Capitulo 3 Cisco
Capitulo 3 Cisco
Capitulo 3 Cisco
Quando um computador é inicializado, o sistema básico de entrada / saída (BIOS) executa uma
verificação de hardware nos principais componentes do computador. Essa verificação é chamada de
POST (power-on self-test, autoteste de inicialização).
Por exemplo, a Figura 1 mostra uma captura de tela de um POST de exemplo que está sendo executado.
Observe como o computador verifica se o hardware do computador está funcionando corretamente.
Se algum dispositivo não estiver funcionando direito, um erro ou código de bipe alertará o técnico sobre
o problema. Se tiver um problema de hardware, uma tela em branco poderá aparecer na inicialização e o
computador emitirá uma série de bipes.
Os fabricantes de BIOS usam códigos diferentes para indicar problemas de hardware. A Figura 2 mostra
um gráfico de códigos de bipes comuns. No entanto, os fabricantes de placa-mãe podem usar códigos de
bipe diferentes. Sempre consulte a documentação da placa-mãe para obter os códigos de bipe do seu
computador.
Dica de instalação: Para determinar se o POST está funcionando corretamente, remova todos os
módulos de RAM do computador e ligue-o. O computador deve emitir um código de bipe para um
computador sem memória RAM instalada. Isso não danificará o computador.
BIOS e CMOS
Todas as placas-mãe precisam da BIOS para operar. A BIOS é um programa armazenado no chip de
memória ROM da placa mãe que contém um pequeno programa. Esse programa controla a comunicação
entre o sistema operacional e o hardware.
As configurações do BIOS são mantidas pelo CMOS usando uma bateria, como a mostrada na Figura 2.
No entanto, se a bateria falhar, configurações importantes podem ser perdidas. Portanto, é
recomendável documentar sempre a configuração da BIOS.
Nota: uma maneira fácil de documentar é tirar fotos das diversas configurações da BIOS.
Dica de instalação: Se a hora e a data do computador estiverem incorretas, isso poderá indicar que a
bateria do CMOS está com defeito ou está ficando muito baixa.
UEFI
Atualmente, a maioria dos computadores executa a UEFI (Unified Extensible Firmware Interface). Todos
os novos computadores vêm com a UEFI, que fornece recursos adicionais e aborda problemas de
segurança na BIOS legada. Você pode ver "BIOS/UEFI" ao inicializar as configurações da BIOS. Isso ocorre
porque os chips Intel suportam atualmente a compatibilidade com versões anteriores com sistemas de
BIOS antigos. No entanto, em 2020, a Intel finalizará o suporte para BIOS legado. Para obter mais
informações, faça uma pesquisa na Internet para "Intel para remover a BIOS legado".
Observação: Esta seção usa BIOS, UEFI e BIOS/UEFI intercambiáveis. Além disso, os fabricantes podem
continuar a identificar seus programas de UEFI com "BIOS", de modo que os usuários saibam que ele
suporta as mesmas funções.
A UEFI define as mesmas configurações que a BIOS tradicional, mas também disponibiliza opções
adicionais. Por exemplo, a UEFI pode fornecer uma interface de software habilitada para mouse em vez
das telas tradicionais do BIOS. No entanto, a maioria dos sistemas tem uma interface baseada em texto,
semelhante aos sistemas antigos da BIOS.
A UEFI pode ser executada em sistemas de 32 bits e 64 bits, compatível com unidades de inicialização
maiores e inclui recursos adicionais, como inicialização segura. A inicialização segura garante que o
computador seja inicializado para o sistema operacional especificado. Isso ajuda a evitar que os rootkits
assumam o sistema. Para obter mais informações, faça uma pesquisa na Internet por "inicialização e
rootkits seguros".
Senhas - As senhas permitem diferentes níveis de acesso à configuração da BIOS. Normalmente, há duas
configurações de senha que podem ser alteradas; a senha de supervisor e a senha do usuário. A senha
do supervisor pode acessar todas as senhas de acesso de usuário e todas as configurações e telas da
BIOS. A senha do usuário concede acesso à BIOS de acordo com um nível definido. A tabela da Figura 1
exibe os níveis comuns de acesso de usuário à BIOS. A senha do supervisor precisa ser definida primeiro
para que a senha do usuário possa ser configurada.
Criptografia de unidade - Uma unidade de disco rígido pode ser criptografada para evitar o roubo de
dados. A criptografia transforma os dados da unidade em código. Sem a senha correta, o computador
não pode ser inicializado e a leitura de dados da unidade de disco rígido não pode ser compreendida.
Mesmo se a unidade de disco rígido for colocada em outro computador, os dados permanecerão
criptografados.
LoJack – Este é um recurso de segurança que consiste em dois programas; o módulo de persistência e o
agente de aplicativo. O módulo de persistência é integrado à BIOS enquanto o agente de aplicativo é
instalado pelo usuário. Quando instalado, o Módulo de Persistência da BIOS é ativado e não pode ser
desligado. O Application Agent rotineiramente entra em contato com um centro de monitoramento pela
Internet para relatar informações e localização do dispositivo. O proprietário pode executar as funções
descritas na Figura 2.
TPM (Trusted Platform Module - Módulo de Plataforma Confiável) – Este é um chip desenvolvido para
proteger o hardware armazenando as chaves de criptografia, os certificados digitais, as senhas e os
dados. O TPM é usado pelo Windows para auxiliar na criptografia total de disco BitLocker.
Inicialização Segura - Secure Boot é um padrão de segurança UEFI que garante que o computador
inicialize apenas um sistema operacional confiável pelo fabricante da placa-mãe. A inicialização segura
impede que um sistema operacional não autorizado seja carregado durante a inicialização.
Atualizar o firmware
Talvez os fabricantes de placas-mãe publiquem versões de BIOS atualizadas para proporcionar melhorias
à estabilidade, à compatibilidade e ao desempenho do sistema. No entanto, atualizar o firmware é um
risco. As notas de versão, como as mostradas na figura, descrevem a atualização do produto, as
melhorias de compatibilidade e os bugs conhecidos que foram corrigidos. Alguns dos dispositivos mais
novos operam corretamente somente com uma BIOS atualizada instalada. Geralmente, você pode
encontrar a versão atual na tela principal da interface BIOS/UEFI.
Antes de atualizar o firmware da placa-mãe, registre o fabricante da BIOS e o modelo da placa-mãe. Use
essas informações para identificar os arquivos exatos para download no site do fabricante da placa-mãe.
Atualize o firmware somente se houver problemas no hardware do sistema ou para adicionar recursos
ao sistema.
Antes, as informações da BIOS ficavam armazenadas em chips ROM. Para atualizar as informações do
BIOS, o chip da ROM teve que ser substituído fisicamente, o que nem sempre era possível. Os chips das
BIOS modernos são EEPROM (Electronically Erasable Programmable Read Only Memory, Memória
Programável Somente Para Leitura, que pode ser apagada eletronicamente) e podem ser atualizados
pelo usuário sem abrir o gabinete do computador. Esse processo é chamado de atualização da BIOS.
Para fazer download de uma nova BIOS, consulte o site do fabricante e siga os procedimentos de
instalação recomendados. A instalação on-line do software da BIOS pode envolver o download de um
novo arquivo da BIOS, a cópia ou a extração de arquivos para mídias removíveis e a inicialização a partir
de mídias removíveis. Um programa de instalação solicita informações ao usuário para poder concluir o
processo.
Muitos fabricantes de placa-mãe agora disponibilizam um software para atualizar a BIOS a partir de um
sistema operacional. Por exemplo, o utilitário ASUS EZ Update atualiza a versão de software, dos drivers
e da BIOS da placa-mãe. Ele também permite que um usuário atualize manualmente uma BIOS salva e
selecione um logotipo de inicialização quando o sistema entra no POST. O utilitário vem com a placa-mãe
ou pode ser baixado no site da ASUS.
CUIDADO: uma atualização da BIOS instalada ou interrompida incorretamente pode fazer com que o
computador fique inutilizável.
Potência e tensão
As especificações da fonte de alimentação são geralmente expressas em watts (W). Para entender o que
é um watt, consulte a imagem interativa que descreve as quatro unidades básicas de eletricidade que
um técnico em informática deve conhecer.
Uma equação básica, conhecida como Lei de Ohm, expressa que a tensão é igual à corrente multiplicada
pela resistência: V = IR. Em um sistema elétrico, a potência é igual à tensão multiplicada pela corrente: P
= VI.
CUIDADO: Não abra uma fonte de alimentação. Os capacitores eletrônicos localizados dentro de uma
fonte de alimentação podem reter uma carga por longos períodos de tempo.
Tensão é uma medida de energia necessária para mover a carga de um local para outro. O movimento de
elétrons é chamado de corrente. Os circuitos dos computadores precisam de tensão e de corrente para
operar os componentes eletrônicos. Quando a tensão de um computador não estiver precisa ou estável,
os componentes do computador podem não funcionar corretamente. As tensões não estáveis são
chamadas de oscilações de energia.
Os tipos a seguir de oscilações de energia de CA podem causar perda de dados ou falha no hardware:
Blecaute - Perda completa da energia de CA. Um fusível queimado, um transformador danificado ou uma
queda na linha de força podem causar um blecaute.
Blecaute parcial - Nível de tensão reduzido da energia de CA que dura por um determinado período. Os
blecautes parciais ocorrem quando uma queda na linha de força fica abaixo de 80% do nível de tensão
normal e quando os circuitos elétricos ficam sobrecarregados.
Ruído - Interferência de geradores e raios. Os ruídos geram baixa qualidade de energia, o que pode
causar erros em um sistema computacional.
Pico - Aumento repentino da tensão que dura por um curto período e ultrapassa os 100% da tensão
normal de uma linha de força. Os picos podem ser causados por descargas elétricas, mas também
ocorrem quando o sistema elétrico volta após um blecaute.
Sobrecarga de energia - Aumento drástico da tensão, acima do fluxo normal da corrente elétrica. Uma
sobrecarga de energia dura alguns nanosegundos ou um bilionésimo de segundo.
Para se proteger contra problemas de oscilação de energia, use dispositivos para resguardar os dados e o
equipamento de computação:
Supressor de picos (Filtro de linha) - Ajuda a proteger contra danos causados por surtos e picos. Um
supressor de picos desvia para o solo a tensão elétrica excessiva que está na linha. A quantidade de
proteção oferecida por um protetor de surtos é medida em joules. Quanto maior a classificação de Joule,
mais energia com o tempo que o protetor de surtos de tensão pode absorver. Quando o número de
joules é alcançado, o protetor de surtos não fornece mais proteção e precisa ser substituído.
UPS (Uninterruptible power supply, No-break) - Protege contra possíveis problemas de energia elétrica
fornecendo um nível constante de energia elétrica para o computador ou outros dispositivos. A bateria é
constantemente recarregada enquanto o no-break está em uso. O no-break proporcionará qualidade
constante de energia quando ocorrerem blecautes ou blecautes parciais. Muitos no-breaks podem se
comunicar diretamente com o sistema operacional do computador. Essa comunicação permite que o no-
break desligue o computador com segurança e salve os dados antes que o no-break perca toda a bateria.
SPS (Standby power supply, fonte de alimentação standby) - Protege contra possíveis problemas de
energia elétrica fornecendo uma bateria de backup à fonte de alimentação quando a queda da tensão de
entrada ficar abaixo do nível normal. A bateria fica em standby durante o funcionamento normal.
Quando a tensão é reduzida, a bateria abastece o inversor de energia com alimentação de CC. O
inversor, por sua vez, converte a alimentação de CC em alimentação de CA para o computador. O
inversor não é tão confiável quanto um no-break devido ao tempo necessário para trocar para a bateria.
Se a troca do dispositivo falhar, a bateria não conseguirá fornecer alimentação para o computador.
CUIDADO: de acordo com os fabricantes de no-breaks, nunca conecte uma impressora a laser a um no-
break, pois ela pode sobrecarregá-lo.
Arquiteturas de CPU
Um programa é uma sequência de instruções armazenadas. A CPU executa essas instruções seguindo um
conjunto de instruções específico.
Existem dois tipos distintos de conjuntos de instruções que as CPUs podem usar:
Reduced Instruction Set Computer (RISC - Computador com um Conjunto Reduzido de Instruções) -
Esta arquitetura usa um conjunto de instruções relativamente pequeno. Os chips RISC são projetados
para executar essas instruções muito rapidamente. Algumas CPUs bem conhecidas que usam RISC são
PowerPC e ARM.
Computador de conjunto de instruções complexo (CISC) - Essa arquitetura usa um amplo conjunto de
instruções, resultando em menos etapas por operação. Intel x86 e Motorola 68k são algumas CPUs bem
conhecidas que usam o CISC.
Quando a CPU está executando um passo do programa, as instruções restantes e os dados são
armazenados próximos em uma memória especial de alta velocidade, chamada cache.