
membros no mundo inteiro.
Para   transmitir   informações,   os   sistemas   de   comunicação   em   infravermelho   utilizam
frequências muito altas, localizadas um pouco abaixo do espectro de luz visível. 
Comunicam­se utilizando Light Emitting Diode (LED’s) ­ Diodo Emissor de Luz e suas
transmissões   podem   ser   full­duplex   (enviar   e   receber   dados   ao   mesmo   tempo)   ou
half­duplex   (enviar   e   receber   dados,   porém
um por vez).
Os dispositivos que utilizam o IrDA podem
ter   um   transmissor   e   um   receptor
separadamente   ou   um   transceptor
(combinação de transmissor e receptor em um único dispositivo).  O padrão IrDA é dividido
em dois tipos: IrDA Data e o IrDA Control.
● IrDA Data: utilizados em dispositivos que interagem para a troca de dados. A taxa de

Projeto e-Jovem - Módulo II


Redes de Computadores - Meios de transmissão 230

transferência varia conforme uma classificação: Serial Infrared (SIR)
com   115,2   kbps,   MIR   (Medium   Infrared)   com   1,152   Mbps,   Fast
Infrared (FIR) com 4 Mbps, Very Fast Infrared (VFIR) com 16 Mbps e
o Ultra Fast Infrared (UFIR) com 100 Mbps.
● IrDA   Control:   seu   propósito   é   transmitir   pequenos   pacotes   de
controle entre dispositivos. Lidam, principalmente, com periféricos de
interface com o usuário: teclados, mouses, joysticks, microfones e etc.
Sua taxa de transmissão é de até 75 kbps. 
Figura 345 ­ A   transmissão   em   infravermelho   não   interfere   em   sistemas   que
IrDA USB trabalham com espelhamento de espectro, possibilitando o uso das duas
em conjunto. E para usar esta tecnologia não é necessário autorização do
governo.
Por   atingir   alguns   poucos   metros   e   não   penetrar   em   objetos   opacos   (atravessar   uma
parede, por exemplo), geralmente, aplica­se esta tecnologia em Redes Pessoais (PAN’s).
Também,   torna­se   oportuno   comentar   que…   a   tecnologia   em   questão   sofre   muita
interferência da luz solar, pois uma considerável parcela da luz do sol está no intervalo
infravermelho.

6.6. Tecnologia Bluetooth 
O Bluetooth é uma tecnologia que permite uma comunicação simples, rápida, segura e
barata   entre   computadores,   smartphones,
telefones   celulares,   mouses,   teclados,   fones   de
ouvido,   impressoras   e   outros   dispositivos,
utilizando   ondas   de   rádio   no   lugar   de   cabos.
Assim,   é   possível   fazer   com   que   dois   ou   mais
dispositivos   comecem   a   trocar   informações   com
uma simples aproximação entre eles.
Bluetooth é um padrão global de comunicação
sem   fio   e   de   baixo   consumo   de   energia   que
permite a transmissão de dados entre dispositivos
compatíveis   com   a   tecnologia.   Para   isso,   uma
combinação   de   hardware   e   software   é   utilizada
para permitir que essa comunicação ocorra entre os mais diferentes tipos de aparelhos. A
transmissão de dados  é feita através de radiofrequência, permitindo que um dispositivo
detecte  o   outro   independente  de  suas  posições,  desde  que  estejam  dentro   do   limite   de
proximidade.
Para que seja possível atender aos mais variados tipos de dispositivos, o alcance máximo
do Bluetooth foi dividido em três classes:
● Classe 1: potência máxima de 100 mW, alcance de até 100 metros;
● Classe 2: potência máxima de 2,5 mW, alcance de até 10 metros;
● Classe 3: potência máxima de 1 mW, alcance de até 1 metro.
Isso significa que um aparelho com Bluetooth classe 3 só conseguirá se comunicar com
outro se a distância entre ambos for inferior a 1 metro, por exemplo. Neste caso, a distância
pode parecer inutilizável, mas é suficiente para conectar um fone de ouvido a um telefone
celular   pendurado   na   cintura   de   uma   pessoa.   É   importante   frisar,   no   entanto,   que
dispositivos de classes diferentes podem se comunicar sem qualquer problema, bastando
respeitar o limite daquele que possui um alcance menor.

Projeto e-Jovem - Módulo II


Redes de Computadores - Meios de transmissão 231

O Bluetooth é uma tecnologia criada para funcionar no
mundo todo, razão pela qual se fez necessária a adoção de
uma   frequência   de   rádio   aberta,   que   seja   padrão   em
qualquer lugar do planeta. 
Um   dispositivo   comunicando­se   por   Bluetooth   pode
tanto receber quanto transmitir dados (modo full­duplex),
a transmissão é alternada entre slots para transmitir e slots
para   receber,   um   esquema   denominado   FH/TDD
(Frequency Hopping/Time­Division Duplex). 
Figura 347 ­ Adaptador Bluetooth
USB

6.6.1. Redes Bluetooth
Quando dois ou mais dispositivos se comunicam através de uma conexão Bluetooth, eles
formam uma  rede  denominada  piconet.  Nessa comunicação,  o dispositivo que iniciou a
conexão   assume   o   papel   de   master   (mestre),   enquanto   que   os   demais   dispositivos   se
tornam slave (escravos). Cabe ao master a tarefa de regular a transmissão de dados entre a
rede e o sincronismo entre os dispositivos.
Cada piconet pode  suportar até  8 dispositivos (um  master e 7  slaves),  no entanto,  é
possível fazer com que esse número seja maior através da sobreposição de piconets.

Em poucas palavras, isso significa fazer com que uma piconet se comunique com outra
dentro   de   um   limite   de   alcance,   esquema   esse   denominado   scatternet.   Note   que   um
dispositivo slave pode fazer parte de mais de uma piconet ao mesmo tempo, no entanto,
um master só pode ocupar essa posição em uma única piconet.Para que cada dispositivo
saiba quais outros fazem parte de sua piconet, é necessário fazer uso de um esquema de
identificação.   Assim,   ocorre   a   troca   de   sinais   entre   os   dispositivos     que   estabelecem   a
conexão e demais informações de sincronismo. 
Como o Bluetooth é uma tecnologia que também oferece como vantagem economia de
energia, um terceiro sinal denominado Scan é utilizado para fazer com que os dispositivos
que   estiverem   ociosos   entrem   em  stand­by,   isto   é,   operem   em   um   modo   de   descanso,
poupando   eletricidade.   Todavia,   dispositivos   neste   estado   são   obrigados   a   "acordar"
periodicamente para checar se há outros aparelhos tentando estabelecer conexão.
Com a popularização das redes Wi­Fi, o mercado ficou com dúvidas em relação ao futuro
do Bluetooth, mas o aumento expressivo de aparelhos compatíveis com a tecnologia fez

Projeto e-Jovem - Módulo II


Redes de Computadores - Meios de transmissão 232

com que todos os temores se dissolvessem. E faz sentido: o objetivo do Bluetooth é permitir
a   intercomunicação   de   dispositivos   próximos   utilizando   o   menor   consumo   de   energia
possível   (mesmo   porque  muitos  desses  dispositivos   são   alimentados  por   baterias)  e   um
custo de implementação baixo. O Wi­Fi, por sua vez, mostra­se mais como um concorrente
das tradicionais redes de computadores com fio (padrão Ethernet, em sua maioria).
6.7. Exercícios Propostos
EPIII.6.1:  Por   que   foram   criadas   especificações   para   o   cabeamento   de   redes   de
computadores? E por que é importante compreender essas especificações?
EPIII.6.2: O que é o cabo coaxial?
EPIII.6.3: Quais as vantagens em utilizar o cabo par trançado ao invés do cabo coaxial?
EPIII.6.4: Explique o que diferencia o cabo par trançado UTP do STP.
EPIII.6.5: O que se utiliza para montar cabos de rede?
EPIII.6.6: O que diferencia um cabo crossover de um cabo direto?
EPIII.6.7:  Por que a etapa mais complicada ao instalar cabos de rede  é a passagem dos
cabos? E qual o outro problema de uma rede cabeada ao se utilizar notebooks, PDA’s e
laptops?
EPIII.6.8: O que é uma rede wireless?
EPIII.6.9: Qual a função do Access Point numa rede sem fio? 
EPIII.6.10:  O AP é uma ponte? Por quê?
EPIII.6.11:  Quais os dois tipos de redes sem fio? Diferencie uma da outra.
EPIII.6.12:  O que é o Wi­Fi?
EPIII.6.13:  O que é o IrDA?
EPIII.6.14:  Diferencie transmissões full­duplex de half­duplex
EPIII.6.15:  Diferencie o AP de um roteador Wi­Fi.
EPIII.6.16:  O que é o Bluetooth?
EPIII.6.17:  Quais as três classes do Bluetooth?
EPIII.6.18:   O   que  é   o  piconet  e  como  ele  esta  relacionado   com  o   funcionamento   do
Bluetooth?

1. Praticando!!!

1:  Dimensione   uma   rede   Wireless   composta   por   laptops   que   estão   se
conectando a um Access Point.
2: Implemente a atividade um com a criação de uma rede composta por PC's e
cabeada, interligue a rede cabeada com a rede sem fio da atividade 1.

3: Crie uma pequena rede com dispositivos Wi­Fi, com ou sem Access Point.

Projeto e-Jovem - Módulo II


Redes de Computadores - Meios de transmissão 233

6.8. Fontes de pesquisa
● Emerson Alecrim
○ http://www.infowester.com/tutcabosredes.php
○ http://www.infowester.com/printversion/wifi.php
○ http://www.infowester.com/printversion/bluetooth.php
● José Maurício Santos Pinheiro
○ http://www.projetoderedes.com.br/artigos/artigo_montando_redes_sem_fio.php
○ http://www.projetoderedes.com.br/artigos/artigo_mapeando_o_cabeamento_de_
uma_rede.php
○ http://www.projetoderedes.com.br/artigos/artigo_redes_moveis_ad_hoc.php
● Carlos E. Morimoto
● Equipe VIVASEMFIO.com
○ http://www.vivasemfio.com/blog/category/infravermelho/
● Wikipedia
○ http://www.guiadohardware.net/tutoriais/redes­wireless/
○ http://pt.wikipedia.org/wiki/Cabo_de_par_trançado
○ http://pt.wikipedia.org/wiki/Cabo_coaxial
○ http://pt.wikipedia.org/wiki/Rede_sem_fio
● Creative Commons
○ http://commons.wikimedia.org/wiki/File:Punk_dostepowy_2.jpg
○ http://commons.wikimedia.org/wiki/File:Wifi.jpg

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 234

Capítulo 7. Projeto de redes de computadores
As redes de computadores atuais caracterizam­se tanto pela especificidade e variedade
das alternativas tecnológicas disponíveis quanto pelos
sistemas de comunicação e requisitos necessários em
termos de confiabilidade e capacidade dos meios de
transmissão.
A implantação de um tipo particular de topologia de
rede   para   dar   suporte   a   um   dado   conjunto   de
aplicações   não   é   uma   tarefa   tão   simples.   Cada
arquitetura   possui   características   que   afetam   sua
adequação   à
Figura 349 ­ Cabeamento nada uma   aplicação
estruturado em particular.

Independente   do   tamanho   e   do   grau   de


complexidade,   o   objetivo   básico   de   uma   rede   de
computadores é garantir que todos os recursos de
informações   sejam   compartilhados   rapidamente,
com segurança e de forma confiável. Para tanto, a
rede   deve   possuir   meios   de   transmissão   eficientes,   regras   básicas   (protocolos)   e
mecanismos   capazes   de   garantir   o   transporte   das   informações   entre   os   seus   elementos
constituintes.
Ainda  é comum a  prática de se  improvisar sistemas  de
cabeamento   para  a  interligação  dessas  redes,  sem  existir   um
planejamento e estudos prévios. 
O cabeamento é normalmente instalado ao acaso, sem a
observação   de   técnicas   específicas.   Nesses   casos,   um   novo
ponto de rede deve ser instalado cada vez que se deseja utilizar
uma nova aplicação ou quando ocorrem mudanças de layout
dentro da edificação.
Uma   rede   estruturada   elimina   a   dispersão   dos   cabos
destinados   ao   transporte   dos   sinais   de   dados   na   área   de
instalação, não permitindo a mistura com os demais cabos de
eletricidade e controle, por exemplo, identificando os cabos e
Figura 351 ­ Cabeamento facilitando a manutenção. Dessa forma, garante a flexibilidade
bem melhor estruturado e   facilidade   de   manutenção.   Com   esta   solução,   é   possível
eliminar os cabos desnecessários, já que é feito um remanejamento na estrutura da rede.
Para facilitar a sua implementação, o projeto de uma rede de computadores pode ser
dividido basicamente em duas etapas: o projeto físico e o projeto lógico. 
O projeto físico refere­se à topologia física da rede propriamente dita, composta pelos
meios de comunicação (que podem ser pares metálicos, fibras ópticas, rádio enlaces, etc),
pelos dispositivos de rede (placas de rede, switches, hubs, roteadores, etc), pelos próprios
computadores e demais elementos constituintes do hardware.
Já o projeto lógico, diz respeito à topologia lógica das partes físicas, ou seja, o conjunto
de regras que permitem o funcionamento de todo o conjunto do hardware de rede. Assim, o

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 235

projeto lógico trata do conjunto dos recursos que os usuários veem quando estão utilizando
a   rede,   tais   como   espaço   em   disco   rígido,   impressoras   e   aplicativos,   aos   quais   um
computador tem acesso quando está conectado na rede.

7.1.O projeto lógico
7.1.1. Compreendendo os endereços IP 
Como   comunicar   e/ou   localizar  uma   máquina   na  Internet?   Todo   hospedeiro  tem   um
endereço exclusivo. O endereço IP na versão 4 (ipv4), que é atualmente o mais utilizado, é
um   número   de   32   bits.   Você   está   acostumado   a   ver   endereços   de   Internet,   como:
www.e­jovem­ce.com.br/   e   www.linux.org;   porém,   na   verdade,   este   nome   está
referenciado   a   um   endereço   IP   que   permite   acesso   a   determinada   máquina,   sem   a
necessidade de decorar números. 
Um endereço IP  é normalmente representado por quatro números decimais, um para
cada porção de 8 bits, separados por pontos. Logo, o endereço IP é um número formado por
4 octetos, cada octeto com 8 bits.
Por exemplo, uma única máquina pode ter um endereço de IP geralmente expresso de 3
formas: 
1. 149.76.12.4 = notação decimal de quatro partes, é a mais utilizada e mais legível; 
2. 0x954C0C04 = notação hexadecimal; 
3. 10010101.01001100.00001100.00000100 = notação binária. Note a quantidade de
32 bits, divididos em 4 octetos (conjuntos de 8 bits) e a correspondência entre cada
octeto com o valor decimal equivalente. 

Figura 352 ­ Endereços IP, roteadores e roteamento

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 236

7.1.2. Número IP: identificando rede e máquina. 
Simplesmente   por   razões   de   tornar   o   controle   da   atribuição   de   números   IP   mais
organizada, os criadores do TCP/IP resolveram dividir o número IP em duas partes:
1. Número de rede: está contido em um
ou   mais   octetos   do   número   IP.   Esse
número   indica   em   que   rede   o
hospedeiro está conectado. Cada rede
deve ter endereço único.
2. Número de máquina:  é o número de
identificação   da   máquina   na   rede.   É
Figura 353 ­ O Número IP identifica a rede  (Número
através   dele   que   localizamos   um
da rede ) e o host (Número do host) determinado   host   na   rede,   esse
número   também   deve   ser   único   na
rede.
Por exemplo, poderíamos ter um número IP com 13.121.111.1, onde 13 é o número que
identifica a rede e 121.111.1 identifica um host desta rede.

7.1.3. Classes de endereços IPv4
Ao iniciar a distribuição dos números IP
para   empresas,   os   criadores   do   TCP/IP
perceberam   que   era   vantajoso   definir
blocos de endereços contíguos, no sentido
de facilitar a administração. 
Verificaram   também   que   as   empresas
tinham   portes   diferentes,   e   com   isto
surgiram as classes, que definem tipos de Figura 354 ­ As três classe dos endereços IP ­ Classe A
redes de tamanhos diferentes.  em destaque

Quando alguma empresa necessitava de números IP, era fornecido um bloco contíguo de
endereços IP de uma classe adequada a sua necessidade, baseada na quantidade de hosts a
serem identificados com números IP. 
Foram   definidos   5   tipos   de   classes:   A,   B,   C,   D   e   E.   Para   se   identificar   uma   classe,
procurou­se definir algo que seria melhor implementado em nível de hardware. Por isto,
cada classe foi definida baseando­se no primeiro dos quatro bytes do número IP.
Assim, para identificar se um número IP pertence à classe A basta saber o valor do bit do
primeiro byte. Caso seja 0, pode­se concluir imediatamente que refere­se  à classe A, caso
contrário   deve­se   testar   o   segundo   bit.   Se   o   segundo   bit   for   0   pode­se   concluir
imediatamente que refere­se  à classe B, caso contrário deve­se verificar o terceiro bit, e
assim por diante. Note então que para se identificar uma classe, basta saber qual a posição
do bit 0 no primeiro byte.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 237

Figura 355 ­ As Classes A, B, C dos endereços IP 

7.1.4. Máscara de rede 
Os  32   bits   das  Máscaras   de
Sub­rede   são   divididos   em
duas partes: um primeiro bloco
de 1s, seguido por um bloco de
0s.   Os   1s   indicam   a   parte   do
endereço   IP   que   pertence   à
rede   e   os   0s   indicam   a   parte
que pertence ao host.
Normalmente,   as   máscaras
de   sub­rede   são   representadas
com   quatro   números   de   0   a
255   separados   por   três   pontos.   A   máscara   255.255.255.0   (ou
11111111.11111111.11111111.00000000), por exemplo, em uma rede da classe C, indica
que o terceiro byte do endereço IP é o número de subrede e o quarto é o número do host.

Figura 357 ­ Classes A, B, C e máscaras de rede padrão

7.1.5. Endereços IP para redes privadas 
Todo computador da Internet recebe um endereço IP único. Caso você queira ter uma
rede local própria, precisará de alguns endereços únicos. Neste caso você não precisa usar
os números válidos na Internet, porque há um bloco de endereços que foi reservado apenas
para as redes privadas. Os endereços de rede apresentados abaixo podem ser utilizados em
sua rede local. Vejamos:
1. 10.0.0.0 a 10.255.255.255 ­ permite endereçar uma rede classe A;
2. 172.16.0.0 ­ 172.31.255.255 ­ permite endereçar 16 redes classe B ;
3. 192.168.0.0 ­ 192.168.255.255 ­ permite endereçar 256 redes classe C.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 238

7.2. Serviços utilizáveis na rede

7.2.1. Compartilhamento de internet(modens + roteadores sem fio)
Cada vez mais, a Internet via banda larga está disponível a um número maior de pessoas,
assim está se tornando cada vez mais comum a existência de redes de pequeno porte nas
casas e escritórios. Estas duas realidades somadas levam à necessidade de compartilhar a
conexão   à   Internet   entre   os   diversos   computadores   da   maneira   mais   barata   e   eficaz
possível. 
Ao   planejar   a   sua   rede   local   de   modo   a   escapar   de   todas   as   complicações,   deve­se
encontrar os equipamentos e um provedor que suporte uma das configurações a seguir:

No caso 1, o modem (que é um roteador, também, compartilha o acesso à internet com
vários   computadores)   está   conectado   a   um   switch,   onde   estão   conectados   também   os
demais PC's da LAN. 

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 239

Configurar os computadores neste tipo de configuração  é trivial, mas nem sempre  se


pode   recorrer   a   este   método:   alguns   modems   podem   ter   perda   de   performance   se
conectados diretamente a um hub, outros exigem a conexão direta a um computador por
razões diversas. 
Infelizmente alguns provedores bloqueiam este tipo
de   compartilhamento   mesmo   quando   o   modem   o
suporta,   pois   assim   a   pessoa   paga   apenas   uma
conexão à Internet que é acessada por vários clientes.
No caso 2, o modem também é um switch, assim
este   possui   entradas   para   conexões   simultânea   dos
cabos   de   rede   de   diversos   micros.   Neste   caso,
conectar toda a sua rede local à Internet passa a ser
uma tarefa extremamente simples.
Essas   são   as   configurações   recomendáveis,   mas   se   o   seu   projeto   não   possui   os
equipamentos que permitam compartilhar sua conexão simplesmente conectando cabos de
rede extras, resta o recurso de habilitar este recurso no micro que possui a conexão. 
No caso 3 temos a instalação de uma segunda placa de rede no computador com acesso à
Internet, seguida da configuração deste computador como roteador, assim este passar a
rotear as comunicações entre a rede local e a Internet.
Não importa qual o método que você escolha para seu projeto. Será necessário configurar
sua rede local normalmente. A seguir, algumas dicas de configuração para a rede local:
● Use endereços IP estáticos, na faixa 192.168.1.X, onde X é um número entre 1 e 254,
para todos os micros. O micro que tem a conexão à Internet também vai receber um
endereço desta faixa na sua segunda placa de rede (a eth1).
● Use a máscara de rede 255.255.255.0.
● Configure o endereço dos servidores DNS do seu provedor em todos os micros da
rede.
● Informe a todos os micros da rede local que o seu gateway padrão ou sua rota default
é o endereço IP da placa eth1 do micro que tem a conexão.
Siga   os   passos   acima   usando   as   ferramentas   providas   pelo   seu   sistema   operacional,
seguindo as instruções providas na documentação do mesmo. De modo geral, esta operação
é trivial e pode ser feita facilmente. 

7.2.1.1. Configurando o micro com acesso à Internet
Este   é   o   ponto   crucial   de
sua   conexão.   O   micro   com
duas placas de rede é que faz
o   encaminhamento   do
tráfego entre a sua rede local
e a Internet, realizando uma
operação   de   troca   de
endereçamento   que   pode   se
chamar   NAT   ou
Masquerading,   dependendo
do contexto.
Figura 367 ­ O micro roteador e sua configuração 
A forma de configurar esta

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 240

operação varia de acordo com a distribuição de Linux adotada, mas o pré­requisito é que as
duas placas de rede já estejam adequadamente configuradas e em operação. Assim, antes
de  prosseguir   configure  o   micro   de  tal  forma   que  você   consiga  acessar   normalmente   a
Internet nele (seguindo sempre as instruções do seu provedor), e que você possa também
acessar (ou no mínimo obter retorno através do comando  ping) os micros da rede local.
Naturalmente o acesso à Internet ocorrerá através da primeira placa de rede (chamada de
eth0), enquanto o acesso à rede local ocorrerá através da segunda placa (a eth1).

7.2.2. Configuração de compartilhamento de internet por dispositivos 
diferentes.
O   compartilhamento   de   internet   consiste   no   recebimento   de   link   de   conexão   com   a
internet e repasse das propriedades deste para a rede interna. O mesmo pode ser feito por
intermédio  de um  computador,  como  servidor de internet(gateway para a internet), ou
através de modens e roteadores em conjunto ou integrados.
A   arquitetura   mínima   para   acesso   à   internet   exige   a   utilização   de   um   modem   que
trabalha   como   agente   mediador   da   conexão   entre   o   provedor   de   acesso   à   internet   e,
minimamente, um computador.
Nesta estrutura o modem pode trabalhar em modo bridge e em modo router de acordo
com   o   método   de   autenticação   realizado   no   processo   de   conexão,   como   é   explicado   à
seguir:
Modo bridge
Neste modo o roteador serve como ponte de conexão com o servidor de acesso do
provedor  de  internet,  de forma que há  necessidade  de uso  de um  discador  para que  a
autenticação   de   usuário   e   senha   seja   realizada   na   máquina   em   que   se   deseja   realizar
conexão. Este modo passa as configurações de acesso direto para máquina sendo criada
uma   conexão   ponto   a   ponto   entre   servidor   de   internet(OI,   GVT,   Telefônica,   ...)   e   o
computador   do   cliente   através   do   modem   que   passa   a   existir   nas   configurações   do
computador como uma interface de rede virtual.
Nos modens adsl normalmente este tipo de configuração é a padrão o que denota o
uso de discadores da OI, Telefônica, entre outras.
Modo router
No modo router o roteador recebe as informações de autenticação, como usuário e
senha,   no   momento   de   sua   configuração,   pois   este   processo   passa   a   ser   realizado
diretamente pelo modem, que repassa a conexão de internet através de um servidor de
DHCP interno que deve ser habilitado e configurado junto as configurações de acesso a
internet.
Observe que neste ipo de conexão o modem faz interface com a internet, porém ele
tem acesso direto ao servidor do provedor, enquanto que o computador da rede interna se
conecta   a   ele   para   que   possa   acessar   os   dados   dos   sites   da   internet   e   navegar
tranquilamente, lembrando que neste caso a configuração de rede é automática.
Entre  estes dois métodos existem discussões sobre vantagens e desvantagens  que  são
principalmente   exposta   pela   seguinte   questão,   as   portas   de   acesso   as   aplicações   são
configuradas junto ao modem quando o mesmo está em modo router, ou seja, a segurança
de rede fica a cargo de quem o configura, melhor opção quando se necessita de segurança

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 241

para a rede interna.
Quando   as   redes   tem   acesso   externo   realizado   direto   pelo   modo   bridge   o   sistema
operacional é responsável pela segurança dele através de utilização de firewall, porém em
alguns  casos   por   padrão   o   sistema  vem   com  várias  portas  abertas,   o   que  o   torna  mais
vulnerável,   porém   para   alguns   usuários   a   abertura   destas   portas   diretamente   com   o
servidor melhora na performance de downloads e acessos.
Logo deve­se pesar as demandas para decidir que tipo de configuração atenderá melhor
as suas demandas.
Rede Modem/Router
Como citado anteriormente, o Modem este é o equipamento que faz a interface entre a
rede de internet e o seu computador ou rede de interna de computadores. A seguir na
imagem identificamos os conectores deste tipo de aparelho.

Neste   tipo   de   modem,   recebemos   o   sinal   ADSL   da   rede   telefônica   e   o   transmitimos


através  da rede lógica (saída ethernet), que pode ser ligada diretamente a um computador
ou a um switch/roteador, dependendo da configuração do modem.
Dentre   as   configuração   router   e   bridge   podemos   demonstrar   através   de   imagens   as
ligações do sistema de acordo com as necessidades de uso. Observe a seguir a topologia dos
tipos de configurações e suas descrições.

Modo Bridge

Observe que no modo bridge o sistema operacional recebe as configurações de acesso a
rede através de um software discador responsável pela autenticação do equipamento junto
ao provedor de acesso a internet, passando o modem a ser visto com um interface de rede

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 242

para conexão ponto a ponto. Logo as configurações como ip, gateway e DNS são fornecidas
ao   sistema   junto   as   configurações   do   discador.   Em   alguns   casos   o   sistema   discador   é
disponibilizado   pelas   operadoras   e   contém   as   configurações   necessárias   para   o
funcionamento correto da conexão, em outros casos há necessidade de pesquisar os dados
para tal configuração, este ocorre quando se utiliza um software de terceiro ou nativo do
sistema operacional para realizar a autenticação e conexão.

Modo Router
No   modo   router   o   modem   passa   a   ser   configurado   para   utilização   de   um   discador
interno,   ou   seja,   o   sistema   operacional   ,   não   é   mais   encarregado   desta   função,   logo   o
modem passará a gerenciar a conexão com o servidor do provedor de internet sempre que
for ligado. Ainda no modem deve­se configurar uma ferramenta de compartilhamento da
conexão que o mesmo estabelece com a internet, esta ferramenta é um servidor de DHCP
que provê as configurações de IP, máscara de rede, gateway e DNS a ser utilizado durante
uma conexão para acesso a rede e a internet.
Este   processo   é   chamada   de   roteamento   de   modem   e   comumente   é   utilizada   a
nomenclatura de modem roteado para o modem que contém as configurações deste modo.
Observe   que   apesar   do   exemplo   mostrar   penas   um   computador   ligado   ao   modem
roteado,   pela   configuração  utilizada   pode­se   ligar   mais   de   um   computador
simultaneamente a rede criada pelo modem roteado através de um equipamento de rede
que permita a conexão entre mais de um aparelho, a exemplo de um switch, haja vista que
o modem roteado disponibiliza as configurações de rede para um número de computadores
limitado total de ip's que este pode disponibilizar, este total é configurado junto o servidor
de DHCP do mesmo.  
No fim deste tutorial existem uma lista de links com dicas de como configurar os mais
variados tipos de modens utilizados pelas operadoras e disponíveis no mercado.  
REDE MODEM + ROTEADOR
Neste   tipo   de   rede   o   elemento   adicionado   ao   modem   é   o   roteador   que   trabalha   em
conjunto   com   modem   no   gerenciamento   da   rede   interna.   A   seguir   falamos   mais   das
funcionalidades do roteador.
Aparelho utilizado para roteamento de pacotes entre redes disponibilizando acesso entre
equipamentos da rede interna e/ou rede externa. Na imagem abaixo podemos identificar os
conectores de um roteador.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 243

Dentre   os   tipos   de   conexão   identificados   na   imagem   acima   temos   a   antena   de   rede


wireless, que não é um item padrão dos roteadores, haja vista que o modelo apresentado se
trata de um roteador wireless, ou seja, que provê conexão a rede interna e ou externa
através de rede sem fio.
Este   equipamento   pode   ser   encontrado   sem   antena   para   rede   sem   fio,   trabalhando
apenas como reteador de pacotes entre redes cabeadas.
Dentre   suas   funcionalidades   básicas   temos   a   configuração   de   servidor   de   DHCP,
discagem PPPoE em modens, reaplicadores de rede, firewall, QoS, entre outras. A seguir
serão demonstradas algumas das arquiteturas utilizadas de acordo com os processos de
configuração deste equipamentos junto aos modens e computadores.

Topologia de rede cabeda e wireless através de um roteador
Na estrutura mostrada acima podemos ter dois tipos de configuração:
a) Processo de autenticação no modem(modem roteado)
Neste tipo de configuração o modem fica roteado como descrito na sessão anterior, o que
vai fazer com que a existam três redes como o descrito a baixo.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 244

Observe que a rede 1 é estabelecida entre o servidor do provedor de internet e o modem
que fica na residencia ou estabelecimento do cliente. Esta rede é rede ponto a ponto que
necessita de autenticação realizada pelo discador configurado no modem.
A   rede   2   é  estabelecida   entre  o   modem  e  o   roteador  wireless,   haja  vista  que  com  a
configuração   do   modem   ativa   o   mesmo   passa   a   distribuir   ips   válidos   pelo   servidor   de
DHCP, logo o roteador passa a receber configurações deste.
Por fim a rede 3 fica depois do roteador,  podendo receber dois tipos de configuração. A
primeira   trata   da   utilização   dos   dados   do   modem   diretamente,   ou   seja,   o   roteador   se
comporta como um switch, apenas distribuindo acesso ao modem, que por sua vez faz a
distribuição das configurações válidas.
A segunda forma se refere ao uso do roteador como cliente da rede 2, ou seja, o mesmo
recebe configurações diretamente do modem para que posso se conectar ao mesmo e em
seguida é utilizado como provedor de configurações básicas para a rede 3 através de um
servidor de DHCP interno a este.
Observe   que   em   todos   os  casos  a  topologia   utilizada   é   a  mesma,   sendo   diferenciada
apenas   pela   configuração   dos   equipamentos.   Outro   ponto   a   ser   observado   é   que
independente da configuração os equipamentos depois do roteador wireless recebem acesso
a internet, sendo transparente para eles  a diferença entre as configurações aqui citadas.
b) Processo de autenticação no roteador
Ainda utilizando a mesma estrutura do modelo anterior podemos configurar o roteador
para realizar a discagem do modem e utilizá­lo como periférico de conexão para rede ponto
a ponto entre o servidor de internet e o roteador utilizado na rede interna como mostra a
figura a seguir.

  

Observe   que   nesta   nova   estrutura   existem   apenas   duas   redes,   uma   entre   servidor   e
roteador, pois o modem serve como interface de conexão para o roteador, e outra entre o
roteador e os computadores da rede interna.
Neste caso o roteador recebe configurações de rede para discagem PPPoE de maneira que
o modem funcione como interface entre a internet e o roteador. Neste tipo de configuração
o   roteador   tem   todas   as   funcionalidade   de   gerenciamento   de   rede   responsáveis   por

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 245

questões   que   vão   desde   o   acesso   através   da   distribuição   de   configurações   via   DHCP   a
segurança da rede instalada e configurada através de regras de roteamento e firewall.

REDE MODEM + SERVIDOR
Uma   outra   forma   de   configurar   o   compartilhamento   de   internet   é   utilizando   um
computador   como   servidor   intermediário   de   internet   em   conjunto   com   o   modem,   a
estrutura do mesmo é exposta na imagem a seguir.

Observe   que   nesta   imagem   temos   como   agente   intermediário   um   servidor   que   tem
conexão  direta com o modem e com a rede interna através de duas interfaces de rede
denominadas como eth0, para a conexão com o modem e eth1, para conexão com a rede
interna.
Neste estrutura podemos ter o modem configurado como router e como bridge ficando a
cargo   do   servidor   trabalhar   as   demais   funcionalidades   de   roteamento   entre   as   redes
conectadas   as   interfaces   eth0   e   eth1.   A   seguir   serão   descritos   os   procedimentos   de
configuração de um servidor linux para compartilhamento de redes tanto com modem em
modo bridge como em modo router.

Configurando as interfaces de rede 
Neste caso pode­se tanto trabalhar com o servidor como ponte entre as redes do modem
e a rede interna, apenas roteando os pacotes, ou como agende servidor de DHCP e conexão
com a internet para a rede interna.
Inicialmente devemos atentar as necessidades básicas de hardware para tal estrutura.
✔ Um modem ADSL ✔ Um switch
✔ Um servidor com duas placas de rede ✔ Um computador(estação de trabalho)
✔ Cabos UTP EIA/TIA 568A (retos)
Estes equipamentos devem ser interligados como visualizado na estrutura abaixo.
Sendo o modem roteado a interface eth0 deve ser configurada para receber configuração
automaticamente(veja tutorial 1), através do comando:
#dhclient eth0
Deste forma o servidor já deve ser capaz de acessar a internet, haja vista que o mesmo
está ligado ao modem,que também deve ter sinal adsl e conectividade coma internet.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 246

Para   que   esta   configuração   seja   utilizada   em   todas   as   inicializações   do   sistema


operacional devemos editar o arquivo /etc/network/interfaces através do comando.
#nano /etc/network/interfaces
Dentro do mesmo devemos editar as linhas de texto referente a interface eth0 e eth1 de
modo que as   mesmas devem ser trocadas pelas descrições a seguir
As linha a seguir devem ser inseridas como referencia da placa eth0
auto eth0 iface eth0 inet dhcp
Desta forma configuramos o sistema para obter configurações de rede para placa eth0
através de endereçamento. 
Para a interface eth1 devemos configurar ip estático dentro da rede, haja vista que a
mesma  será  gateway de todas as máquinas conectadas a rede interna. Para realizar tal
tarefa,   deve­se   selecionar   uma   rede   diferente   para   a   rede   interna.   Como   exemplo   será
utilizada a configuração abaixo.
auto eth1
iface eth1 inet static
address 192.168.1.1
netmask 255.255.255.0
gateway 192.168.0.1
Esta última configuração implica na inserção dos dados da placa de rede que vai ter
contato com os computadores clientes da rede interna, ou seja, por ela serão configurados e
realizados os acessos a internet e requisição e envio de configurações de rede via DHCP.
O processo realizado até aqui garante que sempre que o servidor for ligado o mesmo
buscará receber configurações de rede do modem para eth0 e levantará a interface de rede
eth1   com   o   ip   e   demais   instruções   configuradas.   A   imagem   a   seguir   contém   todas   as
informações referentes as configurações citadas na topologia inteira.
Para mais esclarecimentos quanto ao processo de configuração das placas de rede em
modo automático e estático consulte o tutorial 1 – Configurações básicas de rede.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 247

Observe que na imagem acima temos as configurações de rede toda a topologia desde de
o modem aos clientes. Para este caso existem duas redes denotadas pelos retângulos em
cinza, os mesmos tem inscrições em acima que determinam informações de endereçamento
de cada rede.
Também nesta imagem temos as configurações das interfaces envolvidas no processo de
compartilhamento de internet entre a rede 1 e a rede 2. Nesta podemos notar que sempre
que um endereço tiver sido obtido de forma automática, o mesmo terá inscrito em seu fim
(DHCP).
Vale ressaltar que apenas configurar as interfaces não implica no compartilhamento de
internet   entre  as   redes  citadas   no   exemplo.   Este  processo   ainda  depende   de  mais   uma
configuração que é fundamental, haja vista que esta última é a configuração do roteamento
entre as redes, ou seja, o compartilhamento em si. 
Quanto   ao   compartilhamento   direto   temos   a  configuração   de   um   aplicativo   e   alguns
módulos do linux. Para tal faremos algumas explicações diretas, haja vista que teremos um
tutorial tratando de firewall (iptables).
Habilitando roteamento entre as redes de eth0 e eth1
Os   comandos   a   seguir   devem   ser   executado   no   servidor   para   que   o   processo   de
roteamento seja habilitado permitindo que as duas redes se comuniquem e o fluxo de dados
ocorra como desejado.
# modprobe iptable_nat
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# echo 1 > /proc/sys/net/ipv4/ip_forward
O primeiro comando carrega o módulo NAT, que faz a tradução de ip's entre as redes.
O segundo comando aceita o mascaramento de rede após o roteamento entre redes de
forma que a rede que chega por eth0 fica visível para eth1.
O terceiro comando habilita a tabela de roteamento do kernel.
Após a execução destes 3 comandos o sistema passa a permitir a comunicação entre as
redes configuradas nas duas interfaces de rede do servidor.
Depois de realizados estes procedimentos no servidor existem duas formas de conectar
um   cliente   ao   mesmo.   Uma   delas   é   habilitar   um   servidor   DHCP   junto   aos   serviços   do
servidor, para tal veja o tutorial 3 – Servidor de DHCP, e a outra é configurar um ip válido
dentro da rede manualmente respeitando as configurações apresentadas na topologia.
OBSERVAÇÃO: No exemplo citado o sistema o cliente recebe a configuração por DHCP,
ou seja temos servidor de DHCP habilitado no servidor. No exemplo abaixo os comados são
para configuração manual de um ip válido na rede citada como exemplo.
Setando ip e máscara válida.
#ifconfig eth0 192.168.0. 11 netmask 255.255.255.0
Configurando rota padrão.
#route add default gw 192.168.0.1
Configurando DNS
#nano /etc/resolv.conf
Neste teremos que inserir a seguinte linha:
namserver 8.8.8.8

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 248

Após estas configurações podemos conferir se tudo ficou ok pingando no site do google.
#ping www.google.com
Configurando autenticação pelo servidor
Para que o servidor linux possa realizar discagens diretamente devemos utilizar o pacote
pppeoconf
Links para configuração de roteadores:
http://www.abusar.org.br/manuais/indexmodems.html
http://house­info.blogspot.com.br/2011/02/zte­zxdsl­831­ii­configurando­para.html
http://www.noticiaeblog.com/2009/12/aprenda­rotear­o­modem­do­oi­velox.html
http://blog.luisedicarlos.eti.br/?p=64
http://www.gvt.com.br/portal/residencial/servicosinternet/tutorial_instalacao_01.html
http://servidores.ribafs.org/servidores/27­administracao­de­redes/63­instalar­modem­gv
t­com­roteador­wireless.html
http://www.pontoxp.com/user­e­senhas­para­modens­e­roteadores­d­link­dslink­siemens
­dynalink­ericsson­lg­e­kayomi/
http://consultoriawireless.blogspot.com.br/
http://consultoriawireless.blogspot.com.br/2010/09/como­configurar­um­roteador­wirel
ess.html

7.2.3. O DNS –  Domain Name System
Quando a rede que seria a Internet começou bem pequena com
com poucas máquinas se comunicando, assim era fácil gerenciar os
nomes das computadores em rede que ficavam compilados num
único   arquivo   denominado   hosts.txt.   Assim   caso   a   rede   de
computadores   crescesse   ou   diminuísse   um   novo   hosts.txt   era
compilado e distribuído para todas as máquinas na rede.
Como a Internet crescia cada vez mais rápido, a atualização desse
arquivo   tornou­se   um   problemas   além   de   outros   como   a
duplicação de nomes, assim para solucionar esses problemas foi
proposta   uma   solução   denominada   Sistema   de   Resolução   de
Nomes ou simplesmente DNS. 

7.2.3.1. DNS: Definição 
DNS (Domain Name System) ou é uma valiosa tecnologia que permite que os usuários da
Internet
acessem informações em outros dispositivos sem conhecer o endereço IP do computador
acessado. Precisamos lembrar que cada página da Internet está armazenada num servidor
acessado por meio de seu número IP. 
Assim o DNS surgiu.   O problema é que existem tantos servidores que é praticamente
impossível  decorar o  IP de cada um. Imagine precisar “decorar” um número IP   (estilo
197.45.201.34) para acessar qualquer página na Internet, seria algo impossível. 

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 249

Assim a Internet faz uso do DNS pois graças a ele podemos utilizar nomes ao invés de
endereços IP para acessar sites na Internet. Mas como o  Domain Name System funciona?

Funcionamento do DNS
O  DNS  na  verdade  é  composto  por um conjunto  de bancos de dados espalhados em
servidores   em   toda   a   rede   mundial.   Assim   esse   bancos   de   dados   têm   a   finalidade   de
associar números IP com algo que todos nós conhecemos, os nomes de sites. Assim quando
é digitando um endereço, como por exemplo: http://www.e­jovem­ce.com.br  no browser
(o   seu   navegador   é   um   cliente   DNS),   este   enviará   uma   solicitação   aos   servidores   DNS
fornecidos pelo provedor de internet assim estes se encarregam de encontrar o IP associado
ao endereço  http://www.e­jovem­ce.com.br

Figura 359 ­ 
Caso os DNS Servers do provedor não possua a resposta, a solicitação do navegador é
repassada para outros servidores DNS. Assim com o objetivo de facilitar esse processo, os
nomes são adotados pelos sites hierarquizados.
Deve­se   compreendê­los   em   domínios   (.com,   .net,   .gov,   .edu)   que   são   subdivididos.
Assim temos gov.br, gov.cn, gov.jp, e este também são subdivididos de modo que temos o
ba.gov.br   (Bahia),   ce.gov.br   (Ceará),   rs.gov.br   (Rio   Grande   do   Sul),   etc.   E   que   o
domínio   .com  correspondes   a   entidades  comerciais,  .edu  (entidades  educacionais),
.gov (governamentais), e assim por diante.
Deve­se compreender que para cada um das divisões “nacionais” existe uma entidade que
gerencia   a   concessão   desses   sub­domínios,   no   Brasil   caso   alguém   deseje   registar   um
sub­domínio  .br  precisa solicitar ao Comitê Gestor da Internet no Brasil, que  é o órgão
responsável pelo controle em nosso país.
Logo acima na árvore (de cabeça para baixo) do DNS temos um ponto . (representa o
tronco da árvore). Assim deve­se inserir o ponto no final de cada nome. Contudo não é
necessário pois programas como navegadores sabem desse detalhe e o executam de forma
automática mesmo quando ele não é digitado.
Agora vamos a uma pequena atividade para a melhor compreensão da árvore do DNS.
Analisando o dominío http://e­jovem.seduc.ce.gov.br/ e sabendo que ele faz parte da
árvore:

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 250

Quais   os   domínios   que   fazem   parte   da   árvore   até   completar   o   site


http://e­jovem.seduc.ce.gov.br/?

Figura 360 ­ 
Resumindo você digita o endereço de um site e o navegador “pergunta” ao seu servidor
DNS qual é o IP (endereço) desse site, se o seu DNS não souber ele “pergunta” a outros
servidores. Simples não é, o funcionamento do DNS. 

A memória cache
Ao   estudar   hardware   dos   PC's
estudamos   que   cache   é   um
memória   auxiliar   utilizada   para
aumentar   e   melhorar   o
desempenho da CPU. Assim saibam
que existem vários tipos de cache,
uma   desta   é   o   cache   do   servidor
DNS. 
Este   tipo   de   memória   funciona
de forma bem simples, quando um
site   é   acessado   por   algum   DNS
Server   (processo   denominado
como   resolver   nome   em   ip)   o
mesmo é feito através de pesquisa
na árvore DNS. 
Vamos supor que um outro cliente solicite um site no mesmo servidor? Então o DNS
Server irá realizar uma nova pesquisa? Para evitar realizar uma nova pesquisa na cache são
armazenadas as consultas realizadas pelo Servidor. Assim antes de qualquer nova pesquisa
será primeiro verificado o cache dos servidores. 
O uso da cache é tão vantajosa que os clientes também possuem sua cache, ou seja, os
navegadores também utilizam cache, assim quando nosso browser recebe o resultado como
resposta o IP de algum site da Internet, ele armazena esse endereços IP no seu próprio
cache, vale ressaltar que essas informações tem um tempo de vida o TTL (Time to Life), que
serve para evitar um armazenamento desnecessário das mesmas.
Pode­se implementar servidores DNS em LAN's, MAN's e WAN's, existindo boas opções
para sua  implementação por meio de software livre.

7.2.4. Configurações básicas de rede 

7.2.4.1. Configurando IP, Máscara de rede, Gateway e DNS graficamente
Pra   configurar   a   rede   no   Linux   Educacional   no   modo   gráfico,   acesse   a   barra
Iniciar/Configurações do Sistema. 
Selecione a opção Ferramentas de rede na seção Redes & Conectividade.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 251

Ao fazer isso será mostrado o guia de configuração das Ferramentas de Redes.
Perceba que estão “desativadas” as guias de configuração, assim deve­se clicar no botão
“Modo  Administador”,  será  pedida  a  senha  de  root,  após  fornecer a senha correta será
permitido alterar as configurações das interfaces de rede instaladas.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 252

Na   figura,   nota­se   que   existe   duas   interfeces   de   rede   instaladas,   uma   placa   de   rede
ethernet (eth0 – cabeada) e uma placa wireless (wlan0).

Em rotas se configura o IP do roteador (gateway) e logicamente em Domínios (DNS) se
configura os endereços IP dos DNS Servers.

Figura 374 ­ Adicionando os IP's dos servidores DNS

7.2.5. Comandos de rede úteis
Alguns   comandos   de   rede   podem   ser   bastante   úteis   para   diagnosticar   problemas   de
configuração, dentre estes:
ifconfig  →  Permite visualizar as configurações de todas as interfaces de rede instaladas
no sistema, assim além do número IP, gateway, máscara de rede, DNS, ele permite mostrar
o endereço MAC da placa de rede. 
route → Permite visualizar as rotas utilizadas pelo sistema e  suas interfaces.
ping IP_a_ser_testado  → Este comando testa se um host (qualquer dispositivo na rede)
está ativo ou não. No linux, por padrão fica mandando um ping indefinidamente,  onde
mostra­se bastante   útil quando é preciso testar cabos de rede, por exemplo, assim basta
“pingar” para um host qualquer e ficar testando os cabos.
O Sistema Operacional GNU/Linux é bastante utilizado como servidores de grande porte,

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 253

servidores de arquivos, de impressão e de web. É neste último que melhor se encaixa o
assunto   comentado   neste   item.   Até   mesmo   em   nosso   computador   pessoal   é   necessário
configurar a rede em que ele se encontra.
As interfaces de rede cabeadas no GNU/Linux são reconhecidas pelo sistema através da
nomenclatura eth0 (a primeira), eth1 (a segunda interface de rede) e assim por diante. As
interfaces de rede wireless são nomeadas a partir do modelo ou driver utilizado. Geralmente
são wlan0.
Para   saber   quais   interfaces   de   rede   estão   conectadas   e   ativas   no   seu   computador,
podemos acionar o comando 
$ ls /sys/class/net
eth0 lo vboxnet0
Isso irá listar as interfaces de rede conectada ao computador. A que nos interessa  é a
eth0, referente a placas de rede cabeadas.
Alguns comandos utilizados para esse tipo de tarefa são ifconfig, ping e route. Antes de
iniciarmos a configuração, é necessário saber a função destes comandos de rede. Segue a
tabela:
Comando Descrição
ifconfig [opcoes] Além de mostrar as informações da rede é utilizado para a configuração da mesma.
ping maquina Manda pacotes ao destino, afim de saber se a uma conexão entre a máquina que manda e a máquina que
recebe estes pacotes.
route  Este comando tem como finalidade, visualizar ou apenas indicar uma rota de saída para o computador. 
Se esta rota não estiver configurada, não há como o computador enviar os pacotes para alguém.
nmap ip Comando que verifica quais portas estão abertas na própria máquina, ou em determinada máquina da 
rede.

Com estes três comandos podemos obter informações da rede atual. Experimente digitar
apenas ifconfig no terminal, ou ainda route. Um outro comando importante para saber se o
computador está se comunicando é o compando ping.
$ route
Tabela de Roteamento IP do Kernel
Destino Roteador MáscaraGen. Opções Métrica Ref Uso Iface
10.3.254.0 * 255.255.255.0 U 0 0 0
eth0
link-local * 255.255.0.0 U 1000 0 0
eth0
default 10.3.254.1 0.0.0.0 UG 100 0 0
eth0
Além   disso,   é   com   estes   comandos   que   podemos   configurar   a   rede   no   computador
completamente.  Inicialmente  é necessário colocar  o novo IP da máquina e a máscara de
rede através da interface de rede. Para isso, digitaremos:
$ sudo ifconfig eth0 XXX.XXX.XXX.XXX netmask XXX.XXX.XXX.XXX up
O  up,   neste   caso,   serve   para   ativar   a   interface   se   esta   estiver   desativada.   Após   este
comando, devemos então definir a rota (gateway) para o computador.
$ sudo route del default # estamos deletando a rota padrão
$ sudo route add default eth0 # ter certeza que o sistema tentará acessar a
rede usando a placa eth0

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 254

$ sudo route add default gw XXX.XXX.XXX.XXX dev eth0 # indicando a nova rota
Com estes dois comandos acima, podemos indicar por onde a conexão irá sair. Neste caso
o IP da máquina/roteador que o computador se conecta e indicando também a interface de
rede. Bom, ao completar estes passos, estaremos na reta final.
Os   computadores   não   entendem   que   existe   o   site  www.google.com.br,   ele   apenas
entende   que   existe   o   IP  XXX.XXX.XXX.XXX,   neste   caso,   devemos   ainda,   para   a   rede
funcionar corretamente, adicionar as configurações de DNS, que é justamente aquele que
faz a  transformação   de  XXX.XXX.XXX.XXX  para  www.google.com.br. Para isso, devemos
editar o arquivo resolv.conf que fica localizado em /etc/.
$ sudo nano /etc/resolv.conf
Adicione as linhas a seguir:
nameserver 208.67.220.220
nameserver 208.67.222.222
Estes são números ip's que todos podem utilizar para este propósito (Servidores DNS).
Feito isso temos nossa rede funcionando corretamente.
7.3. Como iniciar/parar a interface de rede
Sempre que for necessário fazer alguma mudança na rede, você necessariamente terá de
ou parar a interface de rede ou apenas fazer um restart nela. Siga os comandos:
$ sudo /etc/init.d/networking stop 
[sudo] password for coordenador: 
 * Deconfiguring network interfaces...   [ OK ]
Com o comando acima, foi parada a interface de rede, neste momento, podemos utilizar
outros comandos para a configuração da rede.
$ sudo /etc/init.d/networking start
Após qualquer mudança, você deve fazer este comando acima para que sua interface de
rede volte a funcionar e pegar as novas configurações.
DICA: Um outro comando bastante utilizado apenas para restartar (reiniciar) a interface
rede:
$ sudo /etc/init.d/networking restart
O arquivo /etc/network/interfaces
Por   mais   que   tenhamos   que   fazer   todos   aqueles   comandos   indicados   no   item   14.27,
podemos   editar   algumas   linhas   no   arquivo   interfaces   e   ter   nossa   internet   configurada
também. Visualize o arquivo.
$ cat /etc/network/interfaces
auto lo 
iface lo inet loopback 
auto eth0 
iface eth0 inet static 
    address 10.3.254.166 
    netmask 255.255.255.0 
    gateway 10.3.254.1
Estes ip's (indicado por address, netmask, gateway) são da máquina que estou escrevendo.
Seu ip, por ventura, poderá ser outro. O que devemos fazer é modificar este arquivo para os
endereços que nós queremos, e também para a interface desejada, isso é, tudo que está em

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 255

vermelho. Desta maneira, também teremos a rede configurada, após claro, você restartar o
serviço com o comando sudo /etc/init.d/networking restart.
7.4. Mais Comandos de rede
Comando Descrição
who Mostra usuários conectados a máquina
whoami Mostra com que usuário está logado, do inglês who am I (quem sou eu?)
hostname [novo_nome] Mostra ou modifica o nome da máquina
w Mostra quem está logado no sistema e o que está fazendo
talk usuario@hostname*  Inicia uma conversa com o usuário. Utilize w, para saber quem está logado.

* Para o comando talk, é necessário a instalação de alguns pacotes adicionais. 
Existem ainda vários comandos para serem utilizados na rede, se você ficou com dúvida
em algum dos comentados aqui, utilize os manuais de comandos.
$ man talk
Talvez,   para   alguns   essa   seja   a   primeira   vez   que   estão   escutando   conceitos   de   rede,
interface de rede, ou até mesmo IP (Internet Protocol). Não se preocupem. Conceitos como
estes serão esclarecidos no curso de Redes de Computadores.

7.4.1. Configuração de servidor de DHCP

7.4.1.1. O DHCP 
Como estudamos, os números IP é que permitem aos
mais   variados   tipos   de   dispositivos   se   comunicarem
através   da   Internet.   A   configuração   de   um   IP   é
bastante   simples:   basta   definir   o   endereço   IP,   a
máscara de rede e o endereço do roteador (gateway). 
Agora a atividade de gerenciar os endereços IP numa
LAN   pequena   de   algumas   máquinas   é   uma   tarefa
bastante  simples.  Mas   imaginem   gerenciar   uma  rede
Figura 362 ­ É muito fácil gerenciar os local muito maior ou mesmo uma rede MAN.
IP's de uma LAN pequena Teríamos problemas como: Grande números de IP's
a   gerenciar   e   que   pode   ocasionar   números   IP
duplicados,   pois   lembrando   que   numa   rede   cada
endereço deve ser único;
E  caso  a  rede possua várias faixas de endereços
classe A como por exemplo:
● Rede 1 – faixa 10.1.1.1 até 10.1.1.254; 
● Rede 2 – faixa 10.2.1.1 até 10.2.1.254;
● Rede 3 – faixa 10.3.1.1 até 10.3.1.254.
Assim   se   uma   estação   de   trabalho   que   esteja
fisicamente conectada num sala da rede 1 e precise
ser deslocada para uma sala conectada a rede 2, seu
Figura 363 ­ Cada rede possui entre 100 e
número   IP   e   roteador   teriam   que   ser   mudados   de
200 PC's
endereços  da  faixa  10.1.1.1   –  10.1.1.254   (adotada

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 256

pela rede 1) para a faixa 10.2.1.1 – 10.2.1.254 (adotada pale rede 2). 
Imagine se tivermos muitas estações de trabalho sendo movidas de uma rede para outra?
E se tivermos muitos usuários de notebooks que se movem de rede em  rede todo dia? E
pior eles trocam de rede de hora em hora?
Isto tornaria a configuração de endereços IP muito vulneráveis a erros de configuração, e
vamos   supor   que   um   gateway   de   uma   rede   mude?   Teríamos   que   configurar   todas   as
máquinas   da   rede   manualmente,   e   caso   fosse   uma   rede   MAN   classe   B   com   30   mil
computadores, seria necessário alterar as configurações IP dessas 30 mil máquinas?
Para solucionar isso foi desenvolvida o protocolo DHCP (Dynamic Host Configuration
Protocol) que permite aos clientes em rede obter configurações IP de forma automática.
Assim,   existe   na   rede   computador   atuando   como   servidor   DHCP   que   distribui   as
configurações     como   IP,   máscara   de   rede,   roteador   (gateway)   e   DNS,   além   de   outros
parâmetros mais avançados.

7.4.1.2. Funcionamento do DHCP
Quando um novo PC é conectado a uma rede que possui um servidor DHCP, este novo
computador   precisa   ser   configurado   como   cliente   DHCP.   Assim   ocorrerá   uma   série   de
comunicações   entre   eles   (servidor   e   cliente),   que   terminará   com   essa   nova   máquina
recebendo as configurações IP requisitadas ou uma mensagem dizendo que por alguma
razão (falta de números IP livres para distribuir, por exemplo) esse PC deverá esperar e
tentar solicitar essas configurações algum tempo depois.
A configuração do Servidor DHCP é bem versátil, assim pode­se “manter” certos endereços
IP   fixos   para   alguns   dispositivos   na   rede   em   caso   de   necessidade,   por   exemplo,   uma
impressora com placa de rede, pode­se “configurar ” essa impressora com um IP fixo, assim
se precisa associar o MAC presente na placa de rede (impressora) com um endereço IP. 

7.4.1.3. Configurando um servidor de DHCP LINUX
A   estrutura   de   redes   que  segue  o   modelo  cliente­servidor  compreende  uma   gama   de
serviços que são a essência da existência desses componentes, os servidores. Estudaremos
neste tópico a implantação de um servidor de DHCP.
Antes de iniciar o processo de instalação e configuração do servidor de DHCP devemos
trabalhar com dados planejados de acordo com as necessidades e condições existentes no
ambiente de trabalho. Dentre estas devemos ter:
Endereço de rede: 192.168.0.0
Máscara de rede: 255.255.255.0
Gateway: 192.168.0.1
DNS: 8.8.8.8
Observe que os endereços citados serão utilizados como exemplo em nosso estudo de
caso, ou seja, estas informações devem ser guardadas para o uso posterior.
Além   da   estrutura   física   o   sistema   necessita   de   uma   estrutura   lógica   composta   pelo
software servidor de DHCP e sua configuração.
Para esta atividade será utilizado o pacote dhcp3­server, que será instalado através do
repositório do ubuntu. Para isso execute o comando:
# apt-get install dhcp3-server

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 257

Este comando deve instalar o pacote e gerar dois arquivos de configuração relevante para
nosso uso, os mesmo são:
1 - /etc/dhcp3/dhcpd.conf
2 - /etc/default/dhcp3-server
Estes dois arquivos tem respectivamente a função de setar a configuração do servidor de
DHCP   e   setar   qual   a   interface   de   rede   que   provê   endereço   IP   para   os  hosts  da   rede
configurada.
Antes   de   realiza   qualquer   tipo   de   modificação   é   interessante   realizar   uma   cópia   do
arquivo de configuração original afim de permitir um retorno as condições originais do
software.
Este arquivo é um pouco extenso, pois é composto de uma configuração genérica com
vários exemplos e modos de utilização do mesmo, o processo de cópia será feito através do
comando:

# mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.bkp

Assim todas as alterações realizadas não interferem na configuração original do dhcpd,
deixando tranquilo para realizar as configurações necessárias ai seu sistema.
A partir deste momento o arquivo de configuração se encontra vazio e deve ser editado
manualmente para que possamos estudar cada seção inserida e compreender suas funções
dentro do sistema servidor em questão
Para edição do arquivo dhcpd.conf pode ser utilizado o editor nano através do modo
texto executando o comando:

# nano /etc/dhcp3/dhcpd.conf

Lembre­se que nesse primeiro momento o arquivo estará vazio e no mesmo devem ser
inseridas as linhas como estão descritas abaixo:
# /etc/dhcp3/dhcpd.conf

ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;

subnet 192.168.0.0 netmask 255.255.255.0 {


range 192.168.0.2 192.168.0.100;
option routers 192.168.0.1;
option domain-name-servers 8.8.8.8;
option broadcast-address 192.168.1.255;
}

Está é a configuração básica de um servidor de DHCP para que o mesmo possa prover
ip's  válidos  entre  192.168.0.2   e 192.168.0.100,  utilizando   como   gateway  192.168.0.1   e
como servidor de DNS 8.8.8.8.
Os tópicos a seguir compreendem a explicação da função de cada linha no arquivo:

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 258

ddns­update­style – Diretiva de interação com servidor de DNS
default­lease­time – Contém o intervalo de tempo, em segundos, que o servidor leva para 
verificar se as estações estão ativas.
max­lease­time – Tempo máximo que uma estação pode ficar com um ip configurado.
authoritative – Permite configuração de todas as maquinas que estejam em sua rede, 
dentro do seu limite de ips, incluindo as que tem uma configuração prévia ou fora das 
especificações da rede.
subnet – A seção subnet recebe o ip da rede que será utilizada pelo servidor. 
netmask – A seção netmask recebe a máscara para rede utilizada pelo servidor.
range – A seção range compreende o intervalo de ips válidos para este servidor.
option routers – Esta seção recebe o endereço gateway utilizado pelos computadores da 
rede
option domain­name­servers – Esta opção recebe o endereço do servidor de DNS
option broadcast­address – Esta opção recebe o endereço de broadcast da rede.
Estas são as diretivas básicas dentro da perspectivas de um servidor de DHCP simplista.
Além desta configuração também a necessidade de configuração dentro de um segundo
arquivo   em   que   inserimos   qual   a   interface   padrão   para   o   servidor   de   DHCP   ouvis   as
requisições de dhcp e enviar as respostas e verificações pela rede.
Este arquivo é o /etc/default/dhcp3­server, que pode ser editado pelo comando:

# nano /etc/default/dhcp3-server

O conteúdo do arquivo é demonstrado a seguir:
# Defaults for dhcp initscript
# sourced by /etc/init.d/dhcp
# installed at /etc/default/dhcp3-server by the maintainer scripts

# This is a POSIX shell fragment

# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
# Separate multiple interfaces with spaces, e.g. "eth0 eth1".
INTERFACES=""

Observe  que neste o campo INTERFACES=”” está vazio e no mesmo devemos incluir
como interface de serviço a interface eth1, pois a mesma tem contato direto com a rede dos
computadores que receberão os ips do servidor. Logo o arquivo deve ficar como o descrito
abaixo.
# Defaults for dhcp initscript
# sourced by /etc/init.d/dhcp
# installed at /etc/default/dhcp3-server by the maintainer scripts

# This is a POSIX shell fragment

# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
# Separate multiple interfaces with spaces, e.g. "eth0 eth1".
INTERFACES="eth1"

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 259

Esta configuração indica ao servidor por onde o mesmo vai trabalhar com a rede.
O servidor é gerenciado através do sistema pelos comandos descritos a seguir:
Iniciando o servidor.
# /etc/init.d/dhcp3-server start

Como resposta a este temos:
* Starting DHCP server dhcpd3 [ OK ]

Parando o servidor.
# /etc/init.d/dhcp3-server stop

Como resposta a este comandos temos:
* Stoping DHCP server dhcpd3 [ OK ]
Reiniciando o servidor.
# /etc/init.d/dhcp3-server restart

Como resposta a este comandos temos:
* Stopping DHCP server dhcpd3 [ OK ]
* Starting DHCP server dhcpd3 [ OK ]

Verificando o status.
# /etc/init.d/dhcp3-server status

Este comando pode trazer diferentes respostas, pois o mesmo trata do status do serviço,
logo podemos ter: 
Para a situação de serviço ativo.
Status of DHCP server: dhcpd3 is running.

Para a situação de serviço parado.
Status of DHCP server: dhcpd3 is not running.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 260

7.4.1.4. Configurações do Cliente
Do lado cliente de uma rede que tem um servidor de DHCP deve­se configurar o mesmo
de forma que o sistema busque configurações de rede automática. Para tal pode­se fazer tal
configuração tanto em modo texto, como através de ferramentas gráficas. A seguir serão
explanados os dois métodos.
Configuração de rede DHCP em modo texto
Para realização da configuração de modo texto o deve­se inicialmente abrir o terminal e
verificar as configurações de rede vigente através do comando:
#ifconfig

O mesmo trás como resposta:
eth0 Link encap:Ethernet Endereço de HW 08:00:27:c2:f3:a5
endereço inet6: fe80::a00:27ff:fec2:f3a5/64 Escopo:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Métrica:1
pacotes RX:9813 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:5399 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:1000
RX bytes:13791918 (13.7 MB) TX bytes:399763 (399.7 KB)
lo Link encap:Loopback Local
inet end.: 127.0.0.1 Masc:255.0.0.0
endereço inet6: ::1/128 Escopo:Máquina
UP LOOPBACK RUNNING MTU:16436 Métrica:1
pacotes RX:12 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:12 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:0
RX bytes:720 (720.0 B) TX bytes:720 (720.0 B)

Observe que na interface eth0 o sistema não tem endereço ip cadastrado, logo devemos
aplicar   as   configuração   de   endereçamento   dinâmico   da   interface   de   rede   através   do
comando:
#dhclient <interface de rede>
Observe que no caso apresentado a interface utilizada é eth0, logo o comando fica:
#dhclient eth0
Este comando inicia o cliente DHCP do sistema permitindo que o mesmo obtenha um
endereço ip válido na rede em conjunto com as configurações de máscara, gateway e DNS.
A saída do mesmo é: 
Internet Systems Consortium DHCP Client V3.1.3
Copyright 2004-2009 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/
Listening on LPF/eth0/08:00:27:c2:f3:a5
Sending on LPF/eth0/08:00:27:c2:f3:a5
Sending on Socket/fallback
DHCPDISCOVER on eth0 to 255.255.255.255 port 67 interval 7
DHCPOFFER of 192.168.1.106 from 192.168.1.1
DHCPREQUEST of 192.168.1.106 on eth0 to 255.255.255.255 port 67
DHCPACK of 192.168.1.106 from 192.168.1.1
bound to 192.168.1.106 -- renewal in 39092 seconds.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 261

Observe que o processo de obtenção do um ip válido para configurações de rede, segue
um   padrão   de   comunicação   que   envolve   os   processos   DHCPDISCOVER,   DHCPOFFER,
DHCPREQUEST, DHCPACK. A seguir explicamos a função de cada um.
O processo de início de conversação, em que um sistema operacional necessita de uma
configuração de IP é realizado através do DHCPDISCOVER que  é enviado em broadcast
para a rede perguntando se um servidor de DHCP existe na rede. Este processo é descrito
pela linha abaixo:
DHCPDISCOVER on eth0 to 255.255.255.255 port 67 interval 7

Em   seguida   o   servidor   de   DHCP   existente   responde   com   uma   oferta(OFFER)   de


configuração como o denotado na linha:

DHCPOFFER of 192.168.1.106 from 192.168.1.1

Observe   que   na   resposta   temos   o   ip   do   servidor   (192.168.1.1)   e   o   ip   ofertado   para


utilização no cliente.
Em seguida o sistema operacional envia uma requisição completa ao servidor através de
seu ip, nesta são solicitados endereço de ip, gateway, máscara de rede, DNS, etc. A linha a
seguir representa este processo.

DHCPREQUEST of 192.168.1.106 on eth0 to 255.255.255.255 port 67

O servidor então fecha o procedimento enviando um pacote com todas as informações
solicitadas para o cliente no formato que o mesmo utiliza para realização da configuração
do   mesmo   para   funcionamento   dentro   da   rede.   Este   envio   é   apresentado   na   saída   do
dhclient pela linha a seguir:

DHCPACK of 192.168.1.106 from 192.168.1.1

Finalizado o processo devemos então verificar se as configuração citadas foram aceitas
pelo sistema através do comando ifconfig que no caso apresentado teve retorno:

eth0 Link encap:Ethernet Endereço de HW 08:00:27:c2:f3:a5


inet end.: 192.168.1.106 Bcast:192.168.1.255 Masc:255.255.255.0
endereço inet6: fe80::a00:27ff:fec2:f3a5/64 Escopo:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Métrica:1
pacotes RX:9827 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:5415 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:1000
RX bytes:13794515 (13.7 MB) TX bytes:403650 (403.6 KB)
lo Link encap:Loopback Local
inet end.: 127.0.0.1 Masc:255.0.0.0
endereço inet6: ::1/128 Escopo:Máquina
UP LOOPBACK RUNNING MTU:16436 Métrica:1
pacotes RX:12 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:12 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:0
RX bytes:720 (720.0 B) TX bytes:720 (720.0 B)

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 262

7.4.1.5. Configurações de clientes DHCP via ferramentas gráficas
Inicialmente devemos ter acesso ao software de edição de configurações de rede, como
utilizamos a distribuição Ubuntu 10.04.4 LTS como base de estudos, a ferramenta será o
“network­manager” que trará todas as interfaces e suas configurações prévias, o mesmo e
seu método de acesso são apresentados a seguir.

Na  imagem  acima temos o  resultado   do   clique  com o  botão   direto  sobre o   ícone   do


“netwok manager” que apresenta a opção “Editar conexões ...” , realçada pela seta cinza.
Ao clicar na mesma será apresentada a tela do gerenciador de configurações de rede
como podemos ver a seguir:

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 263

Observe que neste temos abas para os tipos de conexões que recém configurações no
sistema, como estamos buscando o gerenciamento de uma rede com fios, basta selecionar a
aba “Com fio”, em seguida clicar sobre a rede disponível, “Ethernet automática” no nosso
caso, e depois em Editar, como pode ser visto a seguir.

Após clicar em “Editar” será apresentada a tela de propriedades da rede selecionada.
Imagem a seguir:

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 264

Na   tela  anterior,  pode­se   editar   o   nome   da   conexão   modificando   o   texto   inscrito   no


campo apontado pela seta azul. Nesta tela para acessar os dados de configuração do DHCP
devemos clicar na aba “Configurações IPv4”, aba realçada pela seta vermelha.
Após clicar na aba citada a tela apresentada é:

Nesta tela o campo principal para nossas configurações é o campo Método que apresenta
os   tipos   de   obtenção   de   configuração   de   rede   do   sistema   operacional.   Neste   campo
podemos selecionar:

Dentre   todos   estes   tipos   utilizamos   o   “Automático   (DHCP)”   que   nos   proverá
configurações de acordo como servidor. Em seguida deve­se clicar em “Aplicar” para que as
configurações passem a valer.
Para selecionar a configuração feita no sistema devemos clicar com o botão esquerdo no
ícone do “network manager” na área de trabalho e selecionar pelo nome clicando na opção
que   contém   o   nome   da   configuração   criada.   Neste   caso   é   a   configuração   “Ethernet
automática” como pode ser visto a seguir.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 265

Após clicar sobre a configuração desejada a mesma é validada como a configuração a ser
utilizada   pelo  sistema  operacional,   podem   ser  geradas  várias  configurações   de   rede,   de
acordo com o local de conexão.
Outro ponto a ser tratado é que depois de selecionada a configuração o ícone muda como
o mostrado na imagem a seguir, este tipo de ícone, realçado em vermelho, significa que o
sistema está setando as configurações de rede.

Para verificar as informações de rede do sistema deve­se clicar com o botão direito sobre
o ícone do network manager e clicar em “Informações da conexão”. Opção realçada pela
seta vermelha na imagem a seguir.

  
As informações solicitadas são apresentadas na tela abaixo.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 266

O network manager também pode ser acessado pelo seguinte processo:
Pressione alt+f2 e será apresentada a tela de execução de aplicativos

No campo em branco digite:
nm-connection-editor

O mesmo vai ficar como o visto a seguir.

Depois clique em executar e o software de edição de configurações de rede será iniciado.

7.4.2. Configuração de servidores de compartilhamento de impressoras e
arquivos 

7.4.2.1. Instalação de um servidor SAMBA
O samba é uma aplicação que tem o propósito de realizar compartilhamento de arquivos
e recursos de hardware em redes mistas Windows, Linux e MacOSX. 
A   aplicação   em   questão   é   baseada   no   protocolo   SMB(Server   Message   Blocks),   que
permite o compartilhamento de recursos como espaço em disco, impressoras, driver's de
cd/dvd, etc.
O   processo   de   instalação   de   um   servidor   samba   é   realizado   através   da   execução   do
comando abaixo em um terminal como root.
# apt-get install samba

Este comando irá realizar o download dos pacotes necessários e fará a instalação dos
arquivos necessários par ao funcionamento básico, configuração e gestão do servidor de
forma   que   após   sua   execução   serão   necessárias   apenas   configurações   junto   ao   arquivo
smb.conf e ações de inicialização, parada e reinicialização do mesmo.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 267

A saída do comando acima apresenta alguns pontos que merecem atenção, os mesmos
estão descritos a seguir.
Generating /etc/default/samba...
update-alternatives: usando /usr/bin/smbstatus.samba3 para fornecer
/usr/bin/smbstatus (smbstatus) em modo automático.
smbd start/running, process 1615
nmbd start/running, process 1623

Observe   que   o   trecho   acima   contém   informações   sobre   a   inicialização   do   servidor


SAMBA. Neste podemos ver o PID do processo que mantém o servidor SAMBA através do
campo “process” do serviço smbd.
Perceba também que existe uma referencia do comando  smbstatus, que identifica o status
do servidor samba em execução na máquina. Este comando será melhor explicado adiante.

7.4.2.2. Configuração do servidor SAMBA
Depois   da   realização   do   processo   de   instalação   com   sucesso,   deve­se   realizar   a
configuração do servidor para que o mesmo funcione corretamente dentro da rede em que
se   pretende   disponibilizar   o   compartilhamento   de   arquivos.   Para   tal   realizamos
inicialmente   um   backup   da   configuração   original   por   segurança   através   do   comando
descrito abaixo.
#cp /etc/samba/smb.conf /etc/samba/smb.conf.backup

Desta forma temos uma cópia do arquivo de configuração utilizado originalmente pelo
sistema após a instalação.
Deve­se então limpar a estrutura do /etc/samba/smb.conf  através do comando.
#echo “ ” > /etc/samba/smb.conf
Então iniciamos a edição do arquivo utilizando o editor nano.
#nano /etc/samba/smb.conf

Dentro do arquivo de configuração do samba temos uma estrutura dividida em seções
identificadas por estarem entre colchetes como o exemplo abaixo.
[global]
Que indica a seção de configurações globais do samba que vão desde o nome da máquina
até tipos de acesso explicados melhor nos tópicos a seguir.
As seções também podem ser customizadas, ou seja, pode ser criada uma seção com o
nome   desejado   para   identificar   uma   configuração   particular   do   servidor   que   se   está
instalando, como por exemplo.
[compartilhamento]

Que conterá as configurações do diretório nomeado como “Compartilhamento” .
Como exemplo de edição deste arquivo para configuração do servidor a seguir faremos
dois tipos de compartilhamento. Um de acesso público, sem exigência de senha e outro
restrito, com necessidade de autenticação.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 268

7.4.2.3. smb.conf para compartilhamento público
O exemplo de arquivo de configuração do samba para este tópico aborda a localização da
pasta e permissões de acesso ao diretório em questão e ao conteúdo do mesmo. Segue o
texto do arquivo exemplo.
#smb.conf
#Arquivo de configuração para compartilhamento de arquivos em rede mista sem
necessidade de #autenticação com permissões de acesso para leitura e escrita de
arquivos e diretórios dentro da #raiz11 compartilhada.

[global]
workgroup = EJOVEM
netbios name = ejovem-server
security = share

[compartilhamento]
comment = compartilhamento de arquivos públicos na rede.
path = /home/ejovem-server/Compartilhamento/
public = yes
browseable = yes
writable = yes
read only = no

Dentro de cada seção existem as diretivas que são responsáveis pela configuração dos
compartilhamentos setados. A seguir será comentada a seção [global].
#Iniciador da seção
[global]

#Nome do grupo no caso ejovem


workgroup = EJOVEM

#Nome que vai aparecer na rede windows


netbios name = ejovem-server

#Tipo de compartilhamento(share – não exige autenticação/ user – exige autenticação)


security = share

# Início da seção “compartilhamento”


[compartilhamecnto]

# Comentário sobre a seção de compartilhamento


comment = compartilhamento de arquivos públicos na rede.

# Endereço dos dados a serem compartilhados pelo servidor


path = /home/ejovem-server/Compartilhamento/

# Possibilidade de acesso de todos os compartilhamentos por todos os usuários.


# Se escolhido yes para esta opção todos os compartilhamentos serão acessíveis

11 Raiz entende­se como a pasta compartilhada junto aos clientes. 

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 269

# por todos os usuários do sistema.


public = yes

# Opção que define se os compartilhamentos estarão visíveis na rede


browseable = yes

# Permissão de escrita
writable = yes

# Somente leitura
read only = no

Depois de configurado o serviço devemos ter noção de como gerenciar o mesmo através
de comandos. Observe a seguir os comandos e suas funções.
Iniciando serviço do servidor samba
#/etc/init.d/smbd start

Sua saída é:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service smbd start

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the start(8) utility, e.g. start smbd
smbd start/running, process 2809
Parando serviço do servidor samba
#/etc/init.d/smdb stop

Sua saída é:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service smbd stop

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the stop(8) utility, e.g. stop smbd
smbd stop/waiting

Reiniciando o serviço do servidor samba
#/etc/init.d/smdb restart

Sua saída é:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service smbd restart
Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the restart(8) utility, e.g. restart smbd
smbd start/running, process 2821

Verificando o status do servidor samba
#/etc/init.d/smbd status

Sua saída é:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service smbd status

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 270

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the status(8) utility, e.g. status smbd
smbd start/running, process 2821
Outro comando que demonstra o status de uso do servidor samba é o:
#smbstatus

A saída deste tem informações do nome do serviços de compartilhamento, pid do mesmo,
ip da máquina que é cliente do servidor e informações de data e hora deste acesso.
Samba version 3.4.7
PID Username Group Machine
-------------------------------------------------------------------
<processes do not show up in anonymous mode>

Service pid machine Connected at


-------------------------------------------------------
compartilhamento 2736 192.168.43.138 Sun Aug 12 07:20:47 2012
IPC$ 2735 everton-inspiro Sun Aug 12 07:20:44 2012

No locked files

Após a edição do arquivo com os dados descritos na explanação das seções de exemplo
deve ser realizada a reinicialização do servidor samba através do comando a seguir
#/etc/init.d/smbd restart

Para   realização   de   testes   para   verificar   se   a   escrita   das   configurações   está   em


conformidade com os padrões de configuração do samba através do comando:
#testparm

A saída do mesmo é:
Load smb config files from /etc/samba/smb.conf
rlimit_max: rlimit_max (1024) below minimum Windows limit (16384)
Processing section "[compartilhamento]"
Loaded services file OK.
WARNING: You have some share names that are longer than 12 characters.
These may not be accessible to some older clients.
(Eg. Windows9x, WindowsMe, and smbclient prior to Samba 3.0.)
Server role: ROLE_STANDALONE
Press enter to see a dump of your service definitions

Em seguida pressione enter para visualizar as definições do servidor.
[global]
workgroup = EJOVEM
netbios name = EJOVEM-SAMBA
security = SHARE

[compartilhamento]
comment = compartilhamento de arquivos públicos na rede.
path = /home/ejovem-server/Compartilhamento/
read only = No
guest ok = Yes

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 271

A saída acima está relacionada ao arquivo de configuração que criamos para o servidor
compartilhamento de arquivos.

7.4.2.4. Configurando um cliente
Para realização de um acesso necessitamos de uma interface cliente que pode ser um
programa   de   acesso   a   dispositivos   de   bloco   smbfs   remoto   ou   mesmo   navegadores   de
arquivos com plugins que permitam tal acesso. Observe a seguir os pacotes necessários para
realização de um acesso a um compartilhamento via nautilus.
Utilizando   o   ubuntu   como   distribuição   base   para   essa   seção   observe   que   o   pacote
necessário é:
smbclient

Para verificar se o mesmo está instalado basta executar o comando a seguir:
#dpkg -l | grep smbclient

A saída deste comando deve ser algo do tipo:
ii libsmbclient 2:3.4.7~dfsg-1ubuntu3.10 shared library for communication with SMB/CI
ii smbclient 2:3.4.7~dfsg-1ubuntu3.10 command-line SMB/CIFS clients for Unix

Observe que aparece o pacote smbclient com “ii” no início que indica que o mesmo está
instalado. Tendo este pacote instalado o acesso pode ser realizado diretamente do nautilus.
Este acesso necessita que o nautilus seja aberto em qualquer diretório, iremos utilizar o
diretório home do ejovem.
Para isso acesse Locais → Pasta pessoal e terá como resultado a tela abaixo.

Quando estiver com esta tela aberta pressione ctrl + l, isto irá habilitar a navegação por
caminho escrito, que é realçado pelo retângulo vermelho na imagem a seguir.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 272

  Nesta   seção   deve­se   inserir   o   endereço   de   acesso   smb   de   acordo   com   a   sintaxe   do
protocolo, como descrito a seguir:
smb://ip_do_servidor_de_compartilhamento

Exemplo:
smb://192.168.1.106

No   caso   de   aplicação   deste   tutorial   será   inserido   o   endereço   do   servido   como


192.168.43.90 como pode ser visto na imagem a seguir.

Após digitar estes
dados   deve­se
pressionar   “enter”.
E   logo   em   seguida
deve­se visualizar o
ícone   de   acesso   ao
compartilhamento
configurado.

Após   entrar   no
compartilhamento   é
possível   visualizar   o
conteúdo   dos   dados
guardados   no
mesmo.

Observe   que   as

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 273

pastas e arquivos estão acessíveis para o cliente de forma que todos que se conectarem
terão acesso aos dados sem restrições.
Pela   nossa   configuração   temos   acesso   a   leitura   e   escrita   em   todas   as   pastas   do
compartilhamento.

7.4.2.5. Configuração de autenticação de acesso para o servidor samba
Inicialmente   devemos   modificar   o   arquivo   de   configuração   smb.conf   para   que   sejam
exigidas as informações de autenticação do usuário configurado.
Vamos iniciar pelas diretivas abaixo.
Na sessão [global] devemos modificar a diretiva security deixando­a assim:
security = user

Para passar a solicitar autenticação.
No nosso exemplo utilizaremos a estrutura criada dentro de 
/home/ejovem-server/Compartilhamento/

Da mesma utilizaremos a pasta jurídico para acesso do usuário jurídico sendo solicitada
senha   para   o   mesmo,   ou   seja,   apenas   o   usuário   “juridico”   pode   ter   acesso   a   pasta
/home/ejovem­server/Compartilhamento/Jurídico/
Na seção [compartilhamento] vamos modificar o nome e as diretivas path e public
[compartilhamento-Jurídico]
path = /home/ejovem-server/Compartilhamento/Jurídico
public = no

Desta forma o arquivo fica como o demonstrado abaixo:
[global]
workgroup = EJOVEM
netbios name = ejovem-samba
security = user

[compartilhamento-Jurídico]
comment = compartilhamento de arquivos públicos na rede.
path = /home/ejovem-server/Compartilhamento/Jurídico
public = no
browseable = yes
writable = yes
read only = no

Depois de configurar o samba devemos reiniciar o servidor
#/etc/init.d/smbd restart

Configurando o usuário “juridico” no servidor.
Vamos inicialmente adicionar o usuário
#useradd -s /bin/false -d /home/ejovem-server/Compartilhamento/Jurídico/juridico -m

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 274

Este tem com saída:
useradd: aviso: o diretório pessoal já existe.
Não copiando nenhum arquivo do diretótio skel.

Neste caso o sistema já tem a pasta, quando o mesmo não as pastas são criadas.
Modificando a senha do usuário:
#passwd juridico

Na saída deste devemos digitar a senha desejada para o usuário
Digite a nova senha UNIX:
Redigite a nova senha UNIX:
passwd: senha atualizada com sucesso

Configurando senha no samba para o usuário “juridico”
#smbpasswd -a juridico

A saída em do comando anterior é:
New SMB password:
Retype new SMB password:
Added user juridico.

Em seguida devemos configurar as permissões da pasta para compartilhamento.
#chown juridico:juridico /home/ejovem-server/Compartilhamento/Jurídico/
#chmod 760 /home/ejovem-server/Compartilhamento/Jurídico/

Daqui por diante as condições de acesso estão configuradas como planejado, ou seja,
apenas o usuário jurídico tem acesso e é necessária senha entrada na pasta.
Durante o processo de acesso será apresentada a seguinte tela:

Nesta   devemos   passar   os   seguintes


dados:

Usuário: juridico
Domínio: EJOVEM
Senha: teste

Este são os dados cadastrados durante a configuração do usuário e servidor.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 275

7.4.2.6. Instalação e Compartilhamento de impressoras
Dentro de lan houses, empresas de grande médio e pequeno porte, ou até mesmo em
ambientes   familiares   não   há   a   possibilidade   de   termos   uma   impressora   para   cada
computador   instalado   e   a   possibilidade   de   dependência   de   um   único   computador   para
impressão gera certo desconforto e problemas para o caminhar das ações de um dia de
trabalho de uma empresa ou organização.
Para sanar esse problema foram criados equipamentos que permitem que um impressora
seja conectada a rede e seja vista por vários outros computadores, porém estes aparelhos
são relativamente caros, não sendo tão interessantes para empresas de pequeno porte.
Como alternativa a estes aparelhos existe a possibilidade de configuração de um serviço
de compartilhamento de impressora numa rede mista(Win, Lin e Mac), de forma que estes
custos fiquem reduzidos, tanto em termos de instalação como de manutenção, pois neste
caso quando o compartilhamento não está funcionando, basta reconfigurá­lo e no caso dos
aparelhos, em algumas ocasiões há necessidade de troca dos mesmos.
Para   que   seja   configurada   essa   possibilidade   há   necessidade   de   que   um   dos
computadores   que   estejam   em   rede,   de   preferencia   o   servidor,   tenha   a   impressora
devidamente instalada. Vamos então aos processos de instalação de impressoras.
Quando o Ubuntu ou outro sistema linux tem os driver's da impressora que se deseja
instalar pré­compilados, os mesmo aguardam a solicitação de instalação por parte do CUPS
para que o mesmo seja utilizado como interface para comunicação com a impressora citada.
Observe que desta forma uma impressora pode ser instalada automaticamente. Quando isso
ocorre o Ubuntu mostra este ícone   na barra de ferramentas demonstrando que o sistema
está instalando e configurando uma impressora, de forma automática. O mesmo sistema de
instalação informa que o processo terminou com sucesso através da notificação a seguir
 

A partir deste momento o sistema tem a impressora Photosmart­C4400­series instalada e
pronta   para   uso   de   forma   que   podemos   ver   a   mesma   no   gerenciador   de   impressões.
Acessado pelo caminho Sistema  →  Administração  →  Impressão em que é apresentado o
painél de controle para impressoras.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 276

Observe que neste temos a impressora já instalada automaticamente, mas existe a opção
adicionar   para   que   possamos   instalar   manualmente   outras   impressoras.   Ao   clicar   em
adicionar impressoras temos.

Nesta   temos   uma   seção   de  dispositivos  disponíveis   para  instalação,   ou   seja,  todos   os
dispositivos automaticamente reconhecidos ficam nomeados nesta lista para seleção direta,
depois basta clicar em avançar e preencher os campos da tela a seguir.

No campo Printer Name deve­se colocar o nome que deseja que impressora tenha. 
No campo Description pode­se colocar uma observação sobre a mesma.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 277

No campo location pode­se utilizar para identificar a localização da impressora.
Por fim basta clicar em Aplicar.
Então a mesma aparece configurada.

Este   é   o   processo   de   instalação   manual,   ou   seja,   quando   o   processo   automático   não


ocorre, ou quando há necessidade de reinstalação por manutenção ou falha do sistema.
Após o processo de instalação ter sido realizado com sucesso podemos implementar o
serviço   de   compartilhamento   da   impressora   em   questão   habilitando   uma   sessão   para
mesma   no   samba   que   foi   previamente   configurado   no   “Tutoriais   4”   que   trata   do
compartilhamento   de   arquivos   via   samba.   Agora   iremos   tratar   da   sessão   de
compartilhamento de impressoras.
Para   realização   desta   sessão   editaremos   o   arquivo   /etc/samba/smb.conf   em   que   será
editada a sessão [global] e adicionada a sessão [printers].

Editaremos através do editor nano.
#nano /etc/samba/smb.conf

No arquivo citado dentro da sessão global serão inseridas as seguintes diretivas.

# Define o tipo de impressora.


printing = cups

# Aruivo ou serviço que contém a lista de impressoras a ser utilizada.


printcap name = cups

# Define se a lista de impressoras será compartilhada automaticamente.


load printers = yes

# Define localização e nomenclatura de log.


log file = /var/log/samba-log.%m

Em seguida será realizada a inserção de uma nova sessão identificada por [printers], esta
conterá os dados de configuração do compartilhamento de impressoras.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 278

#indica o início da sessão printers.


[printers]

# Comentário sobre a sessão printers.


comment = All Printers

# Indica que o drive da impressora deve ser instalado no cliente.


use client driver = yes

# Caminho do arquivo de spool para impressões.


path = /var/spool/samba

# Permite que sejam realizadas impressões por qualquer usuário.


guest ok = yes

# Habilita o compartilhamento da impressora conectada e instalada.


print ok = yes

# Define a visibilidade dentro do compartilhamento Windows.


browseable = no

# Permite que sejam realizadas impressões através de escrita no spool


printable = yes

#Sinônimo de guest ok
public = yes

# Método de acionamento da impressora, que neste caso é por spool


writable = no

# Tipo de permissionamento aplicado ao arquivo criado junto ao spool


create mode = 0700
Esta configuração permite que todas as impressoras instaladas no sistema do servidor via
cups possam ser acessadas remotamente por outros clientes da rede.
Desta   forma   o   arquivo   final   que   contém   as   configurações   de   acesso   do   servidor   de
compartilhamento de arquivos e impressoras é:
[global]
workgroup = EJOVEM
netbios name = ejovem-samba
security = user
printing = cups
printcap name = cups
load printers = yes
log file = /var/log/samba-log.%m

[compartilhamento]
comment = Compartilhamento do servidor de estudos ejovem
path = /home/ejovem-server/Compartilhamento
public = no
browseable = yes
writable = yes
read only = no

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 279

[printers]
comment = All Printers
use client driver = yes
path = /var/spool/samba
guest ok = yes
print ok = yes
browseable = no
printable = yes
public = yes
writable = no
create mode = 0700

Após a realização deste processo há necessidade de reinicialização do samba. Isto pode
ser realizado através do comando:
#/etc/init.d/smbd restart

Desta forma fica configurado o servidor de compartilhamento de impressoras.
Como   este   servidor   é   uma   continuação   do   instalado   no   tutorial   anterior,   para   a
autenticação deve ser utilizado o login “juridico” e a senha “teste”.

7.4.2.7. Configurando clientes do servidor de compartilhamento de impressoras
Depois de configurado o servidor é interessante que sejam configuradas as máquinas que
realizarão impressão através deste. A seguir serão expostos os métodos de configuração de
impressoras no Linux e no Windows.
Configurando cliente Linux.

Para   adicionar   uma   impressora   via   compartilhamento   SAMBA   deve­se   ir   até   o


gerenciador de impressoras do ubuntu pelo caminho Sistema → Administração → Impressão
e logo será apresentada a tela de gestor de impressoras.

Para adicionar um nova impressora via rede devemos clicar em adicionar, e em seguida
será inicia o assistente de instalação de impressoras.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 280

Na tela  anterior devemos abrir o menu de impressora de rede e selecionar “Windows
Printer via SAMBA” como o mostrado na figura.

Observe que logo abaixo de SMB Printer temos o campo smb:// que deve ser preenchido
com o endereço da impressora citada, porém por não saber o endereço necessitamos clicar
no botão “Browse...” para que naveguemos até a impressora. 
Após o clique será apresentado o mapeamento navegável da rede disponível.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 281

Dentro deste mapeamento devemos navegar no compartilhamento “EJOVEM”

Observe   que   encontramos   a   impressora   desejada   no   compartilhamento   configurado.


Então deve­se selecioná­la e em seguida clicar em OK.
Atela do assistente é retomada , mas com o endereço da impressora preenchido como
pode ser visto na imagem a seguir.

Neste ponto deve­se clicar em Avançar.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 282

Como   estamos   numa   máquina   cliente,   será   solicitada   uma   pesquisa   por   driver's   da
impressora   a   ser   instalada.   Caso   não   sejam   encontrados   automaticamente,   deve­se
identificá­los manualmente como faremos neste ponto.

Como estamos utilizando uma impressora HP no exemplo, na tela de seleção de marca
será selecionada a marca citada, porém deve­se atentar para as marcas de impressoras a
serem instaladas, em caso da mesma não existir na lista, pode­se tentar a utilização do
drive “Generic”. Em seguida passaremos a seleção de modelo.

Depois   deste   passo   aplicaremos   algumas   informações   de   nomenclatura   a   impressora

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 283

configurada como pode ser vista noa gravura a seguir.

Por
último é questionada a impressão de uma página de teste para verificação de status da
instalação,   sempre   que   possível   é   interessante   realizar   um   teste,   mas   por   questões
ambientais, procure realizar um teste com algo  que  seja necessário  imprimir,  como um
documento de uma folha que já iria ser impresso ou uma folha de várias que estava na fila
pra impressão.

Note que já é possível ver a impressora configurada e pronta para uso no gerenciador de
impressoras. Deste ponto para frente sempre que for solicitada uma impressão a mesma
estará entre as impressoras configuradas, neste caso ela sempre aparecerá por ser a única.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 284

Configurando em cliente Windows


Para configurar a impressora compartilhada em ambiente Windows   deve­se clicar em
Iniciar → Dispositivos e Impressoras, de forma que será apresentada a tela a seguir.

Nesta   tela   devemos   clicar   em   “Adicionar   uma   impressora”   para   que   seja   iniciado   o
processo de configuração de uma nova impressora.
Será apresentada a tela de seleção do tipo de impressora em que deve ser selecionada
impressora de rede através do botão “Adicionar impressora de rede, sem fio ou bluetooth”.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 285

Após esta seleção será apresentada a tela de busca de impressoras de rede.

Observe que existe um botão “A impressora não está na lista”, que deve ser pressionado
quando não houver descrição da sua impressora disponível pelo servidor.
No caso de exemplo a mesma não foi listada e o resultado do pressionamento do botão foi.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 286

Nesta tela selecionar o botão procurar, caso não saibamos o endereço correto do sistema
a ser conectado, logo teremos a tela a seguir.

Nela são visualizados os compartilhamentos samba disponíveis na rede. No nosso caso
estaremos utilizando o EJOVEM­SAMBA que nos trará a seguinte tela.

Como informado antes utilizaremos o usuário e senha configurado no tutorial anterior
para que possamos realizar a configuração de acesso e instalação de impressora desejada.
Depois   do   processo   de   autenticação   podemos   visualizar   o   compartilhamento   da
impressora, como o exposto na imagem a seguir.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 287

Para que a mesma seja instalada devemos selecioná-la. Lembre que este processo apenas foi
realizado com o intuito de identificar a localização da impressora a ser instalada, por isso ao fim
desse processo temos a seguinte imagem.

Observe   que   nesta   o   endereço   da   impressora   a   ser   instalada   está   no   campo   de


identificação de endereço. Nesta tela deve­se clicar em “Avançar”

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 288

Quando não temos a identificação do drive da impressora automaticamente o mesmo é
citado como de instalação manual e isso é indicado pela tela a seguir.

Processo de conexão do cliente com o servidor da impressora

Após a realização deste processo será executado o assistente de instalação de impressoras
para   que   seja   selecionado   marca   e   modelo   da   impressora   para   instalação   do   drive   da
mesma, observe que se o mesmo não existir no computador é possível instalar com um cd
que normalmente acompanha as impressoras.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 289

Depois de selecionar marca e modelo deve­se clicar em OK para confirmar o modelo e
driver, então processo de conexão é completado e se inicia o encerramento da instalação
sendo confirmado nome da impressora e pressionada a tecla avançar na imagem abaixo.

E por último é realizada a definição por impressora padrão, a possibilidade de impressão
de página de teste e a conclusão da instalação da impressora.

Observe   que   na   imagem   a   seguir   a   impressora   já   aparece   dentre   os   dispositivos   de


impressão disponíveis para uso, o que caracteriza o fim do processo de instalação. Para
finalizar realize um teste de impressão com a mesma.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 290

7.4.3. Configuração de Servidor de Acesso Remoto

7.4.3.1. Instalando e configurando o servidor de ssh
O ssh ­ sercure shell, é uma ferramenta de acesso remoto a sistemas operacionais linux
facilita   a   administração   do   sistema   sem   necessidade   de   atividades   diretas   no   local   de
instalação física do servidor.
Esse tipo de acesso é realizado através de softwares clientes e necessita ser configurado
junto ao servidor, haja vista que há necessidade de configuração de usuários e senhas para
autenticação durante o acesso e geração de chaves de criptografia para que seja possível
criar um túnel de dados criptografados entre cliente e servidor. Isso implica na segurança
deste tipo de acesso, pois a existência de uma camada de criptografia assegura que apenas
cliente e servidor compreendam os dados transmitidos e recebidos.
Para instalação do servidor ssh será utilizado o pacote:
openssh­server

O comando que deve ser executado para instalação do mesmo é:
#apt-get install openssh-server

Nas mensagem de saída depois da confirmação do comando de instalação acima temos
uma parte importante que demonstrada a seguir:
Configurando openssh-server (1:5.3p1-3ubuntu7) ...
Creating SSH2 RSA key; this may take some time ...
Creating SSH2 DSA key; this may take some time ...
ssh start/running, process 1600

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 291

Esta parte da saída mostra a criação de chaves e o início do processo de ssh, em caso de
falha em um destes procedimentos o sistema informa nesta parte.
Durante a instalação do pacote é criado um diretório com arquivos de configuração do
servidor de ssh, sendo o principal.
/etc/ssh/sshd_config
Neste arquivo temos as configurações básicas e avançadas do servidor de ssh. Para o
funcionamento adequado do servidor em questão o mesmo pode ser mantido original, pois
atende as necessidades de acesso seguro.

7.4.3.2. Gerenciando o serviço ssh
Para   gerenciar   o   serviço   responsável   por   prover   o   acesso   ssh   podemos   utilizar   os
comandos a seguir:
Iniciando o servidor ssh
#/etc/init.d/ssh start

Que tem como saída.
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service ssh start

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the start(8) utility, e.g. start ssh
ssh start/running, process 2158
Parando servidor ssh

#/etc/init.d/ssh stop

Que tem saída:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service ssh stop

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the stop(8) utility, e.g. stop ssh
ssh stop/waiting

Reiniciando servidor ssh
#/etc/init.d/ssh restart

Que tem como saída:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service ssh restart

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the restart(8) utility, e.g. restart ssh
ssh start/running, process 2222

Verificando status do servidor ssh 
#/etc/init.d/ssh status

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 292

Que tem como saída:
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service ssh status

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the status(8) utility, e.g. status ssh
ssh start/running, process 2222

Observe   que   em   todos   os   casos   temos   saída   que   nos   mostram   o   status   do   comando
executado, quando a há falhas, as mesmas são expostas nestas saídas.

7.4.3.3. Configurando o cliente ssh
Para acesso ao servidor ssh há necessidade de um cliente que permita a conexão com o
sistema desejado, deste modo no linux temos o pacote openssh­client, que provê acesso aos
servidores através  do  comando  ssh  utilizado  em  terminais  e consoles no  caso do  linux.
Vamos a um exemplo.
Inicialmente deve­se verificar a existência do pacote em questão através do comando.
# dpkg -l | grep openssh-client

Quando o mesmo existir a reposta será  algo do tipo;
ii openssh-client 1:5.8p1-7ubuntu1 secure shell (SSH) client, for
secure access to remote machines

Observe que o “ii” na frente do openssh­client indica que o mesmo está instalado, logo
podemos realizar um acesso através de um terminal.
Caso o pacote não esteja instalado podemos instalá­lo pelo comando:
# apt-get install openssh-client

7.4.3.4. Realizando acesso SSH
Cliente Linux
Para realizar o acesso via ssh devemos abrir um terminal, no caso do ubuntu, basta seguir
o   caminho   Aplicativos   →   Acessórios   →   Terminal/Console,   esta   última   nomenclatura
depende da versão do sistema operacinal.
Dentro do terminal deve­se entrar com o comando seguido a sintaxe a seguir.
ssh <usuário> @<ip_do_servidor>

Como executaremos no exemplo.

$ssh ejovem-server@192.168.1.106

Este comando irá iniciar a conexão do sistema cliente com o remoto. Como esta  é a
primeira execução serão visualizadas algumas informações.
Inicialmente o sistema pede que seja gerado um par de chaves para que a conexão seja
estabelecida , para isso o sistema pede sua confirmação que deve ser digitada ao fim da
frase com yes ou no.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 293

The authenticity of host '192.168.1.106 (192.168.1.106)' can't be


established.
RSA key fingerprint is a5:35:cd:61:49:24:be:5e:f7:d5:04:d5:47:a2:ee:ea.
Are you sure you want to continue connecting (yes/no)?

Depois de confirmar serão geradas as chaves e solicitada a senha do usuário que deseja
conectar.
Uma observação é que os usuários do ssh devem existir no servidor para que possam
realizar login, ou seja antes de realizar uma conexão o usuário deve ser criado no servidor
ou deve­se utilizar um que já exista no mesmo.
Warning: Permanently added '192.168.1.106' (RSA) to the list of known hosts.
ejovem-server@192.168.1.106's password:

Depois   de   digitar   a   senha   e   pressionar,   caso   a   mesma   seja   correta   será   realizada   a
conexão e aberta uma sessão SSH para o usuário que você conectou. O banner apresentado
é como o mostradoa seguir.
Linux ejovem-server-laptop 2.6.32-41-generic #91-Ubuntu SMP Wed Jun 13
11:44:43 UTC 2012 i686 GNU/Linux
Ubuntu 10.04.4 LTS

Welcome to Ubuntu!
* Documentation: https://help.ubuntu.com/

61 packages can be updated.


55 updates are security updates.

Last login: Sun Aug 12 07:10:53 2012 from everton-inspiron-n4030

O prompt apresentado é o mesmo apresentado numa sessão local, observe no exemplo 
abaixo.

ejovem-server@ejovem-server-laptop$

Como é possível ver na imagem a seguir.

Deste   ponto   em   diante,   todas   os   comandos   e   opções   digitadas   serão   executadas   no


servidor, ou seja os comandos não interferem na máquina local e sim na que foi realizado o
acesso remotamente. 

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 294

Em alguns caso por modificação de chaves ou mesmo de máquinas podem ocorrer erros
de verificação nas mesmas e há necessidade de apagar as chaves antigas e gerar novas para
estabelecer uma conexão. Quando isto acontece é apresentado o texto abaixo e deve ser
executada a ação descrita no texto. O comando está realçada em amarelo.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
a5:35:cd:61:49:24:be:5e:f7:d5:04:d5:47:a2:ee:ea.
Please contact your system administrator.
Add correct host key in /home/everton/.ssh/known_hosts to get rid of this
message.
Offending RSA key in /home/everton/.ssh/known_hosts:17
remove with: ssh-keygen -f "/home/everton/.ssh/known_hosts" -R
192.168.1.106
RSA host key for 192.168.1.106 has changed and you have requested strict
checking.
Host key verification failed.

Para este caso o comando contém o nome everton, por ser o usuário da máquina que
estou  utilizando   como   cliente  na conexão   de  exemplo,  mas  em  outros  o   comando   será
executado com o usuário da máquina cliente da conexão e o ip do servidor a ser acessado.
Cliente Windows

Como   cliente   de   ssh   para   windows   temos   o   Putty   que   é   uma   ferramenta   gratuita   e
permite que sejam realizados acessos a partir de uma interface gráfica.
Para adquirir o putty pode ser utilizado o link a seguir;
http://the.earth.li/~sgtatham/putty/0.62/x86/putty.exe

Neste   pode   ser   realizado   download   direto   da   ferramenta   para   que   seja   executada
diretamente, após a execução será apresentada a seguinte tela.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 295

Para   nossa   sessão   são   interessantes   os   campos   “Host   Name   (or   IP   addres)”,   Port   e
Connection type, os mesmo devem ter os dados a seguir:
Host Name (or IP addres): Ip do servidor a ser acessado.
Port: Porta configurada para acesso, por padrão 22.
Connection type: Deve ser selecionado o campo ssh.
Em seguida clique em Open.
As informações vem ficar como no exemplo abaixo.

Durante  o   primeiro  acesso,  devido  a  necessidade de  criação   de  chaves  para  que   seja
estabelecida   a   conexão   de   modo   seguro   o   Putty   gera   uma   tela   de   alerta   solicitando
confirmação para geração de chaves de acesso no cliente, como a tela abaixo, isso ocorre
logo após clicar em Open.

Nesta tela devemos clicar em Sim para que seja possível realizar conexões entre servidor
e cliente.
Depois de geradas as chaves a tela a ser apresentada é a seguinte.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 296

Nesta   tela   devemos   fornecer   nome   de   login   do   usuário,   que   no   nosso   caso   será
“ejovem­server” e em seguida a senha, que para nosso exemplo será “ejovem” . Após a
passagem desses dados o sistema será apresentado o prompt de acesso.

Observe que como mostrado no cliente linux também temos um prompt que permite a
execução de comandos diretamente no servidor. 
Existem   outros   cliente   para   conexões   ssh,   por   existe   a   necessidade   de   uma   pesquisa
individual para que possamos escolher a melhor ferramenta.

7.4.3.5. Transferência de arquivos via SSH(SFTP)
O sftp é um protocolo para transferência de arquivos que utiliza a estrutura do SSH para
realizar transferência de arquivos entre os clientes e servidor de forma segura através de
tunelamento ssh.
Via nautilus é possível acessar o conteúdo de um servidor apenas seguindo os passos
abaixo.
Para abrir o nautilus vá em Locais  → Pasta Pessoal, em seguida pressione “ctrl + l” para
habilitar   a   escrita   no   campo   de   localização   que  poderá   ser  identificado  pelo   imagem  a
seguir.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 297

Neste campo devemos digitar:
sftp://usuario@ipdoservidor

Como exemplo utilizaremos:
sftp://ejovem­server2192.168.1.106

Depois de confirmar será apresentada uma tela de confirmação para conexão, que deve
aparecer apenas no primeiro login. Observe que estamos iniciando uma sessão sftp pela
primeira vez por isso é apresentada esta tela. Nela devemos clicar em “Efetuar login mesmo
assim” Em seguida será apresentada a tela de autenticação de senha.

As opções de senha são:
Esquecer imediatamente, que faz com que a mesma seja solicitada a cada nova ação
dentro do conteúdo do servidores.
Lembrar senha até o fim dessa sessão, que faz com que a senha seja solicitada apenas no
início de cada sessão e esquecida sempre a que a mesma for fechada.
Lembrar para sempre, que faz com que a senha seja solicitada apenas dessa vez, esse
último é o menos seguro dos processos, pios caso esteja acessando um servidor de produção
ficar com sua senha gravada vai permitir que qualquer pessoa com acesso a máquina cliente
tenha acesso ao servidor podendo executar ações não desejada pelo administradores do
mesmo.
Depois de digitar a senha e clicar em conectar o conteúdo é apresentado no navegar de
arquivos como se fosse um sistema local, porém o mesmo é remoto. Observe a imagem a
seguir.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 298

Perceba que no título da janela temos “/ em 192.168.1.106” isso indica que o estamos na
raiz do sistema que tem o servidor instalado, podendo assim ser realizadas transferência de
arquivos tanto para o servidor como para o cliente respeitando­se as permissões de cada
usuário.

7.4.4. Configuração de firewall(firestarter)

7.4.4.1. Noções de Firewall

O firewall é ma ferramenta de proteção que tem a mesma função de um porteiro, ou seja,
analisar quem e o que pode passar dentro para fora do prédio e de fora para dentro, no
caso do porteiro.
No   caso   do   firewall,   o   mesmo   é   aplicado   a   redes   de   computadores   de   forma   que   é
utilizado  no  ponto  de  acesso a mesma, permitindo  que sejam  analisadas as  conexões  e
pacotes que tem destino de saída ou entrada na rede dando as devidas permissões a estes
tráfegos.
Na imagem a seguir podemos ver um exemplo de topologia em que se implementa um
firewall

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 299

Observe que nessa imagem temos o firewall como meio de acesso ao modem, que por sua
vez permite o acesso à internet.
Nesta  posição   o  firewall tem a  capacidade  de  realizar análises de trafego  verificando
informações como tipo, tamanho, destino e origem de pacotes para que sejam executadas
as regras definidas pelo administrador do mesmo.
Por   exemplo,   caso   não   seja   permitida   a   realização   de   acesso   remoto   via   SSH   em
nenhuma dessas máquinas da rede exposta.
Então deveria, neste firewall, existir uma regra que determinasse o fechamento da porta
22, correspondente ao SSH, de forma que não seria possível realizar nenhuma conexão
através desta.
Este é um dos exemplos básicos da aplicação de um firewall, como também o exemplo do
compartilhamento de internet, citado em outro tópico, cujo qual, foi realizado em modo
texto através do iptables, também é uma aplicação do firewall.
Assim podemos observar que quando bem dimensionado e implementado, o firewall  é
uma ótima ferramenta de proteção e controle sobre a rede que se está gerenciado.
Adiante   vamos   estudar,   basicamente,     a   utilização   de   uma   ferramenta   que   realiza   o
gerenciamento   de   firewall   no   Linux   utilizando   o   ambiente   gráfico,   a   mesma   se   chama
“Firestarter”.
Esta nada mais é do que um front­end para o iptables.

7.4.4.2. Instalando e iniciando o Firestarter
Como o firestarter é um pacote dos repositórios do Ubuntu ou Debian, o mesmo pode ser
instalado utilizando o comando apt­get como pode ser visto a seguir:
e­jovem@e­jovem:~# apt­get install firestarter

Após a realização da instalação do mesmo podemos iniciar tanto pelo modo texto:
e­jovem@e­jovem:~# firestarter

Como pelo modo gráfico, através do ícone:
Após o acionamento do firestarter, será solicitada a senha de administrador, caso não
esteja acionando o mesmo pelo terminal como tal.
A tela a seguir mostra como será solicitada a senha no modo gráfico.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 300

Após  confirmar  a   senha   o   sistema  será  iniciado  com  o   assistente  de  configuração   do
firestarter, que tem como tela inicial a imagem a seguir:

A   tela   seguinte   trata   do   processo   de   seleção   de   interface   de   rede,   observe   que   na


topologia mostrada no início deste tópico, temos um firewall com duas conexões, uma para
o modem(internet) e outra para os computadores, cada uma destas  é realizada por uma
interface de rede diferente, o que conclui a existencia de duas placas de rede no firewall.
Então nesta parte da configuração deveremos selecionar a interface que recebe o sinal da
internet, ou que serve como acesso a rede protegida pela firewall.

Observe que neste ponto o firewall são citados os processos de discagem, PPPoE e o uso
de DHCP. Se deve levar em consideração como é realizada a conexão do seu firewall com o
seu modem.
Isso está diretamente ligado ao tipo de configuração do modem, ou seja, se o mesmo está
configurado em modo router ou em modo bridge, sendo necessário avaliar cada caso para
seleção das opções ressaltadas pelo retângulo azul.

Depois de analisar e selecionar as opções corretas para sua estrutura passamos a tela
seguinte que trata da configuração de compartilhamento de internet, caso seja esta uma de
suas intenções para o firewall.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 301

Observe que ao selecionar a opção de compartilhamento de internet, se pode realizar a
configuração de um servidor de dhcp, ou seja, assim a máquina em que está instalada o
firewall também exerceria as funções de um servidor de dhcp, facilitando o gerenciamento
da rede por centralização de servidores.
Caso tenha interesse em ver o processo de configuração de servidores dhcp, verifique as
informações do tópico x.xx.x
Caso   não   tenha   interesse   em   realizar   compartilhamento   de   internet   com   o   firewall
instalado, então não marque a opção e clique em avançar.
Passadas estas configurações é hora de iniciar o firewall, como pode ser visto na tela a
seguir:

Nesta   tela,   para   iniciar   o   firewall,   selecione   “Start   firewall   now”   e   depois   clique   em
Salvar.
O resultado desta ação é a apresentação da tela de trabalho do firestarter, exposta na
imagem a seguir:

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 302

Deste   ponto   em   diante   o   firestarter


inicia as regras de firewall bloqueando
todas   as   potas,   então   tomando   como
exemplo que o ip de entrada do firewall
seja   192.168.0.1   e   que   neste   mesmo
tenhamos os serviços de ftp e ssh ativos,
logo   as   portas   21   e   22   devem   estar
abertas neste equipamento.
Porém como estamos com o firewall
ligado   estas   deve   estar   fechadas,   isso
pode ser testado com o comando nmap,
que mostra a situação das portas de um
sistema, observe o retorno do comando
quando o firestarter é iniciado e ainda
não tem regras.
Tela inicial de trabalho do firestarter

Starting Nmap 6.00 ( http://nmap.org ) at 2013­07­11 16:45 BRT 
Nmap scan report for 192.168.0.1 
Host is up (0.00052s latency). 
All 1000 scanned ports on 192.168.0.1 are filtered 
MAC Address: 80:00:72:6B:18:E9 (Cadmus Computer Systems) 

Nmap done: 1 IP address (1 host up) scanned in 21.36 seconds 
Isto comprova que não há portas abertas no sistema testado.
Vamos então realizar o desbloqueio da porta do serviço de SSH.

Para tal devemos clicar na aba política
em   que   são   inseridas   as   regras.   Observe
que existem campos que tratam das regras
para portas e máquinas.

Para   adicionar   uma   regra,   se   deve


selecionar o campo em que a mesma vai
ser   aplicada   e   clique   no   botão   “+”,   ou
clique com o botão direito sobre o campo
desejado   e   acione   o   menu   “adicionar
regra”.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 303

Após acionar este campo será apresentado o assistente de regras.

Como exemplo de inserção de regra vamos realizar a abertura da porta 22 para conexão
SSH, para tal clique na barra de rolagem no campo nome e serão apresentadas as opções de
protocolo   de   conexão,   como   o   exposto   a   seguir.Nesta   lista   selecione   o   menu   SSH   e   o
resultado será.

Nesta   tela   devemos   clicar   em   avançar   para   inserir   a   regra   citada,   a   mesma   será
apresentada na tela de “políticas” como o exposto a seguir:

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 304

Nesta tela clique na seta verde ressaltada pelo retângulo azul, que é o botão de aplicação
das regras.
Depois da regra aplicada a tela ficará como o exposto a seguir:

Para testar a condição da porta associada ao protocolo utilizamos novamente o comando
“nmap” que trará o seguinte retorno.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 305

Starting Nmap 6.00 ( http://nmap.org ) at 2013-07-11 16:58 BRT


Nmap scan report for 192.168.0.1
Host is up (0.00042s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
22/tcp open ssh

MAC Address: 80:00:72:6B:18:E9 (Cadmus Computer Systems)

Nmap done: 1 IP address (1 host up) scanned in 4.65 seconds


Observe que no retorno citado, existe uma exposição da porta 22:

A informação “22/tcp open  ssh” indica que a porta 22 está aberta.
Ainda nestas configurações podemos associar as permissões de acesso a uma máquina.
Observe que na regra inserida no campo “Para” tem inserido “Everyone”, que significa que
todos da rede podem acessar a porta 22.
Caso queiramos associar a uma máquina basta editar a regra inserindo o IP da máquina
citada como é exposto a seguir.

Para obter o resultado da tela acima, se deve clicar com o botão direito sobre a regra e
selecionar “Editar Regra”, esta seleção trará o assistente de regras novamente a exposição,
onde se deve selecionar a opção “IP, máquina ou rede” em “Quado a origem for”, como o
exposto a seguir:

No  campo  de  inscrição   que  está   ressaltado   em  laranja,  podemos  inserir  três  tipos  de
informação:
• IP – Indica o IP que pode ter acesso à porta 22;
• Máquina – Nome da máquina, como “e­jovem­server”, que pode ter acesso à porta 
22. Este tipo de tratamento é utilizado quando não temos um ip fixo para a máquina
que deve ter acesso à porta configurada.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 306

• Rede – Indicação de que todos os computadores que estiverem na rede descrita 
podem acessar a porta configurada, como no exemplo a porta 22.
No caso se for inserida a rede 192.168.0.0/24, todos os equipamentos que estiverem
conectados a mesma terão a acesso à porta 22. 

Em todos os casos o que será modificado é o campo “Para” que , respectivamente, será:
• 192.168.0.30, caso seja inserido esse ip na configuração;
• e­jovem­server, caso seja inserido este nome de máquina na configuração;
• 192.168.0.0/24, caso seja inserida esta rede na configuração.

Ao fim da configuração devemos clicar em “adicionar” para inserir a regra e em seguida
clicar em “aplicar a regra”.
Estas informações lhe deram noções básicas de como gerenciar a abertura e fechamento
de   portas   em   um   equipamento   com   o   firestarter   instalado,   ou   seja,   um   front­end   para
configuração de firewall.
Esse tipo de configuração é muito útil quando se deseja proteger um servidor ou sistema
dentro de uma rede, pois pode atribuir que apenas um computador dentro da rede deve ter
acesso a outro.
Este caso de aplicação pode ser visualizado quando temos um servidor de banco de dados
que deve ser acesso por apenas por uma máquina com a aplicação de consulta, pensando
que os dados do banco são sigilosos, logo no computador com o banco se deve configurar
um firewall que informe qual o equipamento pode acessá­lo.
Caso deseje se especializar em configuração de firewall procure mais informações sobre o
uso   do   firestarter   e   para   se   tornar   um   expert   busque   informações   acerca   do   iptables,
seguem alguns links com informações interessantes acerca destes sistemas.
•  http://www.hardware.com.br/tutoriais/seguranca/pagina5.html 
•  http://www.hardware.com.br/artigos/firestarter/ 
•  http://wiki.ubuntu­br.org/Iptables 

7.5. O projeto físico 
Projetar uma rede de computadores obedece a algumas premissas básicas, seja esta rede
uma   pequena   LAN   ou   uma   MAN,   estas   são   aplicadas   tanto   em   redes   cabeada,   como
wireless, de modo que para ter uma rede confiável e que atenda as necessidades de seus
usuários torna­se importante fazer um bom projeto da rede.
Deve­se   realizar   um   levantamento   da   infra­estrutura   necessária   (dispositivos   de
conectividade,   cabos,   acessórios   e   outros)   para   uma   nova   rede,   ou   mesmo,   analisar   os
requisitos para a implantação de uma nova rede estruturada, instalação de equipamentos
de rádio frequência, redes wireless, etc, de forma a maximizar sua cobertura e eficiência,
bem como reduzir os custos de investimento.
É recomendado analisar as condições técnicas do local da instalação, que inclui verificar
a existência ou não de obstáculos que possam dificultar o lançamento do cabeamento ou o
posicionamento   de   antenas,   facilidades   de   pontos   de   energia,   aterramento,   ventilação,
segurança, etc.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 307

7.5.1. Montagem da infra­estrutura física
A   seguir,   temos   os   materiais   necessários
para a montagem do cabeamento da rede.

1. Alicate de crimpagem ­ esta é a ferramenta
mais   importante  no   processo,   pois   ele
crimpa  os   contatos   do   conector,
Figura 375 ­ Alicate de
fazendo   com   que   eles   entrem   em
crimpagem contato com os fios do cabo de rede. Se
seu   alicate   não   for   bom,   as   conexões
serão ruins. 
2. Testador (opcional) ­ Apesar de não ser necessário, ter um bom
testador   de   cabos   pode   evitar   e   resolver   os   problemas   de
configuração e instalação. A maioria dos testadores tem duas Figura 377 ­ Testador de
caixas que passam sinais uma para a outra, acendendo LEDs do cabo
outro lado. Eles também podem mostrar o resultado do teste.
Por que testar os cabos? Cabos ligeiramente danificados podem
causar intermitência do sinal, perda de pacotes e corrupção de
dados.
3. Conectores RJ­45 (2 para cada cabo).
4. Cabo   de   rede   ­   ele   pode   ser   encontrado   em   lojas   de
Figura 378 ­ Cabo CAT5
computadores,   material   elétrico   e   home   centers.   Você   pode
conseguir um cabo categoria 5, 5e ou 6, dependendo do que
precisa. Para comprimentos menores que 15m use um cabo trançado, para mais de
15m use um cabo sólido.
5. Descapadores   de   cabos   específicos   para   cabos   de   rede,   um
alicate de corte ou mesmo uma tesoura.
6. Para   mais   informações   sobre   o   processo   de   crimpagem   de
cabos ler a sessão 26.2.2

Figura 379 ­ Decapador 

7.5.2. Tomadas na parede
Uma boa opção ao cabear é usar tomadas para cabos de rede, ao
invés   de   simplesmente   deixar   o   cabos   soltos.   Elas   dão   um
acabamento mais profissional e tornam o cabeamento mais flexível,
já que você pode ligar cabos de diferentes tamanhos às tomadas e
substituí­los conforme necessário (ao mudar os micros de lugar, por
exemplo).   Existem   vários   tipos   de   tomadas   de   parede,   tanto   de
instalação interna quanto externa.
Figura 389 ­ Interior de
uma tomada
O   cabo   de   rede   é   instalado
diretamente dentro da tomada. Em
vez de ser crimpado, o cabo é instalado em um conector
próprio (o tipo mais comum é o conector 110) que contém
lâminas de contato. A instalação é feita usando uma chave Figura 390 ­ Chave punch down
especial, chamada em inglês de punch down tool.

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 308

A ferramenta pressiona o cabo contra as lâminas, de forma a criar o contato e ao mesmo
tempo corta o excesso de cabo. Alguns conectores utilizam uma tampa que quando fechada
empurra   os   cabos,   tornando   desnecessário   o   uso   da   ferramenta   (sistema   chamado   de
tool­less ou auto­crimp). Eles são raros, justamente por serem mais caros.
O  próprio conector  inclui o  esquema  de cores dos cabos, junto  com um decalque  ou
etiqueta que indica se o padrão usado corresponde ao EIA 568A ou ao EIA 568B. 
7.6. Exercícios Propostos
EPIII.7.1: Diferencie projeto lógico de uma rede do projeto físico.
EPIII.7.2:Por que é vantajoso projetar uma rede com cabeamento estruturado?
EPIII.7.3: Por que se utiliza endereços IP em computadores em rede?
EPIII.7.4:  “O endereço IP é uma sequência de números composta de 32 bits”. Explique
essa frase.
EPIII.7.5: Quais as três formas utilizadas para expressar endereços IP?
EPIII.7.6: O que são o número de rede e número de host num endereço IP?
EPIII.7.7: Explique as classes de endereços IP?
EPIII.7.8: Defina máscara de sub­rede.
EPIII.7.9: Por que utilizar servidores DNS é tão importante? E como funciona o DNS?
EPIII.7.10:  O que são domínios?
EPIII.7.11:  Defina memória cache? E qual sua importância?
EPIII.7.12:  Explique qual a principal função de um servidor DHCP numa rede.
EPIII.7.13:  Em quais situações recomenda­se utilizar servidores DHCP?
EPIII.7.14: O que é um modem­roteador?
EPIII.7.15:    Cite   duas   configurações   possíveis   que   permitam   compartilhar   uma   única
conexão com a Internet com uma rede local.
EPIII.7.16:  Cite 3 comandos de redes Linux e explique cada um deles?
EPIII.7.17:    Qual   a   importância   de   se   utilizar   um   testador   de   cabos   no   processo   de
crimpagem de cabos de rede?
EPIII.7.18:  Por que recomenda­se utilizar tomadas para os cabos de rede?
7.7. Fontes de pesquisa
● Carlos E. Morimoto
○ http://www.guiadohardware.net/tutoriais/cabeamento­rede/
● Augusto C. Campos com colaboração de vários leitores
○ http://br­linux.org/tutoriais/000685.html
● José Maurício Santos Pinheiro
○ http://www.projetoderedes.com.br/tutoriais/tutorial_sistemas_estruturados_em_r
edes_de_computadores_01.php
● Denis Camargo, Chris Hadley,
○ http://pt.wikihow.com/Montar­um­Cabo­de­Rede
● Wikimedia Commons

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 309

○ http://commons.wikimedia.org/wiki/Category:Ethernet_switches
○ http://commons.wikimedia.org/wiki/Category:Wire_cutters
○ http://commons.wikimedia.org/wiki/Category:RJ­45_connectors
○ http://commons.wikimedia.org/wiki/Category:Modular_connector_crimpers
○ http://commons.wikimedia.org/wiki/Category:Network_topology
● http://www.infowester.com/dns.php
● http://www.infowester.com/dhcp.php

Projeto e-Jovem - Módulo II


Redes de Computadores – Projeto 310

Bibliografia
● Alecrim, E. (s.d.). Disponível em Infowester: http://www.infowester.com
● Almeida,   M.   (2007).   Curso   de   Montagem   e   Manutenção   de   Computadores.   São
Paulo:Digerati Books.
● Braga,   N.   (s.d.).   Disponível   em   "Ensinando   Eletrônica   de   uma   forma   fácil":
http://www.newtoncbraga.com.br
● Costa, E. (s.d.). Disponível em Info:
http://info.abril.com.br/dicas/windows/windows­7/instalar­o­windows­7­em­seupc.
Shtml?8
Dias, S. R., Dias, S. R., & Lopes, S. R. (2005). Montagem e Manutenção e
Microcomputadores. Minas Gerais.
● Guia do Hardware. (s.d.). Acesso em 02 de 10 de 2010, disponível em
http://www.guiadohardware.net/analises/discos­rigidos/
● Editora Planeta: PC a fundo, edição nº 2
● Martins, L. (2007). Curso Profissional de Hardware. São Paulo: Digerati Books.
● Moraz, E. (2006). Curso Essencial de Hardware. São Paulo: Digerati Books.
● Morimoto, C. E. (2002). Manual de Hardware Completo 3ª Edição.
● Morimoto, C. (2009). Hardware, Guia Definitivo. Porto Alegre: Sul Editores.
● Thompson,   R.   B.,   &   Thompson,   B.   F.   (2006).   Repairing   and   Upgrading   Your   PC.
O'Reilly.
● Torres,   G.   (Outubro   de   2007).   Disponível   em   Clube   do   Hardware:
http://www.clubedohardware.com.br/artigos/455
● Torres, G. (2001). Hardware Curso Completo. Rio de Janeiro: Axcel Books do Brasil.
● Tracy Wilson, J. T. (s.d.). Acesso em 28 de 09 de 2010, disponível em How Stuff
● Vasconcelos,   L.   (2009).   Hardware   na   Prática   ­   3ª   Edição.   Rio   de   Janeiro:   Laércio
Vasconcelos Computação.

Projeto e-Jovem - Módulo II

You might also like