Arquitetura e Montagem II

Transcrição

Arquitetura e Montagem II
Arquitetura e Montagem II
ESCOLA
Arquitetura e
Montagem II
1
Escola Alcides Maya - Segundo Módulo
1 Bios
Bios significa “Basic Input Output System”, ou “sistema básico de entrada e saída”.
O Bios é justamente a primeira camada de software do sistema, que fica gravada em um pequeno chip na placa mãe, e tem a função de
reconhecer os dispositivos instalados no micro e realizar o boot. Mesmo depois do carregamento do sistema operacional, o Bios continua
provendo muitas informações e executando tarefas indispensáveis para o funcionamento do sistema. O Software do BIOS é gravado
num sistema chamado CMOS, ou Complementary Metal-Oxide Semiconductor (semicondutor metal-óxido complementar), O Bios é
personalizado para cada modelo de placa mãe, não funcionando em nenhum outro. A função do CMOS é armazenar os dados do
Setup pra que não se estes não sejam perdidos. O CMOS é uma pequena quantidade de memória Ram cerca de 128 bytes, geralmente
embutida no cartucho da Bios. Como a memória Ram é volátil, o CMOS é alimentado por uma bateria, o que evita a perda dos
dados. Porém, esta bateria não dura pra sempre, de modo que de tempos em tempos ela fica fraca e é preciso trocá-la. KILL CMOS é o ato
de “resetar” o BIOS de volta com as configurações originais de fábrica. Normalmente é utilizado para se retirar eventuais SENHAS vindas
no BIOS ou para corrigir alguma configuração feita de forma errada.
1.1 Upgrade de BIOS
O Bios é um programa que fica armazenado em chips de memória Flash Ram. O uso deste tipo de memória visa permitir que o Bios
seja modificado. A esta modificação damos o nome de upgrade de Bios. De tempos em tempos, surgirem novas tecnologias, como o
portas USB, barramento AGP, SCSI, etc. A função do upgrade de Bios é tornar o micro compatível com estes novos recursos. Muitas
vezes são lançados upgrades também para corrigir erros no Bios ou melhorar o suporte a dispositivos. Os fabricantes deixam tais upgrades
disponíveis nas suas páginas para download gratuito, vindo os upgrades na forma de um arquivo binário e um programa para gravação dos
dados.
O upgrade do Bios exige cuidados, pois o programa primeiro apaga totalmente a memória do Bios para depois escrever a versão mais
recente. Caso falte energia durante o processo pode causar na inutilizarão da Placa-Mãe e a necessidade de levá-la a uma assistência técnica
especializada para substituição do Bios danificado.
1.2 Post
Durante o boot, o Bios realiza uma série de testes, cuja função é determinar com exatidão os componentes de hardware instalados no
sistema. Este teste é chamado de Post, ou “Power-On Self Test”. Os dados do post são mostrados durante a inicialização, na forma daquela
tabela que aparece antes do carregamento do sistema operacional, indicando a quantidade de memória instalada, assim como os discos
rígidos, drives de disquetes, portas serias e paralelas e Drives de CD-Rom padrão IDE instalados no micro.
Depois de terminado o post, o Bios gera um relatório informando detalhes sobre o hardware instalado no micro, permitindo saber sem
margem de erro detalhes sobre sua configuração. Para paralisar a tela tempo suficiente para ler todas as informações, basta pressionar a
tecla “Pause/Break” do teclado.
2
Arquitetura e Montagem II
BIOS AWARD
Número de Beeps
Situação
1 Beep Curto
O sistema está OK
2 Beeps Curtos
Erro no CMOS
1 Longo + 1 Curto
Erro na Memória RAM
1 Longo + 2 Curtos
Erro na placa de vídeo
1 Longo + 3 Curtos
Erro no Teclado
1 Longo + 9 Curtos
Erro na Memória ROM
Beeps Longos Contínuos
Memória RAM mal conectada
Beeps Curtos Contínuos
Problema na alimentação de energia
BIOS AMI
Número de Beeps
Situação
1 Beep Curto
Erro no CMOS
2 Beeps Curtos
Erro de Paridade na Memória RAM
3 Beeps Curtos
Memória RAM mal conectada
5 Beeps Curtos
Erro no Processador
6 Beeps Curtos
Erro no Teclado
8 Beeps Curtos
Erro na Placa da Vídeo
9 Beeps Curtos
Erro na Memória ROM
1 Longo + 3 Curtos
Memória RAM Danificada
1 Longo + 8 Curtos
Placa de Vídeo Mal Conectada
1.3 SETUP
O setup é o programa a qual o usuário tem acesso para modificar as configurações do BIOS de acordo com o sistema implementado (de
acordo com o hardware instalado na sua máquina, como memória, discos, cache, etc) e de acordo com o seu desejo de modificar as mais
diversas configurações. Normalmente o setup de um computador é acessado através da tecla DEL ou da tecla F2 no momento do POST.
1.4 Standard CMOS Setup
Esta parte do Setup abriga informações básicas sobre o sistema, como data, hora e discos instalados, é praticamente igual em todos os
modelos de BIOS
Date / Time : Permite alterar a data e hora do relógio do CMOS, estes dados são usados por vários programas como bancos de dados
e pelo relógio do Windows
Hard Disks : Mostra os discos rígidos que estão instalados no computador.
Através dessa opção é possível inserir manualmente o número de trilhas, setores, cabeças, etc. dos discos, mas é preferível usar
a opção de IDE HDD Auto-Detection (está na tela principal do Setup) para detectar automaticamente os discos instalados. Aqui
está também a opção de ativar ou não o modo de disco LBA, caso o seu disco seja maior do que 528 MBytes, esta opção deverá
ficar ativada
3
Escola Alcides Maya - Segundo Módulo
Drive A: Tipo de drive de disco flexível instalado como Drive A, o mais comum é possuirmos drives de 1,44 Mb e 3,5 polegadas, caso
possua um drive mais antigo ou um de 2,8 Mb, basta selecionar a opção correspondente
Drive B: Tipo de drive de disco flexível instalado como drive B, caso não exista nenhum a opção correta é “none”
Vídeo: Caso você possua uma placa SVGA a opção correta é “EGA/VGA”
Halt On: Procedimento que o Bios deverá tomar caso sejam detectados erros de hardware durante o teste do sistema (POST)
All Errors : A inicialização será interrompida caso exista qualquer erro grave na máquina, como erro de teclado, nos drives de
disquete, ou conflitos entre dispositivos
No Errors: O micro tentará inicializará apesar de qualquer erro que possa existir
All, But Keyboard: A inicialização será interrompida por qualquer erro, com exceção de erros de teclado
All, But Diskette: Qualquer erro com exceção de erros nos drives de disquete
All, but disk/Key: Exceção para erros no teclado e nas unidades de disquete
1.5 Bios Features Setup
Configurações sobre o desempenho do sistema e opções do Post:
(Enabled = ativado , Disabled = desativado)
Vírus Warning : Oferece uma proteção rudimentar contra vírus, monitorando as gravações no setor de boot e na tabela de alocação
de arquivos. O problema é que alguns programas de diagnóstico e particionamento/formatação de disco também escrevem nestas
áreas, o que pode acionar o alarme. Porém é melhor manter esta opção ativada, pois os vírus que se alojam no setor de boot do HD são
difíceis de eliminar.
CPU Internal Cache : Permite habilitar ou desabilitar o cache interno do processador ou cache L1, esta opção deve ficar
ativada, caso contrário o desempenho do computador irá cair cerca de 30%.
CPU External Cache: Habilita ou desabilita o cache da placa mãe, ou cache L2. Como a opção acima, esta também deve ficar ativada.
Pode-se desativá-la caso haja alguma suspeita de defeito no cache L-2
Quick Power On Self Test (Quick Boot): Caso ativada esta opção, durante o Post alguns componentes não serão checados,
resultando em um Boot um pouco mais rápido.
Boot Sequence: Define a seqüência na qual os drives serão checados durante o boot:
Dependendo do modelo do seu BIOS, haverá também a opção de dar o boot através do CD Rom.
1st Boot Device, 2 nd Boot Device, 3 rd Boot Device, 4 th Boot Device : Estas opções, encontradas, equivale à opção Boot
Sequence e define a seqüência na qual os drives serão checados durante o boot, aqui poderá se definir se o bios tentará dar o boot primeiro
através do drive de disquetes ou através do HD ou mesmo através de drive de CD Rom. Exemplo:
1st Boot Device: FLOPPY
2st Boot Device: CDROM
1st Boot Device: HDD-0
OBS.: O HDD-0 será o PRIMEIRO HD conectado na IDE (ou o único), cuidado para não configurar erroneamente como HDD-1 (que
é o segundo disco).
Try Other Boot Device: Caso não encontre nenhum sistema operacional nos drives selecionados, o Bios irá procuralo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios.
Recomendável a opção “yes”
S.M.A.R.T for Hard Disks: O Smart uma nova tecnologia na qual um HD pode emitir sinais informando que está com problemas.
Caso o HD seja compatível, e em conjunto com um programa específico, o HD poderá lhe avisar quando erros físicos estiverem ocorrendo,
dando tempo de salvar os dados contidos nele. Esta opção não prejudica em nada o desempenho do HD e é recomendável mantê-la
ativada.
PS/2 Mouse Function Control: Habilita ou não a porta PS/2. Caso o seu computador não possua mouse ou teclado PS/2 esta
opção deverá ficar desabilitada para desocupar um IRQ.
4
Arquitetura e Montagem II
Swap Floppy Drive: Caso você tenha dois drives de disquetes, esta opção permite que sem a necessidade de mudar os cabos,
inverta-se a posição dos drives, assim o Drive A passará a ser o drive B e vice-versa.
Boot UP Floppy Seek: Habilita ou não a verificação do Bios para determinar se o drive de disquetes tem 40 ou 80 trilhas. Como
somente os drives antigos de 180 e 360 kb possuíam 40 trilhas, é recomendável desabilitar esta opção para um boot um pouco mais
rápido.
Boot UP Numlock Status: Define se a tecla Numlock será acionada ou não durante o boot.
IDE HDD Block Mode: Esta opção é muito importante. O Block Mode permite que os dados sejam acessados em blocos, ao invés de
ser acessado um setor por vez. Isso melhora muito o desempenho do HD. Somente HD’s muito antigos não aceitam este recurso. É
altamente recomendável manter esta opção ativada, caso contrário, o desempenho do HD poderá cair em mais de 20%. Em alguns BIOS
esta opção está na sessão “Integrated Peripherals”
Typematic Rate Setting: Habilita ou não o recurso de repetição de teclas.
Typematic Rate (chars/sec): Define o número de repetições por segundo de uma tecla pressionada
Typematic Rate Delay (msec): Define quantos milessegundos o sistema deverá esperar antes de habilitar a repetição de teclas caso
uma tecla fique pressionada.
Security Option: opção relacionado à senha do Setup:
Setup: A senha do micro será solicitada toda vez que se tentar entrar no Setup
System: A senha será solicitada toda vez que se iniciar o micro
USB Kb/Mouse Legacy Support: Ativa o suporte por parte do Bios a mouses e teclados padrão USB
PCI/VGA Palette Snoop: Opção de se instalar mais de uma placa de vídeo, este recurso é suportado por muitos sistemas operacionais,
como Windows e o Linux.
Assign IRQ for VGA: Reserva uma IRQ do sistema para o uso da placa de vídeo. Geralmente as placas mais antigas não
precisam desse recurso, neste caso ao o desativarmos ganharemos uma IRQ para ser usa por um outro dispositivo.
Os Select for Dram > 64 Mb (Boot to OS/2) : Esta opção visa manter compatibilidade com o OS/2 quando são instalados mais
de 64 MB de memória Ram no sistema. Deve ficar ativada apenas caso você use o OS/2 e possua mais de 64 MB de Ram.
System Bios Shadow: Permite que os dados do Bios sejam copiados para a memória Ram. O Bios contém informações sobre o
hardware do micro que são acessadas a todo o momento pelo sistema operacional. Como a memória Ram é muito mais rápida do que
a memória Rom onde estes dados estão inicialmente instalados. A ativação do Shadow irá melhorar o desempenho geral do sistema em
aplicativos MS-Dos.
Vídeo Bios Shadow: Os dados do Bios da placa de vídeo serão copiados para a memória Ram. Recomenda-se a ativação dessa
opção para melhorar o desempenho da placa de vídeo em aplicativos MS-DOS.
1.6 Chipset Features Setup
Esta parte do Setup é a que possui maiores variações de opções dependendo da data e modelo da BIOS, colocarei todas as opções
de que tenho conhecimento existirem, muitas não estarão disponíveis no Setup do seu micro.
Aqui estão localizadas as opções referentes ao desempenho da memória Ram.
Temos a opção de configurar os valores para o maior desempenho possível, sacrificando um pouco da confiabilidade do equipamento,
ou optar por configurações menos agressivas a fim de aumentar a confiabilidade do equipamento. A escolha deve depender da
qualidade do Hardware do seu equipamento e de quanto você pretende exigir da máquina. Em caso de problemas, bastará voltar
aos valores antigos.
Auto Configuration: Através desta opção pode-se habilitar o recurso das configurações do Chipset Features Setup serem
feitas pelo próprio Bios, utilizando-se valores defalt .Isto garante uma maior confiabilidade do micro, porém se perde em desempenho.
O ideal é configurar manualmente as opções. Em alguns modelos de BIOS existe além das opções Enabled/Disabled a opção de
auto-configuração para memórias de 70 nanos e de 60 nanos, podendo configurar a opção de acordo com o tipo de memória usado (ver o
tutorial sobre memórias)
Dram Timing Control: Opção para configurar a velocidade em que a memória Ram do sistema irá trabalhar, geralmente
estão disponíveis as opções: normal, medium, fast e turbo, sendo a turbo a mais
5
Escola Alcides Maya - Segundo Módulo
rápida. Quanto mais alta a velocidade, mais rápido ficará o micro como um todo, porém dependendo da qualidade das suas
memórias, um valor muito alto poderá causar travamentos, experimente o valor Turbo primeiro, caso tenha problemas tente baixar
um pouco a velocidade.
Em alguns Bios os valores para esta opção aparecem na forma de seqüências de 4 números, que correspondem aos tempos de aceso.
Neste caso, quanto mais baixos os números, maior a velocidade.
Dram Read Burst (EDO/FPM) : Define o tempo de espera entre cada ciclo de leitura da memória Ram. Quanto menor o tempo,
mais rápida será a velocidade de operação das memórias. Geralmente estão disponíveis as opções: x222 , x333 e x444, sendo x222 o mais
rápido.
Caso esteja usando memórias EDO, provavelmente não terá problemas usando a opção x222. usando memórias FPM o valor correto
será x333 ou x444.
Dram Write Burst Timing: Tempo de espera entre cada ciclo de escrita da memória Ram. Opções idênticas ao Dram Read
Burst
Reduce Dram Leadoff Cycle: Opção de diminuir o tempo destinado ao primeiro ciclo das memórias, melhorando o desempenho do
micro. Dependendo da qualidade das memórias o acionamento dessa opção pode causar travamentos, mas o ideal é mantê-la ativada.
Cache Timing: Velocidade na qual o cache L-2 da placa mãe irá funcionar.
Geralmente estão disponíveis as opções fast e fastest . A menos que você esteja desconfiado da qualidade da sua memória cache, ou o
micro esteja trabalhando em overclock, use opção fastest para um melhor desempenho.
Dram RAS# Precarge Time: Número de ciclos de CPU reservados para o sinal RAS# (Row Adress Strobe) conservar sua carga
antes da restauração dos dados da Ram (refresh), geralmente estão disponíveis as opções 3 e 4 , significando 3 ou 4 ciclos de CPU, é
recomendável manter o valor mais baixo para um melhor desempenho.
Dram R/W Leadoff Timing: Número de ciclos de CPU dados à memória Ram antes de cada ciclo de leitura ou escrita. O valor
mais baixo resulta em um melhor desempenho.
Speculative Leadoff: Alguns chipsets oferecem esse recurso, que pode ser ativado ou desativado no Setup. Quando ativado,
ele aumenta a velocidade do primeiro acesso à memória de cada ciclo, conseguindo-se um pequeno aumento de performance.
Interleaving: É uma técnica usada em alguns chipsets mais recentes para melhorar a performance das memórias, esta função
pode ser ativa no Setup das pacas compatíveis. Com esse recurso o processador pode transferir mais dados para a Ram no mesmo espaço
de tempo, aumentando a performance.
ISA Bus Clock : Velocidade de operação do barramento ISA em relação à velocidade do barramento PCI, nesta opção pode-se
escolher entre 1/3 ou 1/ 4 da velocidade do barramento PCI. Usando Bus de 66 ou 100 mhz, a opção correta é 1/ 4. Caso o seu processador
utilize bus de 50 mhz (Pentium 75) a opção correta é 1/3 .
System BIOS Cacheable: Habilita ou não o cacheamento da memória Ram ocupada pelo BIOS da placa mãe. Esta opção pode
ficar ativada para um melhor desempenho do sistema em aplicativos MS-DOS.
Vídeo BIOS Cacheable: Habilita ou não o cacheamento da memória Ram ocupada pelo BIOS da placa de vídeo, aumentando
o desempenho em aplicativos MS-DOS.
8 Bit I/O Recovery Time e 16 Bit I/O Recovery Time: Tempo de espera em ciclos de CPU em operações de transferência de
dados do barramento PCI para o barramento ISA.
Peer Concurrency: Opção para dois ou mais dispositivos PCI funcionarem ao mesmo tempo, deve ficar ativada.
1.7 Power Management Setup
Aqui estão as configurações relacionadas ao modo de economia de energia:
Power Management : Define o tempo antes da ativação dos modos doze, standby e suspend para economia de energia:
Disabled : todos os recursos de economia de energia ficarão desativados
Min Saving : Economia mínima de energia, os recursos entram em apenas depois de uma hora de inatividade do micro.
Max Saving: Economia máxima de energia todos os recursos de economia estarão ativados.
User Defined: Permite definir manualmente cada opção
6
Arquitetura e Montagem II
PM Control by APM: Define se o padrão APM (Advanced Power Management) existe no seu sistema, este permite uma maior
economia de energia. Deve ficar ativada.
Doze Mode: Após o período escolhido nesta opção (pode ser de 1 mim até 1 hora) de inatividade do computador, a CPU entrará em
modo de economia, voltando ao modo normal assim que houver qualquer atividade.
Standby Mode: Após o período escolhido nesta opção (pode ser de 1 mim até 1 hora) de inatividade do computador, o monitor e o HD
serão desligados, voltando ao modo normal assim que houver qualquer atividade.
Suspend Mode: Após o período determinado, todos os dispositivos do micro, exceto a CPU serão desligados
HDD Power Down: Tempo definido antes do HD ser desligado em caso de inatividade do micro. Este modo não funciona em
HD’s SCSI.
Wake Up Events in Doze & Standby e Power Down & Resume Events : Serve para monitorar a atividade de algumas interrupções
(IRQ’s) permitindo ou não que estas acordem o sistema:
On: A interrupção selecionada pode acordar o sistema
Off: A interrupção selecionada não irá acordar o sistema
1.8 PNP/PCI Configuration Setup
Permite configurar opções relacionadas com o suporte a dispositivos por parte do Bios:
Plug and Play Aware OS: Nesta opção você deverá informar se o sistema operacional instalado na máquina é compatível com
o padrão plug and play. Caso você estrja usando o Windows XP, escolha “Yes” caso esteja utilizando outro sistema operacional, como
o Linux, OS/2, Dos, etc. escolha “No”, pois estes sistemas não são compatíveis com o padrão plug and play.
Resources Controlled by:
Auto: O sistema atribuirá automaticamente as definições de IRQ e DMA para todos os dispositivos (opção altamente
recomendada)
Manual: Permite atribuir as definições manualmente, neste caso, aparecerá uma lista de interrupções disponíveis e você deverá
configura-las manualmente, este processo é difícil e qualquer erro pode impedir o boot do micro, selecione esta opção apenas se
tiver problemas com a configuração automática.
Reset Configuration Data: Reinicializa ou não o ESCD ao sair do COMS Setup
Enabled: O ESCD será reiniciado automaticamente quando for instalado um novo periférico, atribuindo endereços para ele
automaticamente (opção recomendada)
Disabled: Não reinicializa o ESCD
PCI IDE IRQ Map To : Configura o tipo de controladora IDE em uso:
PCI-Auto: O sistema determina automaticamente qual o tipo de controladora de disco IDE está instalada no sistema (opção
recomendada)
ISA: A controladora IDE é padrão ISA (use esta opção caso a sua controladora IDE seja daquelas antigas que são espetadas em
um slot ISA)
Primary IDE INT# e Secondary IDE INT#: Define qual a interrupção PCI que está associada às interfaces IDE. Não é recomendável
alterar os valores defalt
1.9 Integrated Peripherals
IDE Primary Master UDMA , IDE Secundary Master UDMA, IDE Primary Slave UDMA e IDE Secundary Slave UDMA :
Determina o PIO Mode (velocidade máxima de transferencia de dados, se PIO ou UDMA) correspondente a cada HD ou CD-Rom IDE
instalado:
Auto : O sistema irá determinar o PIO automaticamente (opção recomendada)
Mode 0 , Mode 1, Mode 2 e Mode 3 : modos usados em discos mais antigos.
Mode 4 :Usado nos HD’s de até 1 GB.
UDMA : Utilizado pela grande maioria dos HD’s IDEs nos últimos anos
7
Escola Alcides Maya - Segundo Módulo
Prefira usar a opção Auto, para que o próprio Bios detecte o Modo usado por cada dispositivo PCI IDE 2nd Channel : Habilita ou
não o uso de uma placa controladora IDE externa, conectada a um Slot PCI funcionando como IDE secundária.
On-Chip Primary PCI IDE e On-Chip Secundary PCI IDE : Permite desabilitar as interfaces PCI embutidas na placa mãe:
Enabled: Habilita a interface IDE embutida na placa mãe)
Disabled: Desabilita a interface IDE da placa mãe para o uso de uma placa externa conectada a um Slot PCI.
USB Controller: Habilita ou não o uso de um controlador USB (Universal Serial Bus) deixe esta opção ativada caso esteja fazendo
uso de algum dispositivo USB.
Onboard FDD Controller: Habilita ou não a controladora de drivers de disquete embutida na placa mãe. Esta opção deverá ficar
ativada a menos que se conecte uma controladora externa.
Onboard Serial Port1 e Onboard Serial Port2: Permite habilitar/desabilitar e especificar os endereços para a porta para as postas
seriais do micro. A porta serial primária era utilizada pelo Mouse e a segunda quase sempre está vaga (pode ser de 9 ou 25). Por padrão
a porta serial primária (Onboard Serial Port 1) quando utilizada pelo mouse, usa a Com1 e o endereço 3F8, caso se instale algum
periférico que vá utilizar esta porta (um modem configurado para utilizar a Com1 por exemplo) poderá mudar-se a porta utilizada
pelo mouse para evitar conflitos.
As opções são:
Disabled: Desabilita a porta serial
3F8h, 2F8h, 3E8h, 2E8h: Especifica o endereço da porta
Onboard Parallel Port : Esta é a porta da impressora, aqui você poderá desabilitá-la ou mudar o endereço atribuído para ela.
Onboard Parallel Port Mode: Determina o modo de operação da porta paralela do micro. Geralmente estão disponíveis as opções
Normal, Bidirecional, ECP e EPP. Os modos Normal e Bidirecional são mais bem mais lentos. A diferença entre eles é que o modo
Bidirecional permite comunicação tanto com o envio quanto o recebimento de informações. O modo ECP é mais rápido, sendo usado por
impressoras um pouco mais rápidas, além de ser compatível com a maioria dos Scanners, Zip Drives e outros dispositivos que utilizam
a porta paralela. Temos também o EPP com velocidade semelhante ao ECP, porém com menos recursos.
ECP Mode Use DMA: Especifica o canal DMA a ser usado pela porta paralela caso seja escolhido o modo ECP
Mais Opções
1.10 Load Setup Defaults
Carrega os valores default do Bios para todas as opções do CMOS Setup.
Password Setting:
Serve para se estabelecer um senha para o uso do micro, esta senha poderá ser solicitada toda vez que se inicializar o micro,
ou somente para se alterar os dados do Setup, isto pode ser definido na opção “Security Option” do Bios Features Setup.
1.11 Save & Exit Setup
Salvar todas as auterações e sair
Exit Without Saving
Sair sem salvar qualquer alteração
8
Arquitetura e Montagem II
2 Sistemas de arquivos
Quando o micro é ligado, a BIOS tentará inicializar o sistema operacional. Independentemente de qual sistema de arquivos tenha sido
escolhido o primeiro setor do disco rígido será reservado para armazenar informações sobre a localização do sistema operacional, que
permitem ao BIOS achá-lo e iniciar seu carregamento.
No setor de boot é registrado qual sistema operacional está instalado, com qual sistema de arquivos o disco foi formatado e quais
arquivos devem ser lidos para inicializar o micro.
2.1 Partições
São divisões existentes no disco rígido que marcam onde começa onde termina um sistema de arquivos. Por causa destas divisões, nós
podemos usar mais de um sistema operacional no mesmo computador (como o Linux, Windows e DOS), ou dividir o disco rígido em uma
ou mais partes para ser usado por um único sistema operacional.
Para gravar os dados, o disco rígido deve ser primeiro particionado (usando o FDISK, por exemplo), escolher o tipo da partição e
depois aquela partição deve ser formatada.
Após criada e formatada, a partição será identificada com a letra de unidade correspondente (C:, D:, etc).
Uma partição de disco não interfere em outras partições existentes, por este motivo é possível usar o Windows, Linux e qualquer outro
sistema operacional no mesmo disco.
Para particionar (dividir) o disco rígido em uma ou mais partes é necessário o uso de um programa de particionamento, pois o FDISK
não tem a capacidade de redimensionar uma partição já criada.
2.2 Sistema de Arquivos
É criado durante a formatação da partição do disco. Após a formatação toda a estrutura para leitura/gravação de arquivos e diretórios
pelo sistema operacional estará pronta para ser usada. Cada sistema de arquivos tem uma característica em particular mas seu propósito é
o mesmo, Oferecer ao sistema operacional a estrutura necessária para ler/gravar os arquivos/diretórios.
Entre os sistemas de arquivos existentes podemos citar:
2.3 FAT16
Este é o sistema de arquivos utilizado pelo MS-DOS e pelo Windows 95, sendo compatível também com o Windows 98 e a maioria dos
sistemas operacionais usados atualmente. A FAT 16 possui algumas limitações. O sistema de arquivos adota 16 bits para o endereçamento
de dados, permitindo um máximo de 65526 clusters, que não podem ser maiores que 32 KB. Este é o motivo pelo qual podemos criar
partições de no máximo 2 Gigabytes utilizando este sistema de arquivos. Um CLUSTER é a menor unidade de alocação de arquivos
reconhecida pelo sistema operacional. Um arquivo grande é gravado no disco fragmentado em vários clusters, mas um cluster não pode
conter mais de um arquivo. Em um HD de 2 Gigabytes formatado com FAT16, cada cluster possui 32 Kbytes. Digamos que vamos gravar
neste disco 10.000 arquivos de texto, cada um com apenas 300 bytes. Como um cluster não pode conter mais do que um arquivo, cada
arquivo iria ocupar um cluster inteiro, ou seja, 32 Kbytes! No total, estes nossos 10.000 arquivos de 300 bytes cada, ocupariam ao invés de
apenas 3 MB, um total de 320 MB! Um enorme desperdício de espaço. Como de qualquer forma não é possível ter mais de 65 mil clusters,
é possível ter clusters menores, apenas caso sejam criadas partições pequenas:
Tamanho da Partição
Entre 1 e 2 GB
Menos que 1 GB
Menos que 512 MB
Menos que 256 MB
Menos que 128 MB
Tamanho do Cluster usando FAT16
32 Kbytes
16 Kbytes
8 Kbytes
4 Kbytes
2 Kbytes
Justamente devido ao tamanho dos clusters, não é recomendável usar a FAT16 para formatar partições com mais de 1 GB caso
contrário, com clusters de 32KB, o desperdício de espaço em disco será brutal.
9
Escola Alcides Maya - Segundo Módulo
2.4 FAT 32
Uma evolução natural da antiga FAT16, a FAT32 utiliza 32 bits para o endereçamento de cada cluster, permitindo clusters de apenas
4 KB, mesmo em partições maiores que 2 GB. O tamanho máximo de uma partição com FAT32 é de 2 Terabytes, o que permite formatar
qualquer HD atual em uma única partição. O problema, é que vários sistemas operacionais, como por exemplo o Windows NT 4.0, não
são capazes de acessar partições FAT32.
Apesar do uso de endereços de 32 bits para cada cluster permitir que sejam usados clusters de 4 KB mesmo em partições muito
grandes, por questões de desempenho, ficou estabelecido que por padrão os clusters de 4 KB seriam usados apenas em partições de até 8
GB. Acima disto, o tamanho dos clusters varia de acordo com o tamanho da partição:
Tamanho da Partição
Menor do que 8 GB
De 8 GB a 16 GB
De 16 GB a 32 GB
Maior do que 32 GB
Tamanho do Cluster
4 KB
8 KB
16 KB
32 KB
2.5 Problemas com o sistema FAT
Como a FAT é um registro dinâmico, que precisa ser atualizado após qualquer alteração nos arquivos gravados no disco, é normal que
surjam alguns problemas, felizmente fáceis de resolver na maioria dos casos. Se, por exemplo, um programa qualquer altera um arquivo,
aumentando seu tamanho e ocupando mais clusters e o sistema trava, sem dar chance ao aplicativo de fazer as alterações necessárias na
FAT, provavelmente teremos clusters ocupados pelo arquivo que estarão sendo informados como livres na FAT.
2.6 NTFS
O NTFS começou a ser desenvolvido no início da década de 80, com o projeto do Windows NT. A idéia foi criar um sistema de arquivos
que pudesse ser usado durante décadas, por mais que os discos rígidos evoluíssem. O NTFS incorporou desde o início a capacidade para
endereçar os clusters usando endereços de 64 bits. Isso permite mais de 18 bilhões de clusters. A única limitação agora passa a ser o
tamanho dos setores do HD que possui apenas 512 bytes, o tamanho de cada cluster usando NTFS também poderá ser de 512 bytes,
independente do tamanho da partição
Tamanho da Partição
Até 512 MB
Até 1 GB
Até 2 GB
Acima de 2 GB
Tamanho do Cluster
512 bytes
1 KB
2 KB
4 KB
Um ponto importante onde o NTFS é superior ao sistema FAT é na tolerância a falhas. No sistema FAT,quando o sistema trava ou é
desligado enquanto estão sendo atualizados os dados, existe uma possibilidade de eles serem perdidos. No NTFS, o sistema mantém um
log de todas as operações realizadas.
2.7 VFAT
VFAT é a sigla para Virtual File Allocation Table. Trata-se de um sistema introduzido no Windows 95. Ele possui as mesmas
características do sistema FAT, mas pode suportar nome de arquivos longos. O sistema de arquivos FAT só trabalha com nomes no estilo 8.3
(8 caracteres para o nome e 3 para a extensão, como “palavras.txt”).Com o VFAT, é possível ter nomes de arquivos com até 256 caracteres
mais 3 para a extensão. O sistema FAT32 herdou todas as características do VFAT.
10
Arquitetura e Montagem II
2.8 Partição EXT2
A partição EXT2 é o tipo usado para criar o sistema de arquivos Linux Native usado para armazenar o sistema de arquivos EXT2 (após
a formatação) e permitir o armazenamento de dados.
Este tipo de partição é normalmente identificado pelo código 83 nos programas de particionamento de disco. Note que também é
possível criar um sistema de arquivos EXT2 em um arquivo (ao invés de uma partição) que poderá ser montado e acessado normalmente
pelo sistema de arquivos..
Logo que foi inventado, o GNU/Linux utilizava o sistema de arquivos Minix (e conseqüentemente uma partição Minix) para o
armazenamento de arquivos. Com a evolução do desenvolvimento,foi criado o padrão EXT (Extended Filesystem) e logo evoluiu para o
EXT2 (Second Extended Filesystem) que ainda é o usado em muitas distribuições Linux mas não é a mais atual..
2.9 Journaling
O sistema de journaling grava qualquer operação que será feita no disco em uma área especial chamada “journal”, assim se acontecer
algum problema durante a operação de disco, ele pode voltar ao estado anterior do arquivo, ou finalizar a operação.
Desta forma, o journal acrescenta ao sistema de arquivos o suporte a alta disponibilidade e maior tolerância a falhas. Após uma falha
de energia, por exemplo, o journal é analisado durante a montagem do sistema de arquivos e todas as operações que estavam sendo feitas
no disco são verificadas. Dependendo do estado da operação, elas podem ser desfeitas ou finalizadas. O retorno do servidor é praticamente
imediato (sem precisar a enorme espera da execução do fsck em partições maiores que 10Gb), garantindo o rápido retorno dos serviços da
máquina.
Outra situação que pode ser evitada é com inconsistências no sistema de arquivos do servidor após a situação acima, fazendo o servidor
ficar em estado ’single user’ e esperando pela intervenção do administrador. Este capítulo do guia explica a utilização de journaling usando
o sistema de arquivos ext3 (veja ‘Partição EXT3 (Linux Native)’ on the current page para detalhes).
2.10 Partição EXT3
O EXT3 é atualmente o sistema de arquivos utilizado atualmente pelas distribuições Linux e é uma melhoria do EXT2 que trouxe
suporte a partições de até 32 TB.
O problema do EXT2 é que ele não inclui nenhum sistema de tolerância a falhas, sempre que o sistema é desligado incorretamente, é
necessário utilizar o fsck, um utilitário similar ao scandisk.
Este problema foi corrigido com o EXT3 pois no EXT3 é utilizado o recurso de journaling, onde o sistema de arquivos mantém um
journal (diário) das alterações realizadas.
Este “diário” armazena uma lista das alterações realizadas, permitindo que o sistema de arquivos seja reparado de forma muito
rápida
O EXT3 possui três modos de operação:
No modo ordered (o default), o journal é atualizado no final de cada operação. Isto faz com que exista uma pequena perda de
desempenho, já que a cabeça de leitura do HD precisa realizar duas operações de gravação, uma no arquivo que foi alterada e outra no
journal (que também é um arquivo, embora especialmente formatado) ao invés de apenas uma.
No modo writeback o journal armazena apenas informações referentes à estrutura do sistema de arquivos (metadata) e não em relação
aos arquivos propriamente ditos, e é gravado de forma mais ocasional, aproveitando os momentos de inatividade. Este modo é o mais
rápido, mas em compensação oferece uma segurança muito menor contra perda e corrompimento de arquivos causados pelos desligamentos
incorretos.
Finalmente, temos o modo journal, que é o mais seguro, porém mais lento. Nele, o journal armazena não apenas informações sobre
as alterações, mas também uma cópia de segurança de todos os arquivos modificados, que ainda não foram gravados no disco. A cada
alteração, o sistema grava uma cópia do arquivo (no journal), atualiza as informações referentes à estrutura do sistema de arquivos, grava o
arquivo e atualiza novamente o journal, marcando a operação como concluída. Como disse, isso garante uma segurança muito grande contra
perda de dados, mas em compensação reduz o desempenho drasticamente. Justamente por causa disso, este é o modo menos usado.
11
Escola Alcides Maya - Segundo Módulo
Tamanho dos blocos
Tamanho máximo da partição
1 KB
Tamanho máximo dos arquivos
2 TB
16 GB
2 KB
8 TB
256 GB
4 KB
16 TB
2 TB
8 KB
32 TB
2 TB
Uma observação é que, em versões antigas do Kernel, o limite para o tamanho máximo de arquivos no EXT2 já foi de 2 GB e em
seguida de 16 GB, mas ambas as limitações caíram a partir do Kernel 2.6, chegando à tabela atual.
2.11 Linux Swap
Partição Swap ( ou partição de troca ) é um espaço de seu disco rígido destinado para extender a memória RAM de seu computador,
geralmente é usada para computadores que possuem pouca memória, é um recurso largamente utilizado em várias distribuições Linux.
O Linux utiliza uma partição como sua partição swap e formata de um jeito especial. É sempre recomendado em servidores colocar
o dobro da sua memória RAM na partição SWAP. Se você tem 256MB de RAM, faça uma partição de 512MB. Se você 1GB de memória
RAM ou mais, pode colocar apenas 1GB de memória RAM pois provavelmente você nem vai precisar usar a partição Swap.
A partição SWAP no meio do Disco é recomendado para que a distância entre qualquer parte do disco até ela seja rápido. Então, se o
ponteiro do HD estiver na última track do Disco vai andar até a metade para ler a Swap. Assim como se estiver no inicio, vai andar até a
metade (com este esquema otimiza-se muito o acesso à leitura da partição Swap ).
3 RESOLUÇÃO DE CONFLITOS
Os recursos de hardware que podem entrar em conflitos são:
• Endereços de memória
• Endereços de E/S
• Linhas de interrupções (IRQ)
• Canais de DMA
Conflitos de hardware surgem quando dois ou mais dispositivos utilizam o mesmo recurso. Por exemplo, se um modem usar a mesma
IRQ que a interface de mouse, o mouse poderá ficar pasalisado quando for feito o acesso à Internet. Existem casos em que as interrupções
podem ser compartilhadas, mas na maioria das vezes, o uso de recursos iguais por circuitos diferentes resulta em conflitos, que por sua vez
geram travamentos e outras anomalias. Neste capítulo aprenderemos como eliminar esses conflitos.
3.1 Exemplos de conflitos
Muitos problemas que ocorrem nos PCs são conseqüência de instalações erradas. Nem sempre uma instalação consiste em apenas
conectar uma placa e deixar o Windows fazer o resto sozinho. Na verdade o Windows faz quase tudo sozinho, mas em muitos casos
precisamos dar uma ajudazinha, visando evitar a ocorrência de conflitos de hardware. Este problema ocorre com mais freqüência quando
são utilizados dispositivos não Plug and Play. Dispositivos PnP, pelo menos teoricamente, não sofrem de conflitos de hardware.
Alguns exemplos de problemas resultantes de conflitos de hardware são apresentados a seguir:
Exemplo 1:
“Meu PC funcionava bem até que fiz a instalação de uma placa de modem. A placa não funcionou, e o que é pior, o mouse deixou de
funcionar. Só quando retirei o modem, o mouse voltou a funci¬onar.”
Exemplo 2:
“Instalei uma placa de som que funcionou, mas a impressora começou a apresentar problemas, imprimindo figuras pela metade e
perdendo parte do texto impresso.”
Exemplo 3:
“Troquei a placa de vídeo do meu PC e o modem deixou de funcionar.”
Exemplo 4:
“Depois que instalei a placa de rede, a placa de som começou a apresentar problemas no Windows, apesar de funcionar bem no modo
MS-DOS.”
12
Arquitetura e Montagem II
Exemplo 5:
“Depois que instalei um scanner, meu PC ficou maluco. Toda hora trava...”
Tais problemas ocorrem porque uma nova placa instalada entrou em conflito com as demais. Existem quatro tipos diferentes de
conflitos de hardware:
• Conflito de endereços de memória
• Conflito de endereços de E/S
• Conflito de interrupções
• Conflito de DMA
Ao instalarmos dispositivos PnP (Plug and Play), esses recursos são automaticamente escolhidos de forma a evitar conflitos. O
problema é que ainda existem muitos dispositivos não PnP. Basta que apenas um dispositivo não seja PnP para que o processo de instalação
automática de dispositivos PnP fique comprometido. Não é sensato se desfazer de uma placa de som, ou uma placa de rede, ou um scanner,
só porque foram comprados antes de 1995, e portanto não possuem o recurso PnP. Para a maioria das funções de áudio, uma placa de som
do início dos anos 90 é tão boa quanto uma moderna (exceto pelos recursos avançados das atuais placas). Uma placa de rede de 10 Mbits
antiga é não é tão boa quanto uma moderna, de 100 Mbits/s, mas para aplicações simples, seu uso é satisfatório. Um scanner antigo pode
não ser tão bom quanto um moderno, mas ainda é bastante útil.
Não é apenas na instalação de dispositivos não PnP que devemos nos preocupar em evitar conflitos. Muitas vezes, mesmo quando todos
os dispositivos de um PC são PnP, precisamos fazer alguns remanejamentos de recursos visando desfazer conflitos.
3.2 Hardware antigo e Windows novo
Quanto maior é a diferença entre a idade do Windows e a idade do hardware, menor é a chance de que este hardware funcione. A
Microsoft não é responsável por escrever drivers para dispositivos de hardware produzidos há vários anos atrás, apesar de que muitos
drivers para dispositivos novos também servem para dispositivos antigos e compatíveis. Por exemplo, um drive de CD-ROM IDE produzido
em 1994 funcionará perfeitamente com qualquer versão do Windows. Muitos drivers são entretanto responsabilidade dos fabricantes de
hardware. A maioria dos fabricantes dificilmente produz drivers novos para dispositivos que já não são mais fabricados. Por exemplo,
muitos scanners e câmeras digitais produzidos entre 1997 e 1999 não têm drivers para o Windows XP. Já com com Windows ME, a chance
de funcionamento é melhor, já que este é derivado do Windows 95, um sistema também antigo. Mostraremos neste capítulo como eliminar
conflitos de hardware e como instalar placas antigas em computadores novos, porém o funcionamento só será possível se existirem drivers
apropriados, ou embutidos no Windows, ou fornecidos pelo fabricante do dispositivo.
3.3 Identificando recursos livres e ocupados
A forma mais simples de identificar recursos de hardware livres e ocupados é usando o Gerenciador de Dispositivos. No Windows
2000 e no Windows XP, podemos chegar ao Gerenciador de Dispositivos de várias formas:
1) Painel de Controle / Sistema / Hardware / Gerenciador de Dispositivos
2) Clicar com o botão direito do mouse em Meu Computador / Propriedades / Hardware / Gerenciador de Dispositivos
3) Tecle Windows+Pause / Hardware / Gerenciador de Dispositivos
13
Escola Alcides Maya - Segundo Módulo
Figura 1
No Windows 9x/ME, clicamos o ícone Meu Computador com o botão direito do mouse e no menu apresentado selecionamos a opção
Propriedades. No quadro apresentado, selecionamos a guia Gerenciador de Dispositivos (figura 1).
14
Arquitetura e Montagem II
figura 2
O Gerenciador de Dispositivos nos dá diversas informações sobre os dispositivos instalados em um PC, inclusive os recursos de
hardware que estão sendo utilizados. No quadro da figura 1, usamos o comando Exibir / Recursos por tipo, e o programa apresentará listas
de canais de DMA, endereços de E/S, endereços de memória e requisições de interrupção. Podemos clicar nos quadros indicados com “+”
à esquerda de cada item para expandir a lista, como vemos na figura 2
15
Escola Alcides Maya - Segundo Módulo
figura 3
No Windows 9x/ME, o processo é um pouco diferente. Na figura 2, deixando selecionado o item Computador, e clicando sobre o botão
Propriedades, teremos o quadro mostrado na figura 4, no qual vemos quais são os recursos em uso. A lista da figura mostra as interrupções
em uso, mas podemos marcar os demais recursos de hardware: Entrada/Saída, DMA e Memória.
16
Arquitetura e Montagem II
figura 4
Para evitar conflitos de hardware, é preciso que a seguinte condição seja satisfeita:
3.4 Dois dispositivos não podem utilizar o mesmo recurso
Em outras palavras, não podemos ter duas placas utilizando a mesma interrupção, nem o mesmo canal de DMA, nem os mesmos
endereços de memória, nem os mesmos endereços de E/S. Existe uma exceção para esta regra. Em certas condições especiais, é permitido
que dois ou mais dispositivos compartilhem a mesma interrupção. É o caso do uso de interrupções de dispositivos conectados ao barramento
PCI, que suporta o compartilhamento de IRQs. Por exemplo, na figura 3 vemos que vários dispositivos estão usando a IRQ11.
3.5 Evitando conflitos de memória
Este conflito ocorre quando duas memórias ocupam os mesmos endereços, normalmente ROMs de placas de expansão. A faixa de
endereços usados pelas ROMs é a região compreendida entre 768 kB e 1024 kB, o que corresponde aos valores C0000 a FFFFF, em
hexadecimal. Placas que possuem ROMs, quando seguem o padrão PnP, têm seus endereços de memória configurados de forma automática,
sem intervenção do usuário. O problema está nas placas de legado (não PnP) que usam memórias, onde o usuário deve escolher endereços
adequados na instalação, o que normalmente é feito através de jumpers.
A partir dos métodos já apresentados nas figuras 3 (Windows XP/2000) e 4 (Windows 9x/ME), ativamos o item Memória, e assim
chegamos à lista dos endereços de memória em uso. A figura 5 mostra a lista obtida no Windows XP.
17
Escola Alcides Maya - Segundo Módulo
figura 5
A figura 6 mostra a lista de endereços de memória em uso, apresentada pelo Gerenciador de
Dispositivos do Windows 9x/ME
figura 6
18
Arquitetura e Montagem II
Graças ao sistema Plug and Play, cada placa instalada que possua memórias tem essas memórias configuradas pelo sistema operacional
de modo a não entrar em conflito com as áreas de memória de outras placas. Os conflitos ocorrem apenas quando instalamos placas não
PnP. São placas antigas e no padrão ISA. Portanto é muito difícil que você se envolva com este tipo de problema, a menos que precise
colocar uma dessas antigas placas em funcionamento. Por outro lado, a maioria dessas antigas placas não tem suporte nas versões novas do
Windows, e seus fabricantes não normalmente não produzem drivers atualizados. Seja como for, apresentaremos a técnica de instalação.
3.6 Exemplo: placa controladora SCSI
Vejamos um exemplo real, que é a configuração da placa controladora SCSI ADAPTEC, modelo AHA-2840A. Trata-se de uma placa
de legado, e por isto o usuário precisa configurá-la através de jumpers. Esta placa possui uma ROM com 32 kB, cujo endereço é configurado
de acordo as instruções do seu manual, mostradas a seguir. Neste exemplo, dois jumpers, indicados na placa como SW6 e SW5 são usados
para o selecionamento do endereço desta ROM
BIOS BASE ADDRESS
SW6
SW5
D8000h (Default)
OFF
OFF
C8000h
ON
OFF
D0000h
OFF
ON
ON
ON
E0000h (*)
OFF = OPEN
ON = CLOSED
(*) Some systems do not support BIOS address E0000h
Observe que os endereços hexadecimais possuem cinco dígitos (Ex: D8000). Ao invés de usar 5 dígitos, é muito comum a representação
com 4 dígitos (Ex: D800). A letra “h” colocada após cada endereço, é opcional, e serve para indicar que o número está em hexadecimal. Às
vezes usam-se quatro dígitos e às vezes cinco. A razão é que os endereços de memória podem ser expressos de duas formas:
Endereço absoluto:
D800
Usa cinco dígitos, como por exemplo, D8000 Segmento: Usa apenas quatro dígitos, como por exemplo
Para saber o endereço de um segmento, basta acrescentar um ZERO no seu final. Por exemplo, o segmento D800 corresponde ao
endereço D8000.
Nas listas de endereços apresentadas pelo Gerenciador de dispositivos, são utilizados 8 dígitos (veja as figuras 5 e 6). Por outro lado,
muitos manuais mostram seus endereços usando 4 ou 5, e às vezes até 8 dígitos. Por exemplo, o endereço D8000 poderia ser representado
de 3 formas:
Endereço de 8 dígitos:
000D8000
Endereço absoluto de 5 dígitos:
D8000
Segmento hexadecimal:
D800
A tabela do nosso exemplo usa o termo BIOS base address. É o endereço da memória a partir do qual o BIOS da interface SCSI
está localizado. O BIOS da placa de vídeo fica localizado no endereço base C0000, enquanto o BIOS da placa de CPU normalmente está
localizado a partir do endereço E0000, E8000 ou do F0000, dependendo da placa.
Podemos ainda ver na tabela que o fabricante apresenta o endereço base default como D8000. As chaves SW5 e SW6 devem ser
colocadas nas posições ON ou OFF para a escolha do endereço desejado. Para escolher o endereço base, devemos visualizar o mapa
de memória do PC, antes da instalação da nova placa. Tomemos como exemplo o mapa de memória apresentado na figura 6. Na lista
apresentada, podemos verificar quais são as faixas de endereços já ocupadas, e quais estão livres:
00000-9FFFF
A0000-AFFFF
B0000-BFFFF
C0000-C7FFF
C8000-DFFFF
E0000-E7FFF
E8000-FFFFF
Ocupada
Ocupada
Ocupada
Ocupada
Livre
Não disponível
Ocupada
19
Escola Alcides Maya - Segundo Módulo
Para decidir qual das faixas de endereços utilizar, é preciso determinar o início e o final de cada uma delas. Devemos levar em conta
o seguinte:
• Endereço base
• Tamanho
A placa ADAPTEC AHA-2840 do nosso exemplo, possui 32 kB na sua ROM. Sabendo o endereço base e o seu tamanho, podemos
determinar o endereço final. Sabendo o endereço base (inicial) e o final, automaticamente temos a faixa de endereços ocupada pela ROM.
Para isto, precisamos converter os números em kB para o formato hexadecimal. A tabela que se segue será útil nesta conversão.
Valor em kB
Valor Hex
Segmento hex
4 kB
1000
0100
8 kB
2000
0200
12 kB
3000
0300
16 kB
4000
0400
20 kB
5000
0500
24 kB
6000
0600
28 kB
7000
0700
32 kB
8000
0800
Valor em kB
Valor Hex
Segmento hex
36 kB
9000
0900
40 kB
A000
0A00
44 kB
B000
0B00
48 kB
C000
0C00
52 kB
D000
0D00
56 kB
E000
0E00
60 kB
F000
0F00
64 kB
10000
1000
A fórmula para calcular o endereço final é muito simples:
Endereço final = Endereço inicial + tamanho - 1
Suponha que a ROM da nossa placa seja configurada para que seu endereço base (inicial) seja D0000. Sendo o seu tamanho igual a 32
kB, que de acordo com a tabela acima equivale a 8000 em hexadecimal, seu endereço final é calculado como:
Endereço final = D0000 + 8000 - 1 = D8000 - 1 = D7FFF
Somando o endereço inicial (D0000) e o tamanho da ROM (8000), temos D8000. Subtraindo 1 deste resultado, temos D7FFF (se
fossem números decimais, subtrair 1 resultaria em um final 999, mas em hexadecimal, este valor final é FFF). Levando em conta esses
cálculos, as faixas de endereços que a ROM ocuparia seriam:
Endereço base
Faixa de Endereços
D8000-DFFFF
C8000-CFFFF
D0000-D7FFF
E0000-E7FFF
D8000
C8000
D0000
E0000
De acordo com o Gerenciador de Dispositivos (figura 6), a faixa de endereços disponível na área reservada para ROMs (C0000 a
FFFFF) é C8000-DFFFF. Confrontando esta faixa com as 4 opções oferecidas pela placa do nosso exemplo, temos:
20
Arquitetura e Montagem II
D8000
C8000
D0000
E0000
Permitida
Permitida
Permitida
Não permitida
Portanto, a nossa placa controladora SCSI funcionaria se fosse configurada com qualquer uma das três primeiras opções de endereços,
e certamente não funcionaria se fosse configurada na quarta opção, pois ocorreria um conflito de hardware
3.7 Microsoft Diagnostics
O mapa de memória apresentado pelo Gerenciador de Dispositivos é suficiente para ajudar neste tipo de instalação, mas não podemos
usá-lo quando o conflito impede o funcionamento do Windows. Neste caso podemos usar o programa MSD (Microsoft Diagnostics). No
CD de instalação do Windows 98/ME, este software é encontrado no diretório \TOOLS\OLDMSDOS. Outros programas de diagnóstico
mais completos, como o PC-Check também permitem visualizar o mapa de memória.
Para utilizar o MSD, é preciso executar um boot limpo (Prompt do Modo de Segurança). Na tela principal do MSD, teclamos “M”,
para c
egar ao mapa de memória (figura 7)
Mapa de memória apresentado pelo MSD.
O mapa de memória apresentado pelo MSD mostra a utilização da região compreendida entre os endereços 640 kB (segmento A000,
em hexadecimal) e 1024 kB (FFFF, em hexadecimal). As áreas em cinza no mapa de memória do MSD correspondem a memória ROM. As
ROMs mostradas na figura acima são o BIOS VGA (segmentos C000-C7FF) e o BIOS da placa de CPU, na parte superior do mapa. Áreas
pontilhadas são indicadas como “possivelmente livres”, mas o MSD não nos dá a total certeza de que realmente estejam livres (na figura,
entre E000 e EFFF). Finalmente, áreas totalmente pretas são garantidamente livres (na figura, entre C800 e DFFF).
21
Escola Alcides Maya - Segundo Módulo
Evitando conflitos de E/S
Os conflitos de endereços de E/S são muito comuns, já que todas as placas de expansão necessitam deste recurso de hardware. Se o
usuário não escolher esses endereços corretamente, ocorrerão conflitos de hardware, e as placas envolvidas não funcionarão.
O mapa de E/S padrão
Uma das formas de saber quais são os endereços de E/S livres é tomando como base o mapa de E/S padrão definido pela IBM. Este
mapa nada mais é que uma tabela que mostra como a IBM utilizou os diversos endereços para suas diversas interfaces. A tabela a seguir
ajuda um pouco, mas não é suficiente para saber se uma determinada faixa de endereços está ou não livre.
Endereços
Interface que os utiliza
000-01F
Controlador de DMA (placa de CPU)
020-03F
Controlador de interrupções (placa de CPU)
040-05F
Timer (placa de CPU)
060-06F
Controlador de teclado do AT
070-07F
Chip CMOS
080-09F
Registro de página de DMA (placa de CPU)
0A0-0BF
Segundo controlador de interrupções (CPU)
0C0-0DF
Segundo controlador de DMA (placa de CPU)
0F0-0F1
CLEAR e RESET do coprocessador
170-177
Controladora IDE secundária
1F0-1F7
Controladora IDE primária
200-207
Interface de joystick
278-27F
Porta paralela
2E8-2EF
Porta serial COM4
2F8-2FF
Porta serial COM2
370-377
Interface de drives secundária
378-37F
Porta paralela
3B0-3BF
Placa de vídeo MDA e HÉRCULES
3C0-3CF
Placa VGA
3D0-3DF
Placas CGA e VGA
3E8-3EF
Porta serial COM3
3F0-3F7
Interface de drives primária
3F8-3FF
Porta serial COM1
Existem métodos mais seguros para determinar se uma faixa de endereços está livre ou ocupada, mas mesmo assim a tabela acima pode
ser útil, pelo menos para eliminar opções que com certeza não podem ser usadas. Vejamos um exemplo:
Exemplo: placa controladora de scanner
Digamos que uma placa controladora de scanner possa ocupar uma das seguintes faixas de endereços:
• 200 a 207
• 210 a 217
• 220 a 227
• 230 a 237
De acordo com a tabela de endereços da IBM, a faixa de endereços de 200 a 207 é usada pela interface de joystick. Como a maioria dos
PCs possuem esta interface, não devemos deixar que outras placas utilizem esta faixa de endereços. De acordo com a tabela, apenas as três
últimas opções poderiam ser utilizadas. Cabe aqui usar mais informações, pois obedecer a tabela não é suficiente para evitar os conflitos
de hardware. O PC pode possuir outras interfaces não previstas na configuração básica do IBM PC original. É o que ocorre quando o PC
possui uma placa de som. Normalmente, os modelos compatíveis com a Sound Blaster ocupam a faixa de 220 a 233, o que invalida o uso
das opções 220-227 e 230-237. Nossa controladora de scanner só poderia usar, portanto, a faixa 210-217
22
Arquitetura e Montagem II
Placa de interface de scanner.
3.8 Usando o Gerenciador de Dispositivos
O Gerenciador de Dispositivos do Windows apresenta uma lista com as faixas de endereços que estão em uso, bem como uma
descrição das interfaces que as contém. A partir do quadro da figura 4, marcamos a opção Entrada/Saída (E/S), e teremos o quadro mostrado
na figura 9. As faixas que não constam da lista estão, a princípio, livres.
Encontrando endereços livres e ocupados.
220-22F
Joystick para porta de jogos
Livre
Creative Labs Sound Blaster 16 PnP
230-26F
Livre
274-2F7
Porta de dados de leitura de E/S para o enumerador ISA PnP
2F8-2FF
COM2
300-32F
Livre
330-331
Creative Labs Sound Blaster 16 PnP
332-33F
Livre
340-35F
NE2000 Compatível
360-36D
Livre
36E-36F
Creative SB32 PnP
200-207
208-21F
Encontrando endereços livres desta forma, temos a primeira pista para a escolha de endereços de novas placas a serem instaladas.
Usando o programa IOVIEW
O IOVIEW é um utilitário ideal para fazer o levantamento do mapa de E/S. Pode ser encontrado em http://www.laercio.com.br. Deve
ser usado exclusivamente em modo MS-DOS, e nunca sob o Windows. Usamos as setas do te¬clado (para cima e para baixo) para percorrer
a lista de endereços (figura abaixo)
23
Escola Alcides Maya - Segundo Módulo
Mapa de E/S obtido com o PC-Check.
Outros programas de diagnóstico e informações sobre hardware também mostram o mapa de E/S. A figura mostra o relatório obtido
com o programa PC-Check, cuja versão DEMO pode ser obtida em www.eurosoft-uk.com.
3.9 Conflitos de IRQ
A resolução dos conflitos de IRQ é relativamente fácil. No caso de dispositivos Plug and Play, basta fazer a alteração na guia Recursos
do quadro de propriedades de cada dispo¬sitivos envolvido no conflito, e reiniciar o computador. No caso de dispositivos não Plug and
Play, além de fazer a alteração neste quadro, temos que alterar os jumpers da placa de legado envolvida, programando-a de forma idêntica
à do Gerenciador de Dispositivos. Não esqueça de declarar na seção PCI/PnP Configuration do CMOS Setup quais são as IRQs e canais de
DMA que estão sendo usados pelas placas de legado.
Para corrigir um conflito devemos inicialmente des¬marcar a opção Usar configurações automáticas. A seguir clicamos sobre o recurso
que desejamos alterar e usamos o botão Alterar Configuração. Se for apresentada uma mensagem indicando que o recurso não pode ser
alterado, selecione outra configuração básica (veja o campo Config base¬ada em Configuração básica 0000) e tente novamente. Será
finalmente apresentado um quadro no qual você pode escolher outro recurso (outra IRQ, outro canal de DMA, etc.), desfazendo assim o
conflito.
Exemplo: Instalando uma placa Sound Blaster 16 legacy ISA
Mostraremos agora o método de instalação e eliminação de conflitos em uma placa antiga, uma Sound Blaster 16 (figura 12). Como
esta não é uma placa Plug and Play, não é detectada de forma automática pelo Windows. Devemos inicialmente usar o Gerenciador de
Dispositivos para determinar quais endereços, canais de DMA e IRQs podem ser usadas, ou seja, que não estejam sendo usados por outros
dispositivos. Desligamos o computador e conectamos a placa, com seus jumpers já configurados. Podemos agora ligar o computador e fazer
a instalação dos drivers da placa.
Sound Blaster 16
Para fazer a instalação dos drivers da placa, usamos o comando Adicionar novo hardware, no Painel de Controle. Isto fará com que
seja executado o Assistente para adicionar novo hardware. Mostraremos este exemplo sob o Windows XP, mas para outras versões do
Windows, o processo é muito semelhante. No Windows 2000, o processo é praticamente idêntico, enquanto no Windows ME, 98 e 95
existem diferenças mínimas.
24
Arquitetura e Montagem II
Assistente para adicionar novo hardware, no Windows XP.
Depois de clicar em avançar, o assistente procurará dispositivos de hardware presentes no computador mas que ainda não tenham
os drivers instalados. O assistente perguntará se o dispositivo já está conectado. No nosso caso, respondemos SIM. Finalmente será
apresentada uma lista de dispositivos de hardware, na qual selecionamos o item “Adicionar novo dispositivo de hardware” e clicamos em
Avançar.
25
Escola Alcides Maya - Segundo Módulo
O assistente perguntará se queremos que o dispositivo seja detectado automaticamente ou se desejamos procurá-lo em uma lista de
marcas e modelos. Quando não temos certeza sobre esta informação, podemos deixar o assistente tentar descobri-la, porém nem sempre o
assistente consegue, já que os dispositivos de legado não possuem recursos de identificação.
Apesar de ser recomendável deixar o assistente tentar identificar o hardware que está sendo instalado, na maioria das vezes ele não
consegue, apresentando um resultado como o da figura. Podemos agora clicar em Avançar para indicar manualmente a marca e o modelo
do dispositivo.
26
Arquitetura e Montagem II
Será apresentada uma lista de tipos de hardware, como mostra a figura. No nosso exemplo estamos instalando uma placa Sound Blaster
16, portanto selecionamos o tipo “Controladores de som, vídeo e jogo”, a seguir clicamos em Avançar.
Será apresentada uma lista de marcas e modelos, como vemos na figura. Indicamos o fabricante Creative Technology Ltd e o modelo,
Sound Blaster 16 ou AWE32 ou compatível (WDM). Note que esta lista apresenta apenas os drivers nativos do Windows que estamos
usando. O Windows XP abandonou vários dispositivos antigos, da mesma forma como o Windows 95 não suportava a maioria dos
dispositivos produzidos no final dos anos 80. Note que neste quadro podemos usar o botão Com disco, através do qual podemos indicar
um outro drive ou diretório que contenha drivers fornecidos pelo fabricante. Portanto, se o Windows não possui drivers para o dispositivo
que você está instalando, cheque se existe um driver atualizado no site do fabricante do dispositivo. O driver deve ser preferencialmente
para a mesma versão do Windows que está sendo usada. Drivers do Windows 95 em geral funcionam no Windows 98 e no Windows ME;
drivers do Windows 98 normalmente funcionam no Windows ME, porém drivers para Windows 95, 98 ou ME nem sempre funcionam no
Windows XP e no Windows 2000.
27
Escola Alcides Maya - Segundo Módulo
Depois de lidos os drivers fornecidos pelo fabricante ou os drivers nativos do Windows, o assistente apresentará uma mensagem como
a da figura. Note que nas versões mais recentes do Windows, todo o conteúdo dos arquivos de instalação são copiados para o disco rígido.
No Windows 95 e 98 esta cópia não é feita, portanto é preciso fornecer o CD de instalação do sistema para a leitura de drivers nativos.
Alguns dispositivos requerem que o Windows seja reiniciado para que a instalação tenha efeito. Não é o caso das placas de som. Logo
depois da instalação dos drivers, essas placas já estão funcinando. Podemos consultar o Gerenciador de Dispositivos para checar se a
instalação foi bem sucedida. No nosso exemplo, aplicamos um clique duplo no item Sound Blaster 16 ou AWE32 ou compatível (WDM).
28
Arquitetura e Montagem II
Será apresentado um quadro de propriedades. Note na guia Geral, a indicação “Este dispositivo está funcionando corretamente”. Isto
indica que os drivers estão instalados e que não existem conflitos de hardware.
29
Escola Alcides Maya - Segundo Módulo
Neste mesmo quadro selecionamos a guia Recursos. Esta guia mostra os endereços de memória, endereços de E/S, canais de DMA e
linhas de IRQ utilizadas pela placa. No nosso exemplo, os recursos utilizados são:
E/S
E/S
E/S
RQ
DMA
DMA
220-22F
330-331
388-38B
5
1
5
Note que esses recursos não são necessariamente os que estão em uso pela placa. As placas não PnP não podem ser configuradas pelo
Windows, e nem podem informar os recursos de hardware que estão utilizando. Por isso os recursos que o Windows designa nem sempre
correspondem à realidade. Normalmente são usados os recursos da configuração de fábrica. Devemos alterar manualmente cada um desses
recursos para que fiquem de acordo com a programação dos jumpers da placa. Digamos por exemplo que tenhamos programado os jumpers
da placa com IRQ7 e DMA3, ao invés de IRQ5 e DMA 1. Para fazer a alteração basta aplicar um clique sobe o recurso a ser modificado e
clicar no botão Alterar configuração.
30
Arquitetura e Montagem II
Suponha que cliquemos no item IRQ 5 e usemos o botão Alterar configuração. Será apresentado um quadro onde podemos mudar
a IRQ usada. Este quadro indica na sua parte inferior se a IRQ escolhida está livre ou ocupada. Caso esteja livre, será apresentada a
indicação “Nenhum dispositivo em conflito”. Se a IRQ escolhida estiver ocupada, será apresentadas a lista dos demais dispositivos que
estão utilizando este recurso. Vemos que a IRQ 10 não pode ser usada pela placa de som, já que está em uso pela placa de rede (D-Link
DFE-530TX+ PCI Adapter).
31
Escola Alcides Maya - Segundo Módulo
Esta alteração de recursos é também o método usado para eliminar conflitos de hardware. Os dispositivos em conflito aparecerão
com um ponto de exclamação no Gerenciador de Dispositivos. Podemos então acessar o seu quadro de propriedades e selecionar a guia
Recursos, na qual são indicados os dispositivos em conflito. Podemos então alterar a configuração, remanejando aquele recurso para uma
configuração que esteja livre, desfazendo o conflito.
Em muitos casos, quando tentamos alterar um recurso, podemos ser surpreendidos com a desagradável mensagem “Este recurso não
pode ser alterado”. Uma forma de resolver o problema é desmarcar no quadro, a opção “Usar configurações automáticas” e alterar o campo
“Config baseada em”. A operação é mostrada na figura abaixo.
Um outro método que também pode ser usado é a troca de slot. Se dois dispositivos estão em conflito e usando a mesma IRQ, e nenhum
deles permite a alteração desta IRQ, podemos experimentar tocar um deles de slot. Os slots PCI utilizam interrupções diferentes, e esta
troca normalmente desfaz um eventual conflito. Note que normalmente não ocorrem conflitos entre dois dispositivos de placas de PCI, já
que são Plug and Play. O conflito ocorre quando temos dois dispositivos de legado, ou então um PCI (PnP) e outro de legado (Legacy ISA),
como uma placa ISA antiga.
3.10 Exemplo: Instalando uma placa de rede de legado
Essas antigas placas também requerem instalação e configuração manuais, já que não contam com o recurso Plug and Play. Precisam
ser configuradas através de jumpers, ou então a partir de um software de configuração que a acompanha (é o caso de placas jumperless,
porém sem este software original a configuração de recursos não pode ser feita). Também é necessário ter os drivers, e quanto mais antiga
é a placa, menor é a chance de que funcionem em sistemas operacionais novos. O Windows ME, por exemplo, possui drivers nativos
para dezenas de placas de rede produzidas antes de 1995. Já o Windows XP não possui esses drivers, portanto a instalação nem sempre é
possível.
32
Arquitetura e Montagem II
Placa de rede ISA
Depois de consultar o Gerenciador de Dispositivos, checamos quais são os recursos livres e escolhemos os recursos a serem usados
pela placa de acordo com esta informação. Muitas placas antigas têm esses recursos configurados por jumpers, outras têm a configuração
feita por um utilitário que a acompanha, como o que vemos na figura abaixo. Observe na figura que entre outras opções este programa
permite escolher o endereço base e a IRQ usados pela placa.
Exemplo de utilitário de configuração de uma placa de rede antiga.
Apesar de algumas dessas placas de rede possur um programa de configuração como o que citamos (placas jumperless), a maioria delas
possuem jumpers para selecionamento de endereços de E/S, IRQ e endereços de memória.
O endereço de memória só precisa ser configurado quando a placa possui uma ROM com boot remoto (usado para fazer um boot
através da rede), ou RAM com buffer de transmissão/recepção. Quando não existe esta ROM ou RAM, deveremos desabilitá-la, usando
instruções do seu manual. A placa usada no nosso exemplo possui jumpers para essas finalidades
33
Escola Alcides Maya - Segundo Módulo
JP1 1-4 (I/O Base)
JP1 5-7 (IRQ)
1
2
3
4
I/O
1
2
3
4
I/O
5
6
7
IRQ
0
0
0
0
300H
0
1
0
0
200H
0
0
0
2(9)
0
0
0
1
320H
0
1
0
1
220H
0
0
1
3
0
0
1
0
340H
0
1
1
0
240H
0
1
0
4
0
0
1
1
360H
0
1
1
1
260H
0
1
1
5
1
0
0
0
380H
1
1
0
0
280H
1
0
0
10
1
0
0
1
3A0H
1
1
0
1
2A0H
1
0
1
11
1
0
1
0
3C0H
1
1
1
0
2E0H
1
1
0
12
1
0
1
1
3E0H
1
1
1
1
2E0H
1
0
1
15
Temos um bloco de jumpers chamado JP1. Cada um desses jumpers é numerado de 1 a 7. Os 4 primeiros servem para definir o
endereço de E/S a ser ocupado pela placa, e os três jumpers seguintes definem a interrupção a ser usada.
Digamos que já tenhamos feito as devidas consultas ao Gerenciador de Dispositi¬vos para determinar endereços e IRQs livres, e
tenhamos optado por usar o seguinte:
Endereço de E/S:
300H
Interrupção:
10
Programamos os jumpers de acordo com as tabelas, conectamos a placa em um slot livre e ligamos o PC. Como não se trata de uma
placa PnP, não será reconhecida de forma automática. Será preciso fazer a instalação com o comando Adicionar Novo Hardware, no
Painel de Controle. Entrará em ação o Assistente para Adicio¬nar Novo Hardware. Como já mostramos um exemplo de instalação usando
o Windows XP, usaremos agora como exemplo o Windows 98, cujo processo de instalação de placas é similar ao do Windows 95 e do
Windows ME.
O Assistente pergunta se queremos que o novo hardware seja detectado automaticamente, ou se desejamos especificar manualmente
a sua marca e modelo. A princípio, devemos deixar o Assistente detectar o novo hardware, a menos que o manual do fabricante sugira o
contrário, porém esta detecção nem sempre funciona. No nosso exemplo vamos optar pela opção Não, e selecionar o hardware a partir de
uma lista.
Será então apresentada uma lista de tipos de hardware, na qual selecionamos a opção Adaptadores de rede. Será finalmente apresentada
uma lista de marcas e modelos, como vemos na figura abaixo. Na lista de fabricantes marcamos Novell/Anthem, e na lista de modelos
marcamos Compa¬tível com NE2000. Note que algumas placas são acompanhadas de disquetes de instala¬ção, e neste caso devemos
clicar sobre o botão Com disco para acessar esses drivers
34
Arquitetura e Montagem II
Depois de realizado o novo boot, podemos abrir o Gerenciador de Dispositivos, e lá veremos registrada a placa recéminstalada, que no nosso caso é indicada como NE2000 Compatível. Se for necessário, usamos
o mesmo método já explicado para o Windows XP, para alterar os recursos usados pela placa (guia Recursos, clicar em
Alterar configuração, na figura acima).
Conflitos reportados pelo Gerenciador de Dispositivos
Observe a figura abaixo, na qual o Gerenciador de Dispositivos do Windows XP indica a placa de som com um ponto de
exclamação amarelo, indicando problemas
Aplicamos um clique duplo no dispositivo para verificar seu quadro de propriedades. Na guia Geral será apresentado
um relatório de problemas (figura abaixo). Neste exemplo está indicado que o dispositivo não está encontrando recursos
livres suficientes para usar. É um caso típico de conflito de hardware. Para resolver o problema, clicamos em “Solução de
problemas” ou selecionamos a guia Recursos.
35
Escola Alcides Maya - Segundo Módulo
A figura logo abaixo mostra o resultado, que é a guia Recursos do dispositivo com problemas. Existe mais uma descrição do problema,
e não a tradicional lista de recursos que encontramos nos dispositivos que funcionam corretamente. Devemos clicar em “Definir config.
manualmente”.
36
Arquitetura e Montagem II
O quadro passará a mostrar os recursos utilizados pela placa. Vemos que o problema está no uso da IRQ5. Clicamos sobre este item
e a seguir no botão Alterar configuração. Note que na lista de dispositivos em conflito está indicado que a IRQ5 está também sendo usada
pelo dispositivo:
Intel(r) 82371AB/EB PCI to USB Universal Host Controller
37
Escola Alcides Maya - Segundo Módulo
Poderemos então escolher outra IRQ para a placa de som em conflito, como mostra a próxima figura. Este quadro mostra na sua parte
inferior, informações sobre conflitos. Note que escolhemos a IRQ10 porque o quadro indica “Nenhum dispositivo em conflito”.
Este pequeno ajuste resolverá o conflito, e as placas envolvidas passarão a funcionar normalmente. A placa de som passará a usar a
IRQ10 (será preciso ajustar seus jumpers) e a interface USB que antes estava em conflito poderá utilizar a IRQ5.
38
Arquitetura e Montagem II
3.11 Alterações no CMOS Setup
Quando instalamos dispositivos de legado que utilizam IRQs e canais de DMA, temos ainda que fazer uma pequena alteração no
CMOS Setup. Lá encontraremos uma seção chamada PCI/PnP Configuration. Existirão vários itens relacionados com o uso de cada uma
das linhas de IRQ e cada um dos canais de DMA. Para cada um deles, encontra¬remos duas opções:
PnP:
Normalmente indicados como PCI/PnP
Legado:
Normalmente indicados como ISA/Legacy
Cada IRQ ou canal de DMA utilizado por um dispositivo de legado deve ser in¬dicado como ISA/Legacy no CMOS Setup. Isto evitará
que o Windows utilize esses re¬cursos para outros dispositivos PnP.
Note que no exemplo anterior, um dispositivo Plug and Play (interface USB) estava utilizando a mesma IRQ5 destinada a uma placa
de som de legado. Podemos evitar este problema se reservarmos no CMOS Setup, a IRQ5 para ser usada por uma placa de legado. Isto
impedirá que dispositivos PnP usem as interrupções e canais de DMA reservados, mas permitirá que possamos indicar manualmente o uso
desses recursos pelos dispositivos de legado instalados.
Fizemos a reserva da IRQ5 para a placa Sound Blaster 16 no CMOS Setup. Note que agora o Gerenciador de dispositivos (figura
acima) indicará que a IRQ5 está sendo usada pela placa de som e a IRQ10 agora está sendo usada pela interface USB, que antes apresentava
conflito com a placa de som.
39
Escola Alcides Maya - Segundo Módulo
3.12 Símbolos no Gerenciador de Dispositivos
Os itens apresentados no Gerenciador de dispositivos têm uma representação através de ícones.
Esses ícones podem ser sobrepostos a símbolos que podem indicar problemas. São os seguintes os símbolos
apresentados:
a) Ponto de exclamação preto sobre fundo amarelo
Indica que o dispositivo tem algum problema. No quadro de propriedades encontramos a descrição
detalhada do problema. Este é o caso dos dispositivos que estão em conflito de hardware.
b) “X” vermelho
Indica que o dispositivo está desabilitado ou não possui driver instalado. Podemos habilitá-lo através
da guia Geral do seu quadro de propriedades. Se o dispositivo não possui drivers instalados, basta fazer a sua
instalação para resolver o problema.
c) “i” azul
recursos.
Não caracteriza um problema, e sim que o dispositivo está utilizando uma configuração manual de
d) “?” verde
Usado apenas no Windows ME. Indica que um driver compatível está instalado mas que nem todas as
suas funções estejam operacionais. Devemos procurar um outro driver mais adequado ao dispositivo.
e) “?” amarelo
Indica que o dispositivo foi detectado mas que não possui driver instalado. É resolvido com a instalação
dos drivers corretos.
Evitando conflitos de DMA
O funcionamento da transferência de dados por DMA está explicado no capítulo 3. No que diz respeito
à resolução de conflitos, temos que garantir que não existam dois dispositivos usando o mesmo canal de DMA.
Podemos visualizar os canais de DMA que estão em uso atra¬vés do Gerenciador de Dispositivos, como mostra a figura acima.
Tipicamente estão em uso apenas os canais 2 (interface de disquetes) e 4 (ligação em cascata entre os controladores de DMA). Quando
a porta paralela está configurada como ECP, existe ainda mais um canal, em uso, normalmente 1 ou 3. Este canal é escolhido através do
CMOS Setup.
40
Arquitetura e Montagem II
A próxima figura mostra o uso dos canais de DMA, visualizados pelo Gerenciador de Dispositivos do Windows 9x/ME. Neste exemplo,
além dos canais DMA2 e DMA4, que estão sempre ocupados em qualquer PC, temos ainda os canais DMA1 e DMA5 sendo utilizados pela
placa de som, e o canal DMA3 usado pela porta paralela ECP.
Poderemos então escolher outra IRQ para a placa de som em conflito, como mostra a próxima figura. Este quadro mostra na sua parte
inferior, informações sobre conflitos. Note que escolhemos a IRQ10 porque o quadro indica “Nenhum dispositivo em conflito”.
Visualizando o uso dos canais de DMA com a ajuda do Gerenciador de Dispositivos.
Quando o Windows é instalado em um PC com configuração básica, apenas esta¬rão em uso os canais 2 e 4. Os canais 0, 1, 3, 5, 6 e 7
estarão disponíveis para serem usadas por placas de expansão. À medida em que novas placas são instala¬das, os canais livres vão sendo
ocupados. Quando instalamos placas PnP, os canais de DMA necessá¬rios são atribuídos automaticamente. No caso de placas de legado,
cabe ao usuário des¬cobrir quais são os canais de DMA livres, bem como atribuir canais às placas que estão sendo instaladas.
Exemplo: Placa Sound Blaster 16 de legado
As placas Sound Blaster 16 e todas as suas sucessoras utilizam dois canais de DMA, sendo um para operações de 8 bits, e outro para
operações de 16 bits:
DMA LOW:
Pode ser escolhido entre DMA0, DMA1 e DMA3
DMA HIGH:
Pode ser escolhido entre DMA5, DMA6 e DMA7
A escolha é feita pelos jumpers da placa, levando em conta os canais que estão livres, de acordo com as informações do Gerenciador
de Dispositivos.
3.13 Eliminando conflitos de DMA
A eliminação de conflitos de DMA é feita de forma similar à dos demais recursos de hardware, já amplamente explicado para IRQs.
Também podemos reservar no CMOS Setup, os canais de DMA a serem usados pelas placas de legado, o que evita que sejam usados por
placas PnP.
3.14 Reservando recursos
Existem certos tipos de instalação em que temos que usar o comando Reservar Recursos no Gerenciador de Dispositivos. São casos
em que o Windows não con¬segue reconhecer a placa que está sendo instalada, nem no modo PnP e nem no modo de legado, e por isso não
sabe das suas necessidades em termos de endereços de E/S, DMA, memória e IRQ.
41
Escola Alcides Maya - Segundo Módulo
Tipicamente isto ocorre com dispositivos antigos, nos quais temos que utilizar dri¬vers também antigos, próprios para o Windows 3.x.
Recursos de hardware controlados por drivers que não são próprios para o Windows 9x não são indicados no Gerencia¬dor de dispositivos.
Temos que indicar esses recursos como ISA/Legacy no CMOS Setup, e também reservá-los no Gerenciador de dispositivos. Apenas depois
que esses recursos estão reservados podemos instalar os drivers para Windows 3.x. Você precisará fazer isto, por exemplo, para instalar um
scanner antigo, ou qualquer outro tipo de hardware anterior a 1995 e que não tenha drivers nativos no Windows 9x. Observe que a reserva
de recursos só pode ser feita no Windows 95, 98 e ME.
Vamos ilustrar a reserva de recursos usando como exemplo a placa de interface que acompanha o scanner Genius ScanMate Color.
Trata-se de um scanner ma¬nual muito vendido por volta de 1995. De acordo com o manual deste scanner, a placa de interface que o
acompanha necessita dos se¬guintes recursos de hardware:
Recurso
Endereço de E/S
Interrupção
Canal de DMA
Opções
280-283, 2A0-2A3, 330-333 ou 340-343
IRQ5, IRQ10, IRQ11 ou IRQ12
DMA1, DMA3, DMA5 ou DMA6
Consultando os relatórios sobre uso de endereços de E/S, interrupções e canais de DMA apresentados pelo Gerenciador de Dispositivos,
digamos que resolvemos usar para a nossa placa de interface de scanner, a seguinte configuração:
Endereços de E/S
Interrupção
Canal de DMA
2A0-2A3
IRQ11
DMA6
No Gerenciador de Dispositivos, clicamos em Computador, depois no botão Pro¬priedades, e selecionamos a guia Reservar Recursos
(figura 10).
Para reservar um recurso, devemos antes indicar o seu tipo. No quadro da figura acima, está sendo indicado o tipo Pedido de interrupção
(IRQ). Clicamos então so¬bre o botão Adicionar. É apresentado um quadro onde especi¬fica¬mos a interrupção a ser reservada. O
procedimento é semelhante para os endere¬ços de E/S e para o canal de DMA. Nos casos dos endereços de E/S e ende¬reços de memória,
é preciso especificar uma faixa, ou seja, um endereço inicial e um endereço final.
42
Arquitetura e Montagem II
Terminada a reserva, é preciso reinicializar o computador para que as mudanças tenham efeito. Observe que neste momento ainda não
instalamos a placa no com¬puta¬dor, apenas reservamos os seus recursos. Depois do boot, podemos usar nova¬mente o Gerenciador de
Dispositivos para confirmar a reserva dos recursos. Os itens reservados aparecerão am a indicação “Reservado para o sistema”.
3.15 Endereços de E/S acima de 3FF
Um certo cuidado adicional deve ser tomado com o uso de endere¬ços de E/S usa¬dos por placas modernas. Até poucos anos atrás,
tanto as placas de CPU quanto as placas de expansão utilizavam apenas a faixa de endereços de E/S entre 000 a 3FF, sendo que o endereço
400 é uma repetição do endereço 000, o endereço 500 é uma repetição do en¬de¬reço 100, o endereço 600 é uma repetição do endereço
200, e assim por diante.
Se configu¬rarmos uma nova placa para utilizar a faixa 550-57F, poderá ocorrer um conflito com a faixa 150-17F. Para não recair neste
problema, use o programa IOVIEW para checar se a faixa desejada está realmente livre, pois ela poderá ter a repetição de outras faixas de
endereço.
4 Vírus de computador
Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico,
infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A
segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos, que poderiam corrigir vulnerabilidades
conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda
existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.
Os principais danos causados por vírus são: Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a
informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet); Monitoramento de utilização
(espiões); Desconfiguração do Sistema Operacional; Inutilização de determinados programas.
Para manter o micro protegido, alguns passos devem ser sempre seguidos:
Mantenha seu Sistema Operacional sempre atualizado, no caso do Windows XP, assegure-se que tenha instalado no mínimo o Service
Pack 2 (já está disponível o Service Pack 3), e no caso do Windows Vista, o Service Pack 1;
Tenha um antivírus, e o mantenha sempre atualizado;
Atualize os principais programas de acesso a Internet (navegadores, clientes de e-mails, mensageiros instantâneos);
No caso do Windows, nunca abra arquivos anexos em e-mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de
sua idoneidade.
Quando for baixar arquivos anexos de e-mail, observe o nome do mesmo, e se a sua extensão estiver duplicada, é grande as chances
do arquivo estar infectado (ex: curriculum.doc.doc), ou mesmo dupla extensão diferente (ex:boleto.pdf.exe).
43
Escola Alcides Maya - Segundo Módulo
4.1 Técnicas de esconderijo dos vírus
Os vírus (seja de que tipo forem) escondem-se e protegem-se cada vez melhor dos antivírus e do acesso das pessoas. Eis algumas
técnicas usadas por alguns vírus:
Encriptação: Os vírus usam a encriptação para que o código não fique visível para os antivírus e para que não possam ser apagados do
ficheiro original. Esta técnica é usada para que os vírus permaneçam mais tempo no computador. Mas os antivírus da atualidade já estão
preparados contra esta técnica, apesar de ser difícil conseguirem eliminá-los.
Desativação de antivírus (se possível): Quando os vírus desativam os antivírus, eles não são identificados e conseqüentemente não são
removidos.
Esconder-se nas pastas do sistema: As pessoas não querem estragar o seu sistema operativo removendo ficheiros do sistema, portanto
muitos vírus escondem-se lá para evitar que o usuário os remova manualmente.
Cookie: Alguns cookies armazenados por sites mal-intencionados, podem possuir linhas e códigos que visam roubar informações.
Outros casos são de vírus que roubam cookies para obter logins e senhas.
4.2 Tipos de Vírus e Spyware de Computador
Vírus de Boot - Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional.
Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.
Time Bomb - Os vírus do tipo “bomba de tempo” são programados para se ativarem em determinados momentos, definidos pelo seu
criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento
previamente definido. Alguns vírus se tornaram famosos, como o “Michelangelo” que entrava em atividade no dia do aniversário de
Michelangelo Bounnaroti, que nasceu em 6 de março de 1475.
Malware - Código malicioso ou Malware (Malicious Software) é um
termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um
computador.
Minhocas, worm ou vermes - Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por
vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas
se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas
na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar
a máquina hospedeira, não só se replica, mas também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail,
infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.
Trojans ou cavalos de Tróia - Certos vírus trazem em seu conteúdo um código a parte, que permite a um estranho acessar o micro
infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de
Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do
usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar
dados confidenciais do usuário, como senhas bancárias.
44
Arquitetura e Montagem II
Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua ação, pois eles não têm a
capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados
quando o usuário baixa um arquivo da Internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam
nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que
a mensagem diz ser. Esta prática se denomina phishing,expressão derivada do verbo to fish, “pescar” em inglês. Atualmente, a maioria dos
cavalos de Tróia visam sites bancários, “pescando” a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia
que ao serem baixados da internet “guardados” em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem
no formato ZIP. Um arquivo .txt dá as “regras do jogo”: os dados foram “seqüestrados” e só serão “libertados” mediante pagamento em
dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador. Também os cavalos de tróia podem ser usados
para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os
links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por
algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas.
Hijackers - Hijackers são programas ou scripts que “sequestram” navegadores de Internet, principalmente o Internet Explorer. Quando
isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas,
instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
Backdoors – São programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou
modificados para este fim.
Keylogger - O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa no contexto
seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a
vítima não tem como saber que está sendo monitorada. Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo
roubo de senhas bancárias. São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais,
como email, orkut, Habbo Hotel, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo assim, quem
implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador.
Screenloggers- Seu funcionamento é semelhante ao keylogger, porém ao invés de capturar teclas digitadas o screenlogger captura
telas utilizadas. Normalmente as telas são capturadas a cada clique do mouse.
Bots e BotsNets - O BOT é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software-s instalados em um computador. Adicionalmente ao worm , dispõe de mecanismos de comunicação com o
invasor, permitindo que o bot seja controlado remotamente.
Os Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de
computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para
enviar centenas de milhares de E-mails de phishing ou spam, desferir ataques de negação de serviço, etc.
RootKits - Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador
comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.
Estado Zumbi - O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo
para disseminar, vírus , keyloggers, e procededimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com
seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem
quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como
acontece vez ou outra, quando crackers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.
Adware - Adware é qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de
instalado ou enquanto a aplicação é executada.
Alguns programas shareware são também adware, e neles os usuários têm a opção de pagar por uma versão registrada, que normalmente
elimina os anúncios.
45
Escola Alcides Maya - Segundo Módulo
Alguns programas adware têm sido criticados porque ocasionalmente possuem instruções para captar informações pessoais e as passar
para terceiros, sem a autorização ou o conhecimento do usuário. Esta prática é conhecida como spyware, e tem provocado críticas dos
experts de segurança e os defensores de privacidade, incluindo o Electronic Privacy Information Center. Porém existem outros programas
adware que não instalam spyware.
Existem programas destinados a ajudar o usuário na busca e modificação de programas adware, para bloquear a apresentação dos
anuncios ou eliminar as partes de spyware. Para evitar uma reação negativa, com toda a indústria publicitária em geral, os criadores de
adware devem equilibrar suas tentativas de gerar ingressos com o desejo do usuário de não ser molestado.
Spyware - Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus
costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade
externa, por um cracker.
Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus
costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões,
aperfeiçoando-o, dificultando em muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários,
montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua
remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.
Adwares - Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis.
Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação.
Seriam como se fossem um sub-grupo dos spywares.
Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.
Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre
download (freeware), com a autorização de seus autores.
O Kazaa oficial é um programa de compartilhamento de arquivos, sendo um exemplo do casamento de um software gratuito com
adwares, pois estes lhe proporcionam uma fonte de renda.
Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de propagandas,
embutidas em softwares de terceiros. Caso o usuário gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre
destas propagandas.
Posteriormente os adwares passaram a monitorar a atividade do usuário na internet, podendo desta forma mostrar propagandas
personalizadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções de spyware e adware, de forma
simultânea.
Mais adiante certos adwares passaram a exibir janela do tipo pop-up, pequena janela de propaganda solta pela tela, em vez de
banners.
Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário, acrescentando certas funcionalidades duvidosas,
principalmente no Internet Explorer. Avanços (ou upgrades) no Internet Explorer, passaram a exigir o consentimento do usuário para a sua
instalação.
Porém com o passar do tempo, os adwares sofisticaram-se, incluindo propagandas persistentes, com inúmeras variantes, onde a sua
desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa. A insistência no aparecimento das
propagandas e sua difícil desinstalação, levaram os usuários a classificá-los como pragas ou spywares e não mais como simples adwares.
Certos adwares passaram a ser instalados no Internet Explorer, quando o usuário navegava em sites maliciosos.
Os adwares se sofisticaram, tornaram-se pragas. Produzem alterações no registro do Windows e depois somem ou se escondem para
garantir que as alterações não sejam desfeitas, exigindo então não mais a ação de um antivírus ou de um simples anti-spyware, mas sim de
um programa específico de conserto do registro.
Por vezes os adwares exibem propagandas pornográficas, falsas propagandas de infecção do sistema por vírus, falsa propaganda de
venda de produtos e passaram também a causar instabilidade no sistema, principalmente no navegador.
Suspeita-se que possam tornar o sistema do usuário aberto a ação de hackers, devido a falta de maiores cuidados na elaboração dos
adwares.
46
Arquitetura e Montagem II
Teste - Existe um teste padrão que pode ser executado com simplicidade em qualquer PC afim de descobrir se seu anti-vírus é capaz
de detectar um malware. Abrindo um aplicativo editor de textos que salve em formato puro (.txt) e digitando a sequência:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* Execute o anti-vírus. Caso ele não
detecte o arquivo, seu anti-vírus é ineficiente.
Engenharia Social - Chama-se Engenharia Social o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar
programas maliciosos, divulgar informações confidencias etc, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de
informação. Um exemplo clássico são os telefonemas falsos que tentam lhe convencer a divulgar suas informações pessoais e financeiras.
Firewall - Firewall é um programa que monitora as conexões feitas pelo seu computador para garantir que nenhum recurso do seu
computador esteja sendo usado indevidamente. São úteis na prevenção de worms e trojans
Exploit - Exploit É um código capaz de explorar uma falha em um software. Exploit em inglês pode significar ‘explorar’ ou ‘façanha’.
Em segurança de dados, denomina-se ‘exploit’ um programa capaz de tirar proveito de um BUG em algum outro software para conseguir
acesso ao sistema ‘bugado’.
Pishing – São mensagens fraudulentas que tentam se passar por avisos reais de grandes empresas, como bancos, antivírus e cartões
de crédito. Mensagens desse tipo possuem um link. Caso você clique no link, este link pode tentar roubar alguma informação sua (se você
preencher um formulário) ou conter um Trojan que irá capturar tudo que é feito no computador para roubar contas de banco e outros dados.
As mensagens podem ser enviadas via e-mail, mensagens instantâneas e outros.
Scam - Fraudes que buscam estritamente ganhos finaceiros. Nas fraudes do tipo scam, diferente do PHISHING, é oferecido um serviço
ao usuário, que paga pelo serviço mas nunca o recebe. Existem outros scams onde o usuário deve pagar uma taxa para a transação do
dinheiro de uma conta para outra, mas a transação nunca é efetuada, fazendo com que o usuário perca o dinheiro.
Spam – Spam é um E-MAIL não solicitado. Geralmente contém Propagandas absurdas com fórmulas mágicas para ganhar dinheiro e
produtos farmacêuticos entre outros.
Spoofing - Referente ao que é forjado/falsificado. Um ataque de “IP Spoof” é aquele onde o endereço IP do remetente é forjado. Um
e-mail “spoofed” é um e-mail onde o cabeçalho da mensagem (”De:” ou “From:”) foi falsificado.
5 Diagnosticando defeitos no Hardware
Aqui estão as causas mais comuns juntamente com suas possíveis soluções para problemas que ocorrem nos micros.
5.1 Fonte
Danos: Instabilidades nas tensões de saídas afetando completamente o micro geralmente fruto de falha em seus componentes (mosfets
em geral), instabilidade na tensão de entrada (rede elétrica) ou potência inadequada aos componentes do micro. Gera falha na inicialização
(micro não liga ou liga e desliga) ou desligamentos aleatórios, falha nos dispositivos por ela alimentados (HD principalmente).
Possível solução: Em 1º lugar checar a rede elétrica onde o micro está conectado contratando um profissional qualificado, providenciar
um aterramento para esta tomada, uso de nobreaks ou estabilizadores de qualidade (núcleo isolado) e (aff!) evitar filtros de linha. Próximo
passo é a troca da fonte do micro e verificar de sua potência se enquadra aos componentes do seu micro.
5.2 Aquecimento
Danos: Resets, desligamentos e travamentos aleatórios, erros de na execução do Sistema Operacional (tela azul etc) além do risco de
perda do processador (queima).
47
Escola Alcides Maya - Segundo Módulo
Possível solução: Dispor os cabos flats e de energia de uma forma que fique um espaço livre para a movimentação do ar no interior do
gabinete. Troca da pasta térmica do processador de tempos em tempos e checagem da ventoinha do cooler e, se for o caso, trocando-o por
um de melhor dissipação térmica. Instalação de coolers adicionais no gabinete para uma melhor movimentação do ar interno.
Para monitorar a temperatura do processador você poderá utilizar o próprio Setup para isto ou softwares via Windows como o SpeedFan
ou Everest.
5.3 Memória
Danos: Resets aleatórios, erros durante a execução do SO, bips contínuos quando o micro não “liga”.
Possível solução: Quando o micro não liga e fica com bips contínuos poderá ser defeito no módulo de
memória e neste caso somente a troca e testes com outro. Caso o micro inicie, utilize o MEMTEST ou o Pc-Check para verificar se
existem erros nos endereços da memória, se houver será necessário também a troca.
5.4 Hard Disk
Danos: Perda de dados e no meu ver a pior de todas as catástrofes.
Possível solução: Quando começam a ocorrer bad blocks no HD é necessário uma análise do que poderá estar ocasionando isto,
variações bruscas na tensão de entrada na fonte, falha no sistema de arquivos do HD (muitos resets ou falha no processo de gravação)
ou defeito do próprio HD. Neste caso se os bad blocks forem lógicos é possível “corrigí-los” efetuando um LOW LEVEL FORMAT
e consequentemente um nova instalação. Existem softwares que recuperam (ou pelo menos tentam) dados em áreas defeituosas como o
HD REGENERATOR. Caso o o bad seja físico não existe possibilidade de recuperação do cluster apenas um modo de driblar isto mas
é arriscado, é necessário saber em que ponto estão os bads e, com softwares adequados para isto, isolar esta área criando alí uma partição
extendida e utilizando o restante do HD como partição lógica ativa. Quando o defeito é no motor ou agulha de leitura para um usuário final
não existem mais meios somente recorrendo a empresas de recuperação de dados.
Uma dica, fique de olho nos parâmetros do SMART para saber como anda a saúde do seu HD! Um bom software para verificar, via
Windows, é o HDTUNE.
5.5 Placas de vídeo.
Danos: Travamentos (principalmente quando executados jogos), riscos na tela ou, quando o micro não inicia, bips 3 curtos seguido de
um espaço de tempo ou 1 longo seguido de 3 curtos são frutos de falha na placa de vídeo. Devido a sua grande integração com o software
(somente funciona de estiver rodando num SO) é dificíl de detectar a conseqüencia de seu defeito somente após muita análise.
Possível solução: Testes com outra placa de vídeo ou substituição direta. É recomendado testá-la em outro micro, pois o defeito poderá
ser no slot de conexão da placa-mãe.
Aconselha-se manter sempre atualizado os drivers de dua placa de vídeo e chipset juntamente com o DirectX. Utilize softwares de
testes, como o 3DMark em modo looping para “forçar” sua VGA.
48
Arquitetura e Montagem II
5.6 Processador
Danos: Micro não liga, “congela” após algum tempo ou reinicia. Erros de instrução são comuns também.
Possível solução: Neste caso somente efetuando a troca do processador. Um software interessante para se testar o processador é o
SuperPI.
5.7 BIOS
Danos: Falha na identificação do modelo do processador, erros diversos que são corrigidos pelos fabricantes de placas mãe.
Possível solução: Atualização do BIOS. Se o defeito for no chip poderá ser feita a troca do mesmo.
5.8 Placa-mãe
Danos: Na maioria das vezes o micro não liga ou se já foi testada todas as peças e nada do defeito aparecer.
Possível solução: Existe possibilidade de recuperação para placas mãe com falha em seus
componentes como capacitores, resistores smd, troca soquete da bateria, circuito RAM cmos e real time clock (geramente relacionado
a baterias que não seguram carga), recuperação de trilhas etc... e somente deverá ser feito por um técnico em hardware e/ou eletrônica
especializado. Um fato interessante sobre placas mãe é que algumas delas acumulam carga em seus componentes (capacitores eletrolíticos)
e do nada “morrem”, algumas chegam a acionar os coolers mas nada de ligar. Uma possível solução é o “curto de hardman” onde a placa é
enrolada em papel alumínio por completo para descarregar totalmente e depois, na maioria dos casos, volta a funcionar.
49

Documentos relacionados