sábado, 14 de maio de 2011

Seagate vai fabricar HDs no Brasil

Anúncio oficial de uma fábrica brasileira será feito até o final de maio.



  • Seagate
    A Seagate, fabricante estadunidense de discos rígidos, deve anunciar até o final deste mês a abertura de uma fábrica no Brasil. A empresa segue os passos de outra gigante do setor de HDs, a também norte-americana Western Digital, que desde o último mês de outubro já conta com uma fábrica na Zona Franca de Manaus, responsável por 2% de sua produção mundial.
    Isso aumenta ainda mais a acirrada disputa entre as duas empresas. A Western Digital liderou as vendas de HDs nos últimos três trimestres de 2010, contudo, no valor agregado das vendas, a Seagate continua à frente: US$ 11,4 bilhões contra US$ 9,85 bilhões da WD. Outro exemplo da forte competição das fabricantes foram as recentes aquisições da divisão de HDs da Samsung por parte da Seagate e da mesma divisão da Hitachi por parte da Western Digital.


Samsung apresenta tela AMOLED dobrável sem emenda

Display que apresentou pouca queda de desempenho após vários testes deve figurar em futuros smartphones da empresa sul-coreana.
AmpliarProtótipo de tela da Samsung é dobrável e sensível ao toque. (Fonte da imagem: Samsung)
A Samsung exibiu um protótipo de tela dobrável e sensível ao toque. O display de AMOLED não tem emenda, ou seja, a marca que deveria haver na dobra da tela é praticamente imperceptível e oferece um bom espaço de visualização para os usuários, sem ocupar tanto espaço como normalmente acontece.
De acordo com o site OLED-info, a tela deve ser usada em smartphones quando pronta – por motivos óbvios, como a melhor proporção de espaço x qualidade de imagem. O dispositivo foi construído com dois painéis de AMOLED, borracha de silicone e uma cobertura de vidro por todo o case.
Se a tela ainda está distante de virar realidade em larga escala, os testes são  no mínimo animadores. A Samsung informou que o protótipo foi dobrado cerca de 100 mil vezes durante os testes e o brilho no centro do dispositivo, onde está a “emenda invisível”, teve redução de apenas 6%.
Ontem, o Tecmundo publicou uma notícia sobre um conceito dobrável da Fujitsu que poderia ser usado como e-book, tablet ou notebook. A ideia do produto, desenvolvido por Hao-Chun Huang, parecia estar distante da realidade, mas a demonstração da Samsung dá conta de que produtos do gênero podem estar mais próximos da realidade do que parecem.
O anúncio feito recentemente pela Samsung relembra uma demonstração do ano de 2008 com uma tela dobrável de OLED. Assista abaixo ao vídeo de três anos atrás:

Abelhas são vítimas dos celulares

Estudo mostra que abelhas são influenciadas por campos eletromagnéticos dos aparelhos eletrônicos, desnorteando-se e morrendo.
Daniel Favre, pesquisador do Swiss Federal Institute of Technology (EPFL), ou Instituto Federal Suíço de Tecnologia, afirma que as chamadas realizadas por celulares podem matar abelhas. O estudioso e sua equipe realizaram 83 experimentos para registrar as reações desses insetos.
Expostas a celulares que realizavam chamadas, as abelhas emitiram sons dez vezes mais altos do que normalmente emitem. Depois de algum tempo, os insetos apresentaram movimentos desnorteados, até que pousaram e morrerem.
Esses ruídos mais altos são utilizados pelas abelhas para alertar o restante da colônia sobre perigos – um sinal para abandonar o local. Os campos eletromagnéticos são os responsáveis pela indução dos insetos a emitirem o sinal de aviso, oferecendo sérios problemas para colônias inteiras. Clique aqui para conferir a pesquisa publicada por Favre.

quinta-feira, 12 de maio de 2011

Governo analisa revisão da lei de informática

Aloizio Mercadante, ministro de Ciência e Tecnologia, visa desenvolver a fabricação de novos produtos eletrônicos no Brasil.

Reuters. Leonardo Goy - O governo está analisando uma revisão da Lei de Informática, visando fomentar investimentos na fabricação de novos produtos, disse nesta quarta-feira o ministro de Ciência e Tecnologia, Aloizio Mercadante.
"Estamos terminando um amplo estudo que é uma revisão abrangente da Lei de Informática", disse Mercadante, após participar do lançamento da Câmara de Políticas de Gestão, Desempenho e Competitividade, no Palácio do Planalto.
Segundo o ministro, a legislação atual acaba funcionando mais como um mecanismo para buscar isonomia entre o pólo industrial de Manaus (que tem benefícios fiscais) e o restante do país do que como um instrumento de fomento a novos investimentos. "Nós queremos mais ousadia nessa área", acrescentou.
"Do nosso ponto de vista, ela (Lei de Informática) é insuficiente para os desafios que o país tem nessa área. Por exemplo, nós não temos nenhum incentivo na área de software", afirmou o ministro.

terça-feira, 10 de maio de 2011

“Mais Alan Wake em breve”, afirma Remedy


Img_normal
O diretor da franquia Alan Wake, Oskari Hakkinen, confirmou recentemente que o atormentado escritor deve ser posto novamente em ação em breve. Entretanto, ele avisa: não será uma sequência — quer dizer, nada de Alan Wake 2 por enquanto. Ademais, ele declarou ao site Eurogamer.net: “Fãs da franquia ficarão animados em saber que sim, há mais Wake a caminho! Entretanto, para ter absoluta certeza de evitar qualquer confusão, o próximo título não será Alan Wake 2. Também não será um DLC”.
Ele acrescenta ainda que as plataformas beneficiadas e também as datas de lançamento ainda não foram confirmadas, embora provoque ao afirmar que “o outono [primavera, no Brasil] de 2011 seja um bom palpite”. Hakkinen afirma ainda que a nova proposta poderá “dar mais” aos fãs do primeiro título, embora também permita que novos fãs “finalmente subam a bordo”.
Img_normalEnfim, o anúncio segue uma proposta de emprego colocada recentemente no site LinkedIn, o qual mencionava um cargo para trabalhar com cenas de corte. O emprego havia sido listado no ano passado para Remedy, sugerindo a formação de uma equipe para trabalhar com um projeto “AAA” para o Xbox 360. Posteriormente, a Remedy anunciou que procurava um programador com experiência no Kinect para a “próxima geração” da engine de Alan Wake.
Hakkinen, por fim, acrescenta que a Remedy esteve trabalhando no título “durante os últimos meses”. Enfim, é bom reservar algum espaço na sala para a escuridão destilada de Alan Wake... Aguarde novidades.

Novo Hitman é confirmado oficialmente pela Square Enix


Com um teaser trailer, a Square Enix acaba de confirmar oficialmente Hitman Absolution, novo game da franquia do Agente 47. O curto vídeo não chega a mostrar o rosto do personagem, mas o exibe colocando um silenciador em uma arma, seguido de uma imagem de uma cobra enrolada em uma pistola.
O título ainda não tem data de lançamento marcada, e estará disponível para PC, Playstation 3 e Xbox 360. De acordo com a Square, mais informações devem ser divulgadas amanhã.
ATUALIZAÇÃO: Segundo a desenvolvedora, todo o título foi desenvolvido tendo como base a tecnologia Glacier 2, de propriedade da IO Interactive. As novidades servem para evidenciar o peso do novo enredo, que leva o Agente 47 em uma jornada pessoal, de forma bem diferente dos outros games da série.
A Square divulgou ainda uma sinopse oficial para o game:
“Hitman Absolution mostra o Agente 47, um assasino de sangue frio, que aceita o contrato mais perigoso até o momento. Traído por aqueles em quem confiava e caçado pela polícia, ele se encontra no centro de uma sombria conspiração, e deve embarcar em uma jornada pessoal por um mundo corrupto e distorcido, em busca da verdade.”

segunda-feira, 9 de maio de 2011

Os maiores ataques hackers da história

Reunimos alguns dos principais ataques da história, que provam o estrago que o acesso a informações sigilosas pode ocasionar.


Nas últimas semanas, quem acompanha as notícias sobre tecnologia viu o termo hacker ganhar destaque nas manchetes. O ataque aos servidores da PlayStation Network e do Sony Online Entertainment causou preocupação aos jogadores, mostrando que a companhia responsável não estava muito bem preparada para lidar com eventos do tipo.
Outra notícia recente é a invasão aos servidores do LastPass, que pode ter comprometido os dados pessoais de uma grande quantidade de usuários. A preocupação, neste caso, é ainda maior do que no caso da PSN, já que o serviço é responsável por concentrar os dados de acesso usados em serviços como emails, jogos e redes sociais.
Apesar de preocupantes, esses ataques são pequenos comparados a outras ações perpetuadas por outros hackers durante a história. O ponto comum das ações, que incluem roubo de códigos militares e divulgação de números de cartões de crédito, é que todos causaram grandes prejuízos financeiros, mesmo que de forma indireta.

Ataque à Gawker Media (Fonte da imagem: Gawker Media)

Uma das principais redes de blogs do mundo, e serviço responsável por hospedar alguns dos veículos online mais respeitados do mundo, a Gawker Media sofreu um duro ataque em dezembro de 2010. As informações de login e emails pessoais de milhões de usuários foram comprometidas, gerando preocupação em todos que possuíam contas em serviços populares com o Wordpress.
O ataque serviu para mostrar as brechas de segurança no sistema usado pela Gawker Media para armazenar as senhas dos usuários. Como muitas das informações roubadas também são usadas para fazer o login em redes sociais e no Twitter, não demorou para que os invasores começassem a usar esses meios como forma de espalhar mensagens de spam.
A empresa não divulgou o número de contas afetadas, se limitando a recomendar que todos os usuários trocassem as senhas. Porém, a invasão foi bem sucedida ao revelar a fragilidade do sistema de proteção utilizado, mostrando que nem mesmo os grandes sites da internet estão imunes a ataques simples.

Código explosivo

 (Fonte da imagem: Governo dos Estados Unidos)Em 1982, um ataque perpetuado pela CIA mostrou o estrago físico que um simples código de comando corrupto pode fazer. Hackers da agência do governo norte-americano conseguiram fazer com que o sistema de controle de um gasoduto soviético enlouquecesse e começasse a operar de forma estranha.
O resultado, segundo um membro da força aérea que participou da operação, foi uma das explosões mais impressionantes já vistas do espaço - tudo isso sem que nenhuma arma fosse disparada. Com o número cada vez maior de sistemas controlados exclusivamente pelo computador, a cada dia que passa, ataques do tipo têm um potencial destrutivo cada vez maior.

Invasão da RSA Security

Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados.
A situação é especialmente preocupante quando se leva em conta que a empresa é a responsável pelo desenvolvimento de ferramentas que prometem blindar milhares de sistemas contra invasões. Se nem mesmo as companhias que dispõe da última palavra em segurança estão protegidas, quais as esperanças que um usuário comum pode ter contra a ação dos criminosos virtuais?

A maior praga da internet

Um simples teste para determinar o tamanho da internet realizado em 1988 fez com que Robert Tappan Morris gravasse seu nome na história como o criador de uma das maiores pragas virtuais existentes. O worm criado pelo então estudante da Universidade Cornell saiu de controle e infectou milhares de computadores, que em pouco tempo deixavam de funcionar corretamente.

Como resultado, várias empresas reportaram perdas na casa dos milhões de dólares. Além disso, o governo norte-americano foi forçado a criar um plano de contingencia para futuros ataques do tipo, ação que ficou conhecida como CERT.
As ações de Morris renderam ao estudante uma multa de US$ 10 mil e a obrigatoriedade de cumprir 400 horas de serviço comunitário. Atualmente, o código fonte do worm está armazenado em um disquete exibido em destaque no Museu de Ciência de Boston.

Zumbis chineses

A pior consequência de um ataque de hackers não é o prejuízo financeiro causado, mas sim os códigos aparentemente inocentes que são deixados para trás. Uma declaração feita em 2007 pelo ex-oficial de segurança da informação do governo norte-americano, Paul Strassman, apontava a existência de cerca de 750 milmáquinas zumbis somente na China.

O número de máquinas infectadas cresce a cada ano, se aproveitando da falta de conhecimento de usuários que não tomam as medidas de seguranças necessárias para proteger seus dados pessoais.
Esses computadores são perigosos, pois podem ser usados como armas para sobrecarregar sites e outras máquinas com o envio intenso de dados conhecidos como DDoS. Além disso, os zumbis são armas perfeitas para o envio de mensagens indesejadas por email.

O maior ladrão da história

Albert Gonzales (Fonte da imagem: Governo dos Estados Unidos)Entre 2005 e 2007, o hacker Albert Gonzalez conseguiu roubar os dados de mais de 45 milhões de números de cartões de crédito e débito acumulados pela loja de departamento TJ Maxx & Marshalls. Durante a sua carreira, que durou até a captura pela polícia em 2008, o criminoso conseguiu acumular informações confidenciais de mais de 170 milhões de pessoas.
Em 2010, o hacker foi condenado a cumprir 40 anos de prisão devido a suas ações. Como é padrão nesse tipo de caso, não foram revelados os números do prejuízo causado pelo roubo das informações. Porém, a festa de aniversário promovida pelo hacker, no qual foram gastos US$ 75 mil, dá uma boa ideia do prejuízo.

Risco permanente

Embora existam hackers cujas ações de invasão tenham o objetivo de fortalecer redes de segurança e avisar administradores sobre problemas com servidores, a maioria dos grupos especialistas em acessar dados confidenciais não trabalha de forma tão nobre.
Qualquer pessoa que participa de forma ativa da internet corre o risco de sofrer a ação de criminosos, mesmo que de maneira indireta. Para se proteger, ainda valem as antigas regras: evite usar a mesma senha em diferentes serviços, escolha sempre códigos complexos e desconfie de qualquer conteúdo suspeito.

Seleção: 10 jogos que não podem faltar em uma lan-house

Se você estava se perguntando quais são os jogos multiplayer de maior sucesso nas lan-houses

Depois de ver os emails e pôr a conversa em dia, o tempo restante da lan-house quase sempre se converte em diversão. Caso o game seja bom, é bem provável que a hora diante do PC se converta em uma tarde inteira.

Counter-Strike

Mais de 10 anos se passaram desde seu lançamento, e o game continua sendo um clássico absoluto. Trata-se de um dos melhores jogos multiplayer de tiro e de um dos mais influentes de toda a história. Afinal de contas, o que poderia ser mais divertido do que reunir os amigos para um tiroteio amistoso?
Counter-Strike
Clique aqui para baixar a versão demonstrativa do jogo ou aqui para acessar sua página no Baixaki Jogos.

GTA: San Andreas

Outro game que há tempos não deixa o topo dos títulos mais acessados do Baixaki Jogos é o GTA: San Andreas. Além de contar com o maior mapa de toda a série Grand Theft Auto, nele, o jogador pode pilotar todas as classes de carros, caminhões, motos, barcos, aviões e helicópteros.
O arsenal do jogo também é variado, mas a diversão só fica completa se você contar com o patch que transforma as ruas de San Andreas em uma disputa multiplayer. Clique aqui para baixar o patch multiplayer para o jogo, ou aqui para saber mais sobre o game.

Ragnarok Online

Em matéria de MMOs, Ragnarok Online é um dos mais queridos no Brasil. O jogo é extremamente colorido e permite diversas interações entre jogadores do mundo inteiro. O ambiente é perfeito para você treinar e se tornar um dos guerreiros ou dos magos mais poderosos deste universo.
Ragnarok Online
Clique aqui para baixar o jogo.

Combat Arms

Se algum FPS tem calibre para duelar com Counter-Strike, esse game é Combat Arms. O game conta com um sistema de experiência e de compra de armas baseado em seus feitos no campo de batalha. Quer mais? CA possui um servidor dedicado ao Brasil e está completamente traduzido para o nosso idioma. 
Baixe o game neste link ou acesse sua página no Baixaki jogos.

Warcraft III

É impossível falar de estratégia sem citar a série Warcraft. A terceira versão do game conta com quatro raças diferentes e uma infinidade de mapas. Outra característica do RTS é a facilidade encontrada pelos fãs em criar novos cenários. Um bom exemplo é o DotA Allstars, um mapa que mais parece um jogo à parte.
Warcraft III
Baixe aqui a demo do Warcraft III ou adicione o mapa DotA Allstars para ampliar as possibilidades do game. Se quiser saber mais sobre o título, visite a página no Baixaki Jogos.

Mu Online

Para os fãs de um MMO mais realista e de partidas PVP intensas, o Mu Online é uma ótima pedida. Ele possui ótimos gráficos e uma grande variedade de elementos. Não é à toa que ele continua na lista dos jogos mais acessados do Baixaki. O jogo também ganhou uma tradução para o português, facilitando o entrosamento entre os jogadores.
Baixe a última versão do game aqui ou conheça mais sobre ele no BJ.

Point Blank

Não é difícil perceber que os jogos de tiro em primeira pessoa são os favoritos da maioria dos gamers. Point Blank é outro FPS de destaque no Baixaki e, atualmente, é o que mais sobe de posição. Além de contar com um sistema de experiência e de compra de armas, você pode destruir diversos elementos do cenário com seus disparos no jogo.
Point Blank
Sua versão completa está disponível no Baixaki e suas informações você encontra no Baixaki Jogos.

Pro Evolution Soccer 2011

A paixão nacional também tem seu espaço garantido nas lan-houses e no coração dos jogadores de todo o Brasil. Pro Evolution Soccer 2011 é a última versão de uma das maiores série futebolísticas da história dos games. Além de contar com os maiores craques do mundo e com uma grande variedade de movimentos, seus gráficos são de tirar o fôlego.
Baixe aqui a versão demonstrativa do game ou acesse sua página no Baixaki jogos.

Need for Speed World

Já quem não vive sem uma boa dose de velocidade vai adorar fritar pneus em Need For Speed World. Trata-se de uma mistura de corrida com MMO, em que todos os pilotos passeiam pelas ruas da cidade em busca de adversários. Além de grandes carros, o titulo oferece uma garagem completa para a customização dos veículos.
Need For Speed World
Clique aqui para baixar o jogo ou visite sua página no BJ.

Battlefield Play4Free

Além dos confrontos entre policiais e terroristas, os jogos de guerra também não podem faltar em uma boa lan-house. Veículos de guerra, pontos de controle e combates com até 32 jogadores ao mesmo tempo estão em Battlefield Play4Free. Trata-se de um lançamento que reutiliza o motor gráfico de Battlefield 2 para criar uma arena online e gratuita.
Faça o download completo do jogo aqui ou acesse o Baixaki Jogos para mais informações.
Claro que a quantidade de bons jogos é muito maior que o espaço deste artigo. Mas em sua opinião, que jogos não podem faltar em uma boa lan-house, porém não foram citados nessa seleção?

domingo, 8 de maio de 2011

Entenda o funcionamento e a importância de cada peça do seu computador


 computador moderno faz parte das nossas vidas em todos os momentos, seja ele no trabalho, na eduação ou no entretenimento. Mas afinal, como funciona o computador? E para que serve cada componente dentro dele? O TechTudo traz uma matéria especial falando sobre cada componente importante do computador e o caminho que a informação faz internamente.
Prime Galleria (Foto: Divulgação)Prime Galleria (Foto: Divulgação)
Periféricos de entrada: Mouse, Teclado e Telas de toque
Quando queremos entrar com alguma informação no computador, usamos os periféricos. O nome 'periférico' é usado para denominar os componentes que ficam ao redor da CPU, igual a periferia da cidade (que fica ao redor do centro). Os periféricos de entrada permitem que os usuário interajam com o computador. Ou seja: tudo o que é interagido, o computador transforma em sinais elétricos, que são digitalizados para a interpretação do processador.
Mouse e teclado (Foto: Divulgação)Mouse e teclado (Foto: Divulgação)
Um dos primeiros periféricos de entrada é o teclado, que não é muito diferente do teclado das antigas máquinas de escrever - e a disposição de suas teclas foi até feita seguindo o padrão dessa antigas máquinas.
Para você entender a ideia da organização das teclas, as teclas mais usadas tinham que ter uma distância grande, pois era o tempo da alavanca ir, bater no papel, e voltar, sem atrapalhar a outra alavanca de outra tecla que já estivesse sendo pressionada.
No computador, cada tecla pressionada gera um código diferente que o computador interpreta ou como letra e número, ou como um comando (como o famoso Crtl + Alt + Del usado quando o Windows trava)
Já o primeiro mouse foi inventado em 1963 com o objetivo de o usuário conseguir utilizar os componentes gráficos dos computadores. O mouse foi batizado com esse nome porque quando foi inventado, era apenas uma pequena caixa com um fio, que fazia lembrar um rato ("Mouse" quer dizer "rato" em inglês).
Os primeiros mouses usavam uma bolinha para mapear para onde estava sendo deslocado, e conforme a velocidade do movimento e a direção, a setinha na tela era movida. Nos mouses atuais, a captura é feito por laser.
Nos smartphones, é impossível utilizar mouses ou teclados com muitas teclas, como nos desktops, assim, foi inventado as telas capacitivas e resistivas, onde o usuários podem simular os cliques apenas pressionando a tela aonde ele desejar. Isso é utilizado em smartphones atuais como o iPhone e os Androids.
Processador
O processador é responsável pela execução de instruções dentro de um sistema. Ou seja: ele executa os comandos gerados pelos e para os softwares.
Ele é divido em várias partes, sendo as duas principais a Unidade Lógico-Arimética (ULA), utilizada para fazer cálculos e operações lógicas, e os registradores, que são memórias de acesso rápido para armazenar os resultados das operações.
Intel Core i7 (Foto: Divulgação)Intel Core i7 (Foto: Divulgação)
Com as informações vindas do mouse e do teclado, o processador interpreta esses dados de entrada e executa os comandos nos softwares.
Atualmente são produzidos processadores com vários núcleos ("Core" em inglês), que seriam a junção de vários processadores dentro de um só, aumentando o poder de processamento dos computadores atuais. É como ter dois processadores em um chip (Dual-Core), ou quatro (Quad-Core), ou oito (Octa-Core), e assim em diante.
Quando falamos da capacidade do processador, falamos na sua frequência de operação, que tem por unidade o Hertz. Quem nunca ouviu falar em 1 GHz? Isso representa a frequência (velocidade) de processamento que um processador tem por segundo. Assim, 1 GHz quer dizer que um processador é capaz de fazer 1 bilhão ciclos de operação por segundo. Muitas vezes uma operação pode durar um ciclo ou mais - dependendo de sua complexidade.
Os processadores são construídos com base em um componente famoso no mundo da eletrônica: o transistor. Os transistores são tão pequenos que só é possível vê-los por microscópios de alta capacidade. O processador Core i7, da Intel, por exemplo, tem cerca de 800 milhões de transistores.
Há famílias de processadores para cara tipo de computador: A Intel e a AMD dominam o mercado de desktops, porém, nos portáteis como o iPhone, o mercado de processadores é da ARM.
O processador pode executar tarefas como guardar dados na memória ou exibir o resultado no monitor.
Memória RAM
A memória RAM é uma memória temporária para armazenar dados e parte dos softwares que estão em execução. Ela é um memória que apenas armazena informações quando o computador está ligado, pois armazena esses dados em componentes eletrônicos - como o Flip-Flop ou Capacitores - que necessitam de energia elétrica para funcionar. Dessa forma, o processador usa a memória para armazenar as informações que ele estiver usando para trabalhar no momento.
Memória RAM (Foto: Divulgação)Memória RAM (Foto: Divulgação)
Normalmente uma memória é medida em bits e bytes. Um bit significa um espaço de memória, que pode estar ocupada ou não, ou seja, 1 para ocupado ou 0 para desocupado. Assim, o bit é a menor medida de memória que existe. Já 1 byte quer dizer que temos 8 bits agrupados - e a combinação de bits ocupados e desocupados dá um significado a uma informação. (Exemplo: a combinação de caracteres "ABC", em código binário, é representado como 01100001 01100010 01100011).
Atualmente as memórias RAMs tem cerca de 3 a 4 Gbytes de capacidades, isto é, possui cerca de 3 ou 4 bilhões de bytes. Quando a memória RAM fica muito ocupada, o computador pode ficar lento, mas há maneiras de resolver isso como mostramos neste artigo.
Memórias Permanentes: HD, Memórias Flash, SSDs
Quando mexemos em qualquer computador, precisamos armazenar os dados e softwares para poder utilizá-los em qualquer momento futuro, mas nossos computadores nem sempre estarão ligados na energia elétrica para armazena-los na memória RAM. Para guardá-los permanentemente, precisamos de outros tipos de memórias.
HD (Foto: Divulgação)HD (Foto: Divulgação)
Provalmente, você deve estar se perguntando o por quê de existir a memória RAM se existe outra memória para gravar para sempre. A resposta é a velocidade de acesso e o preço. A memória RAM é muito mais rápida do que a memória permanente, porém é muito mais cara. Como os processadores são muito mais velozes do que as memórias permanentes (algo como milhares a milhões de vezes mais rápido), é necessário uma memória intermediária para ajudar no processamento, armazenando temporariamente apenas o que o processador estiver usando no momento. Por isso temos as memórias RAM e as permanentes.
A memória permanente mais comum nos computadores atuais é o disco rígido (hard disk ou HD, em inglês). O HD é um conjunto de discos que utiliza tecnologia magnética para fazer o armazenamento de dados em código binário. Assim, a estrutura interna do disco é modificada para poder armazenar a informação sem que haja necessidade de energia elétrica.
Hoje, os HD estão armazenando grande quantidade de informações, chegando a ter mais de um 1 Terabyte de capacidade (equivalente a 1 trilhão de bytes). Mas os HDs têm um grande problema: eles são discos que necessitam ficar girando a todo o momento, o que gasta muita energia elétrica (péssimo para os notebooks), e qualquer componente mecânico tem uma vida útil menor do que componentes eletrônicos, podendo ser danificado mais facilmente (ainda mais em notebooks, que levamos de um lado para o outro). Para solucionar este problema foi inventado os discos de estado sólido (solid state disks ou SSD, em inglês).
Os SSDs, diferentemente dos HDs, não têm componentes mecânicos e consomem muito menos energia, e portando estão se tornando uma alternativa interessante aos HDs para notebooks. Entretanto, os SSDs ainda são muito mais caros que os HDs.
Para os eletrônicos móveis, como os smartphones, é usada a memória Flash, que é muito parecida com a memória de pen drives e cartões de memória das câmeras fotográficas, mas em versões reduzidas.
Periféricos de saída: Monitor e Impressoras
Para responder aos comandos do usuário, os computadores têm os monitores e as impressoras. Assim, o processador executa os comandos de exibir informações na tela ou imprimir um documento em papel pela impressora.
O monitor é muito parecido com uma televisão comum, porém, quando foi criado, mostrava apenas as linhas de comando em uma tela escura com letras verdes. Atualmente um bom monitor é fundamental para qualquer coisa, especialmente para quem gosta de Games.
Outro periférico de saída importante é a impressora, pois necessitamos constantemente imprimir documentos e imagens que geramos nos computadores.
Outros componentes importantes: Placa de Vídeo, Placa-Mãe
Outro componente muito utilizado nos computadores são as placas de vídeo. Nela, as GPU (unidades de processamento gráfico) fazem o processamento de imagens de vídeos de alta resolução. Esse processamento pode ser feito pelo processador, porém uma imagem de um game pode exigir muito do processador e causar lentidão. Assim, a GPU desafoga o processador e é especializada nessa tarefa.
Motherboard (Foto: Divulgação)Motherboard (Foto: Divulgação)
Atualmente a AMD está trabalhando para que as GPU funcionem dentro dos processadores, ajudando-o a ter um desempenho ainda melhor.
E para ligar todos os componentes uns aos outros, necessitamos de uma Placa-Mãe. A placa-mãe é uma placa de circuito impresso por onde a eletricidade, com os dados processados, viaja, servindo de via para o processador, as memórias e os periféricos. Normalmente a Placa-Mãe é exclusiva para um tipo de processador e memórias, e várias delas possuem outros componentes embutidos em sua própria arquitetura, como os que definiremos no próximo tópico.
Ligando com o mundo exterior: Placa de rede, Modem e Wi-Fi
Um computador sozinho não tem a mínima graça, por isso o legal é que ele possa acessar a Internet e nos permita visualizar vídeos, acessar redes sociais e falar com os amigos em mensageiros instantâneos.
Para isso, o nosso computador precisa estar conectado à uma rede, e essa é a função das placas de rede. Essas placas permitem que seja feita uma ligação de uma rede de computadores, seja ela toda em cabo ou não, esta última também conhecida como Wi-Fi (comuns em notebooks e smartphones).
Porém, para ter acesso a Internet, precisamos de um modem. O modem faz as traduções do sinal enviado pelo provedor de Internet para o tipo de sinal que o computador consegue processar. Quem já usou internet discada conhece muito bem os sons do modem no momento da conexão. Atualmente usamos modems dedicados para internet rápida, e que não ocupam mais a rede telefônica - como era feita a comunicação antigamente.
Conclusão
Todos esses componentes juntos demandaram muitas pesquisas das principais empresas e faculdades do mundo - além de muito café consumido pelos engenheiros. O resultado é esta invenção maravilhosa que usamos constantemente para trabalho e principalmente para diversão.