Apresentação

Frente à atual onipresença da tecnologia da informação em todos os setores da sociedade, viu-se a necessidade de estar preparado para seu entendimento e manejo nos mais variados graus de aprofundamento. Em se tratando de software, um usuário de sistema precisa conhecer sua interface e suas funcionalidades. Um analista de requisitos precisa entender a demanda do usuário para oferecer o melhor sistema. O programador utiliza-se de linguagens específicas para programar um sistema ou um software. Se entrarmos na área de hardware, é preciso profissionais aptos a montar computadores para fins específicos, a dar manutenção, a instalar e configurar redes, entre outras tarefas fundamentais. 

Foi pensando nessas necessidades que este curso foi montado. Seu objetivo é apresentar os conceitos fundamentais de tecnologia da informação relacionados a hardware, para que o aluno consiga entender sobre diversos assuntos e tenha base para aprofundar os seus conhecimentos futuramente.

Primeiramente serão abordados os elementos físicos de um computador pessoal, sua estrutura, seus componentes e suas particularidades. Após conhecermos a sua estrutura física, é hora de entendermos o seu funcionamento e as ferramentas que tornam isso possível: os sistemas operacionais. Colocar mais de uma máquina para trabalhar em conjunto é o objetivo dos estudos de redes de computadores. Por fim, o aluno terá contato com os conceitos de internet e intranet.

Esperamos que este curso possa contribuir para a sua formação e o seu caminho profissional. Lembre-se de que o universo da tecnologia da informação é muito amplo, abarcando muito mais elementos do que os que serão mostrados neste breve encontro.

Bons estudos!

Módulo 1

Computadores

Videoaula - Introdução ao curso e objetivos

Presente em todas as empresas e em muitos postos de trabalho, o computador é a ferramenta básica para a execução de tarefas diárias, acompanhamento de projetos, emissão de relatórios, edição de vídeos e imagens, entre outras situações. No âmbito pessoal, é bastante utilizado para estudos, diversão e comunicação, dividindo essas funções com smartphones e tablets. Neste curso, apesar de os aparelhos portáteis serem essencialmente computadores, o foco serão aqueles conhecidos como desktops e notebooks. Embora cada tipo de tarefa exija uma configuração específica de hardware e software, podemos encontrar, na maioria deles, uma estrutura básica de periféricos e componentes.

Algumas definições devem ser feitas. Uma unidade de memória do computador normalmente é de 8 bits, chamado byte. Um bit corresponde ao menor dado possível, podendo indicar dois valores, como 1 ou 0, verdadeiro ou falso, ligado ou desligado.

Os tamanhos de memória de diversos componentes são medidos em unidades de bytes, seguindo a Tabela 1.

Nome

Quantidade

1 KB

1024 bytes

1 MB

10485576 bytes

1 GB

1073741824 bytes

1 TB

1099511627776 bytes

Tabela 1 - Unidades de memória
Fonte: elaborado pelo autor (2021).

Para obter as unidades seguintes, basta sempre multiplicar por 1024. Quando se refere a tempos de transmissão em redes, em geral se usa a unidade de bits por segundo (bps). Nesse caso, as abreviaturas usam o “B” em caixa baixa, por exemplo 100 Mb/s.

Videoaula - Estrutura; hardware e software; unidade de processamento; entrada e saída

Estrutura básica

De acordo com a Esesp (p. 3, 2018), “O computador tem como função a manipulação de dados, não importando o seu tipo. O computador é uma máquina que permite que o usuário faça cálculos matemáticos, pesquisas, trabalhos gerais etc.”. Para a execução de suas tarefas, a estrutura básica de um computador é composta por oito unidades físicas obrigatórias: placa-mãe, processador, memórias, armazenamento de longo prazo, fonte de energia, sistema de resfriamento, cabos de energia e cabos de transmissão de dados.

Para executar a montagem de um computador, é preciso levar em conta a sua finalidade para a determinação dos seus requisitos. Diferentes necessidades pedem diferentes componentes. Outra condição são os soquetes de encaixe, que variam entre gerações de peças e fabricantes. Também é importante verificar a compatibilidade entre os componentes.

Componentes

A seguir, descreveremos os componentes que compõem as unidades físicas obrigatórias. Sem elas, não há funcionamento da máquina.

Placa-mãe

A placa-mãe é o componente mais importante do computador, porque é nela que os outros componentes são encaixados, além de permitir o tráfego de dados e de energia elétrica (ESESP, 2018). Existem diversos modelos de placas-mãe no mercado. Modelos com processamento de vídeo, áudio e rede integrados são conhecidos como on-board, enquanto os modelos off-board precisam ter acopladas unidades de processamento específicas. É usual que os modelos voltados para entusiastas e/ou profissionais necessitem de unidades externas para processamento de vídeo e áudio, pois apresentam melhor desempenho e podem ser atualizadas à medida que novos modelos sejam lançados, contanto que a placa-mãe tenha suporte.

Fonte: https://www.asrock.com/mb/photo/A520M-HDV(L3).png;
Figura 1 - Placa-mãe
Fonte: https://www.asrock.com/mb/photo/A520M-HDV(L3).png;

Nos notebooks, a placa-mãe concentra um número cada vez maior de componentes, como memórias, placa de vídeo ou até mesmo as unidades de armazenamento, os discos SSD. Essas placas são muito compactas, mas, quando algum desses componentes apresenta defeito, pode gerar a troca de toda a placa, encarecendo o conserto. Mesmo no desktop, as placas possuem cada vez mais componentes. Por outro lado, isso é bastante prático e evita a necessidade de compra de componentes, como placas de rede, interfaces etc.

Na placa-mãe se encontra a Bios, software responsável pelo funcionamento inicial do computador, antes do sistema operacional entrar em ação. Ele carrega os dispositivos e mantém a data e hora do sistema. Para tanto, ele usa uma pequena bateria, que eventualmente precisa ser trocada. Em alguns computadores, a Bios pode ser atualizada por meio de programas específicos para essa finalidade. Um cuidado que deve ser tomado é que, se houver algum erro ou problema na Bios, o computador pode parar de funcionar completamente.

Ao escolher a placa-mãe, deve-se atentar à compatibilidade com o processador desejado, à memória RAM, além dos outros componentes. Os computadores apresentam diversos conectores. O mais conhecido é o USB, com o formato retangular, que serve para conexão de diversos dispositivos, como teclado, mouse, impressoras, entre outros dispositivos. A USB tem padrões quanto à velocidade e ao formato da saída. A versão 1.0 é capaz de transmitir até 12 Mb/s, enquanto a 3.1 pode chegar a 10 Gb/s. A letra define o formato do conector. O conector mini-USB A era usado em alguns dispositivos, mas deixou de ser usado.

O micro B é muito comum em muitos aparelhos, mas está sendo gradativamente substituído. O padrão micro B é comum em discos rígidos externos, enquanto o conector tipo B é encontrado em algumas impressoras. O mais comum atualmente sem dúvida é o padrão A, encontrado em muitos lugares, até em móveis, carros e tomadas.

Fonte: https://img.olhardigital.com.br/uploads/acervo_imagens/2019/02/20190228044102.jpg
Figura 2 - Conectores USB
Fonte: https://img.olhardigital.com.br/uploads/acervo_imagens/2019/02/20190228044102.jpg
Fonte: https://upload.wikimedia.org/wikipedia/commons/e/e7/USB_Type-C_macbook.png Fonte: https://upload.wikimedia.org/wikipedia/commons/e/e7/USB_Type-C_macbook.png
Figura 3 - Conector USB tipo C
Fonte: https://upload.wikimedia.org/wikipedia/commons/e/e7/USB_Type-C_macbook.png

Um dos conectores mais usados atualmente é o conector padrão C, que tem a vantagem de poder ser inserido em qualquer sentido. Esse conector está sendo usado nos celulares mais novos e já está presente em muitos computadores.

Videoaula - Unidade de processamento; microprocessadores

Processador

Segundo a Esesp (p. 3, 2018), “O processador (UCP - Unidade Central de Processamento ou CPU - Central Processing Unit) é o responsável pelo processamento e tratamento de todos os dados que entram e saem do computador”. Ele interpreta dados provenientes tanto dos softwares como dos hardwares. Assim como a placa-mãe, o processador apresenta diferentes configurações e poder de processamento.

Um processador possui um ciclo de funcionamento, em que várias fases do processamento são executadas. O número de ciclos que um processador é capaz de executar define seu clock. Os primeiros computadores IBM/PC tinham um clock de 4.77 MHz. Atualmente os processadores possuem clock que chega a 5 GHz.

O clock do processador pode ser regulado pelo sistema para economia de energia. Por outro lado, para obter mais desempenho, é comum também a prática do overclock, em que se regula o processador para operar em um clock maior que o especificado. Nesse caso, o processador pode aquecer demais, o que exige resfriamento especial. As questões de resfriamento serão tratadas adiante.

São dois os pontos a destacar nos processadores:

Sua velocidade, refletida no clock

Sua arquitetura, conforme será descrito a seguir

História dos processadores

O primeiro IBM/PC, computador que originou a maioria dos computadores que são utilizados hoje em dia, usava um processador com código 8086. Esse era um processador de apenas 16 bits, ou seja, processava apenas 16 bits por ciclo de instrução. Nessa época, os modelos seguintes tinham o número da evolução colocado no meio. Depois do 8086, surgiu o 80186, que não foi muito utilizado, 80286, 80386 e 80486.

O inventor dessa série foi a fabricante de chips Intel. Com a popularização dos computadores, a AMD começou a produzir processadores com o mesmo número e compatíveis com os da Intel. Depois do 80486, a Intel, por não poder registrar a marca somente com o número, passou a dar nomes aos processadores, surgindo o Pentium.

Em certo ponto, começou a haver uma dificuldade para aumentar o clock dos processadores, mas ainda era possível reduzir o tamanho dos componentes. Assim, a Intel começou a colocar dois processadores (núcleos) dentro do componente, sendo possível executar duas instruções do computador simultaneamente. Surgiram assim os processadores “multi-core”. São comuns processadores com 2, 4, 8 ou mais núcleos. Os processadores Intel de 11º geração tem 8 núcleos e clock que pode chegar a 5.3 GHz. Os principais processadores produzidos pela Intel são:

  • Intel Core, Pentium e Celeron: utilizados em computadores domésticos. Os modelos Pentium e Celeron são de menor custo.
  • Intel Xeon: projetados para servidores.
  • Intel Atom: usados em telefones celulares.
Fonte: https://www.amd.com/pt/ryzen-pro Fonte: https://www.amd.com/pt/ryzen-pro
Figura 4 - Processador AMD
Fonte: https://www.amd.com/pt/ryzen-pro

Com o registro no nome, a AMD passou a produzir uma linha própria de processadores, mantendo a compatibilidade com os processadores da Intel. Foram produzidos vários processadores dessa linha, começando com o K5, K6, Athlon, Duron, Sempron, Turion, Phenom, Bulldozer e a atual Ryzen. A empresa também produz processadores para servidores, denominados Epyc.

Recentemente, outro processador que começou a ser usado em computadores é o produzido pela Apple. Inicialmente produzindo processadores para a linha de dispositivos móveis, como telefones e tablets (iPhone e iPad), a Apple, que estava utilizando processadores da Intel em seus computadores, passou a usar o processador M1, que ela mesmo produz. Isso faz com que não seja mais possível instalar outros sistemas operacionais nos computadores Apple, como alguns faziam por meio de alguns truques. Esse processador se mostra com bom desempenho e deverá ser usado por todos os computadores novos da Apple daqui em diante.

Em relação ao número de bits do processador, atualmente os processadores citados operam todos com 64 bits, ou seja, fazem operações com 64 bits por vez. Alguns computadores mais antigos ainda têm processadores de 32 bits, mas logo eles entrarão em desuso.

Videoaula - Placa de vídeo e conectores de vídeo

GPU – processadores gráficos

Para alto desempenho em processamento de imagens, exigido hoje em dia principalmente para programas de edição de vídeos e jogos, é recomendada uma unidade de processamento gráfico independente do processador principal, a placa de vídeo. Essas placas têm alto poder de processamento, eventualmente superando o próprio processador em situações específicas. Esse alto poder tem sido usado para outras funcionalidades, como processamento de inteligência artificial e para mineração de criptomoedas. A alta procura por placas de vídeo para esta última finalidade na época da valorização do bitcoin chegou a aumentar o preço, o que encareceu computadores destinados a jogadores e profissionais de processamento de imagens e vídeos.

Atualmente existem duas marcas importantes de GPU: a Nvidia (GeForce) e a AMD (Radeon), a mesma dos processadores. Além do processador gráfico, a placa de vídeo possui memória, essencial para exibição de imagens em alta resolução. Quanto mais memória, será possível exibir resoluções maiores. Para a resolução 8K (7680x4320 pixels), as placas chegam a ter 24 GB de memória apenas para vídeo.

Fontes: https://www.nvidia.com/content/dam/en-zz/Solutions/geforce/ampere/rtx-3090/geforce-rtx-3090-product-gallery-full-screen-3840-2.jpg e https://www.gigabyte.com/FileUpload/Global/KeyFeature/1707/innergigabyteimages/kf-img.png
Figura 5 - Placa de vídeo – GPU
Fontes: https://www.nvidia.com/content/dam/en-zz/Solutions/geforce/ampere/rtx-3090/geforce-rtx-3090-product-gallery-full-screen-3840-2.jpg e https://www.gigabyte.com/FileUpload/Global/KeyFeature/1707/innergigabyteimages/kf-img.png

O vídeo passou por várias evoluções. No início, a resolução do computador era apenas para texto, com tela de 80x40. No modo gráfico, a resolução era de 320x160, com apenas quatro cores. Nessa época, a proporção dos monitores era essa, 4:3, que era a usada na TV.

A resolução dos monitores era o que temos na tabela:

Nome

Resolução em pontos

EGA

320 x 240

VGA

640 x 480

SVGA

800 x 600

XVGA

1024 x 768

SXGA

1280 x 1024

Tabela 2 - Resolução de monitores
Fonte: elaborado pelo autor (2021).

Mais recentemente, TVs e monitores começaram a ser produzidos em outros tamanhos, com proporção 16:9. Nessas telas ficaram conhecidas as resoluções chamadas HD, Full HD, 4K e 8K.

Nome

Resolução

HD

1280 x 720

Full HD

1920 x 1080

4K

3840 x 2160

8K

7680 x 4320

Tabela 3 - Resolução de vídeo
Fonte: elaborado pelo autor (2021).

Ainda existem monitores com resoluções diferentes, assim, a variedade é muito grande atualmente.

Outro ponto de atenção em relação às placas gráficas é a forma de conexão com o monitor. Os monitores tinham na maioria a conexão VGA, mas, com o aumento da resolução e em alguns casos, a presença de som e outras formas de conexão começaram a ser usadas.

Fonte: pablofdezr/istock.com
Figura 6 - Conectores de vídeo
Fonte: pablofdezr/istock.com

As conexões do tipo HDMI são bastante usadas em TVs atuais. Nas TVs, outros conectores podem estar disponíveis, mas, para monitores, são usados outros, como o DisplayPort, DVI e o composto.

Quando o monitor possui conectores diferentes do disponível no computador, podem ser usados conversores, que existem para praticamente qualquer par de conexões usadas. Nem sempre a conversão é simples, exigindo algumas vezes componentes mais caros, mas quase sempre é possível. Uma das utilidades de um adaptador de vídeo ter várias saídas é a possibilidade de conexão de vários monitores, prática bastante apreciada por muitas pessoas por permitir a visualização de mais elementos na tela.

Videoaula - Conceito de bit; memória ROM e RAM; memória cache; ciclo de memória

Memória RAM

A memória RAM (do inglês Random Access Memory) é responsável por acessar os arquivos armazenados no computador. Sua função não é reter informação por muito tempo, como veremos nos HDs e SSDs, mas apenas momentaneamente, para execução de tarefas específicas. Ela determina quantos aplicativos o usuário pode acessar simultaneamente, bem como a velocidade de carregamento de páginas e arquivos. Caso o computador seja desligado, sua memória é perdida. “A RAM é uma memória de acesso aleatório que permite a leitura e a escrita de um dado, sendo utilizada como a memória primária em sistemas eletrônicos digitais.” (ESESP, 2018, p. 4).

A quantidade de memória RAM instalada em um computador é muito importante para seu desempenho, uma vez que, como foi citado, mais aplicativos podem ser executados e aplicativos maiores e mais pesados podem exigir muita memória. Quando há pouca memória RAM, em geral o sistema operacional usa os discos rígidos como extensão da memória, o que é conhecido como memória virtual. Ela permite que os programas sejam executados, mas com grande penalização de desempenho, uma vez que a velocidade da memória é muito maior que a dos discos.

Fonte: finallast/istock.com Fonte: finallast/istock.com
Figura 7 - Pente de memória RAM
Fonte: finallast/istock.com

Nos primeiros PCs, a memória RAM era de apenas 640 KB, o máximo que o sistema operacional da época, o DOS, manipulava. Atualmente, computadores comuns possuem 4 GB de RAM, mas são comuns computadores com 8, 16, 32 ou até 128 GB de RAM.

A memória possui frequência também, a exemplo do processador. Deve-se escolher frequências compatíveis entre o processador e memórias, de forma que ambos operem em velocidade plena. Existem memórias com velocidades que chegam a 4 GHz, com 16 GB de capacidade ou mais.

Fonte: https://commons.wikimedia.org/wiki/File:Desktop_DDR_Memory_Comparison.svg
Figura 8 - Memória DDR
Fonte: https://commons.wikimedia.org/wiki/File:Desktop_DDR_Memory_Comparison.svg

Ainda existem os padrões de encaixe de memória. Houve muitos padrões de chips, com DIP, SIMM, SIPP, EDO, DIMM e SDRAM, entre outras. Atualmente, as placas-mãe aceitam em geral memórias do padrão DDR3 e DDR4.

Fonte: https://commons.wikimedia.org/wiki/File:16_GiB-DDR4-RAM-Riegel_RAM019FIX_Small_Crop_90_PCNT.png
Figura 9 - Memória DDR4
Fonte: https://commons.wikimedia.org/wiki/File:16_GiB-DDR4-RAM-Riegel_RAM019FIX_Small_Crop_90_PCNT.png

Armazenamento de longo prazo

O computador necessita de armazenamento de dados estável em vários momentos, como para instalação local de programas, efetuar download de arquivos como filmes, músicas e outros arquivos, entre outras situações em que os dados devem ficar gravados de maneira permanente no computador, mesmo após seu desligamento. Para isso, uma das formas mais usadas de armazenamento são os discos rígidos (HD, de hard drive, em contraponto aos discos flexíveis, disquetes que eram usados na época). Um disco rígido é composto por um ou mais discos metálicos cobertos por uma camada magnética que é lida e alterada por uma pequena cabeça magnética. Esse disco gira em alta rotação, em velocidades que podem chegar a 15.000 RPM (rotações por minuto). A rotação típica dos discos vai de 5.400 a 7.200 RPM. Os dados são gravados no disco em trilhas, que funcionam como as músicas em um disco de vinil. Cada trilha é dividida em setores que, em geral, podem ser lidos rapidamente pelas cabeças de gravação.

Figura 10 - Estrutura de um disco rígido

Os discos têm uma boa confiabilidade, e o único perigo maior para os dados seria um campo magnético forte, que pode afetar a gravação de dados.

Quanto à capacidade, na sua criação não passava de 5 MB, mas, neste momento, há discos de 20 TB de capacidade. Capacidades típicas estão por volta de 1 a 4 TB.

Fonte: grebcha/istock.com Fonte: grebcha/istock.com
Figura 11 - HD Portátil
Fonte: grebcha/istock.com

Existem muitos modelos de HDs que se conectam à porta USB do computador, os HDs portáteis. Esse tipo de dispositivo é bastante útil para transportar arquivos grandes e mesmo para backups dos computadores.

Com a popularização das memórias tipo flash, bastante utilizadas em dispositivos de armazenamento portáteis, os pendrives, foi criado um componente com os mesmos conectores que o disco rígido, mas com os dados armazenados em memória estável. Por não possuírem partes móveis, são denominados pela sigla SSD ou discos em estado sólido. Essas unidades de armazenamento têm vantagens, como maior resistência a quedas e uma alta velocidade de gravação e leitura de dados. Muitos computadores estão passando a usar apenas drives SSD ou usam para o sistema, para que o seu desempenho seja melhorado. Quanto à capacidade, existem SSDs de 30 TB, mas, para o mercado, tamanhos comuns vão de 128 MB a 1 TB.

Fonte: Евгений Миронов/istock.com Fonte: Евгений Миронов/istock.com
Figura 12 - HD e SSD
Fonte: Евгений Миронов/istock.com.

Videoaula - Fonte de energia

Fonte de energia

Responsável por receber a energia da rede elétrica e transformá-la de modo compatível à alimentação do computador. Nos modelos desktop, está localizada na parte inferior do gabinete, para facilitar o acesso à tomada. Deve ser escolhida com base nas necessidades das peças utilizadas em sua montagem. É possível encontrar calculadoras para este fim na internet.

Na hora de escolher o modelo, preste atenção na sua eficiência energética, pois apenas uma alta potência pode indicar que parte da energia é dispersada em forma de calor e não aproveitada no aparelho. A potência das fontes varia entre 350 W a 1.000 W, necessária para computadores com alto desempenho, em geral usado por jogadores (“gamers”).

Fonte: Andrii Atanov/istock.com Fonte: Andrii Atanov/istock.com
Figura 13 - Fonte para desktop
Fonte: Andrii Atanov/istock.com
Fonte: SIBAS_minich/istock.com Fonte: SIBAS_minich/istock.com
Figura 14 - Fonte para notebook
Fonte: SIBAS_minich/istock.com

Nos computadores portáteis, normalmente a fonte de energia é avulsa, possuindo um cabo para a rede elétrica e um conector para o notebook.

Cabos de energia

Conectam a placa-mãe à fonte e a fonte à tomada, suprindo a demanda energética dos componentes. Existem diversos padrões de cabos. Deve-se confirmar corretamente quais os cabos que são compatíveis com a placa e a fonte.

Cabos de transferência de dados

São responsáveis pelo fluxo de dados entre o armazenamento e o processamento ou entre acessórios externos e o computador. Os padrões mais comuns atualmente são o USB e o Sata, que ligam o HD ou SSD à placa-mãe.

Fonte: studo58/IStock Fonte: studo58/IStock
Figura 15 - Cabo Sata
Fonte: studo58/IStock

Sistema de resfriamento

Parte da energia elétrica dos componentes é despendida em forma de calor, o que é conhecido por efeito Joule. Por isso, é importante ter um sistema de resfriamento adequado às necessidades da máquina para evitar superaquecimento. Podem influenciar na temperatura a montagem da CPU, o local onde ele ficará e a temperatura ambiente.

A fonte de energia conta com seu próprio sistema de resfriamento, tal qual muitos processadores, porém é importante garantir uma boa circulação de ar na montagem da máquina com a ajuda de coolers e ventoinhas.

No início, o processador não tinha sistema de resfriamento, bastando haver circulação de ar no gabinete. Com o aumento da velocidade, o processador passou a gerar mais calor, o que fez com que fosse necessário instalar um dissipador de calor e ventoinha logo acima do processador. Ao ser montado, é necessário passar uma pasta térmica especial para potencializar a troca de calor com o processador e o dissipador de calor. Existem dissipadores equipados com água para maior resfriamento de processadores que geram muito calor.

Fonte: Ildar Imashev/istock.com
Figura 16 - Cooler com dissipador
Fonte: Ildar Imashev/istock.com
Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2013/06/como-escolher-o-cooler-ideal-para-o-seu-gabinete-e-processador.html
Figura 17 – Fluxo de ar dentro do gabinete
Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2013/06/como-escolher-o-cooler-ideal-para-o-seu-gabinete-e-processador.html

Os gabinetes também podem ser equipados com ventiladores que aumentam o fluxo de ar interno, favorecendo o resfriamento. O aquecimento demasiado do computador pode até danificar seus componentes ou prejudicar o correto funcionamento do computador.

Fonte: Denis_Dryashkin/istock.com
Figura 18 - Ventoinha
Fonte: Denis_Dryashkin/istock.com
Fonte: Andrey Zhuravlev/istock.com
Figura 19 – Resfriamento líquido
Fonte: Andrey Zhuravlev/istock.com

Outros dispositivos

Além das unidades básicas obrigatórias, os computadores contam também com dispositivos de entrada e saída de dados, não importando, porém, se esses dados têm origem no usuário ou em outro dispositivo.

Videoaula - Dispositivos de entrada

São dispositivos para inserção de dados. Os obrigatórios são o teclado e o mouse. O mouse pode ser substituído pelo touch pad, no caso de notebook, e pela mesa digitalizadora, utilizada principalmente na área de design gráfico e pintura digital. Outros dispositivos são a webcam, o microfone e o scanner.

O teclado é o dispositivo de entrada mais comum no computador. Seu desenho é herdado das antigas máquinas de escrever, de onde vem o posicionamento das teclas. Os teclados possuem diversas configurações. Uma delas é comum em computadores de origem dos Estados Unidos (Figura 20). Para obter um caractere “ç”, por exemplo, basta digitar um caractere “C” depois do acento agudo “ ’ ”.

Fonte: https://www.oficinadanet.com.br/imagens/post/18100/750xNxlayouts-teclados.jpg.pagespeed.ic.6e0a408efa.jpg
Figura 20 - Layouts dos teclados ABNT e ANSI
Fonte: https://www.oficinadanet.com.br/imagens/post/18100/750xNxlayouts-teclados.jpg.pagespeed.ic.6e0a408efa.jpg

No Brasil, o padrão de teclado é o ABNT 2 (Figura 20). Esse padrão é praticamente igual ao anterior, o ABNT, mas com a diferença da tecla Alt Gr, localizada à direita da barra de espaços. Com essa tecla, é possível digitar os caracteres exibidos em azul, alguns deles disponíveis somente nessa forma.

Quanto à ligação do teclado com o computador, existem algumas alternativas. Uma das mais práticas são os teclados sem fio, que possuem um pequeno transmissor que é ligado à porta USB do computador. Existe ainda o conector chamado PS2, redondo, normalmente identificado para o teclado com a cor roxa. Existem adaptadores para teclados com esse conector para a USB, padrão mais comum atualmente. Existem outros modelos cuja conexão é direta com a porta USB.

Fonte: PatrikSlezak / istock.com Fonte: PatrikSlezak / istock.com
Figura 21 - Conectores PS2 para teclado e mouse
Fonte: PatrikSlezak / istock.com

O mouse é um dispositivo de entrada que não era usado nos primeiros PCs, mas, com a popularização das interfaces gráficas como o Windows, passaram a ser obrigatórios. Os primeiros modelos usavam uma bolinha e sensores que detectavam seu rolamento.

Fonte: https://commons.wikimedia.org/wiki/File:Souris_ordinateur.png
Figura 22 - Mouse antigo
1 – Esfera; 2 – Disco detectores de rolamento; 3 – LED; 4 – Botão esquerdo; 5 – Sensor óptico
Fonte: https://commons.wikimedia.org/wiki/File:Souris_ordinateur.png

Os detectores de rolamento ficavam sujos e era necessário fazer uma limpeza periódica. Esse mecanismo foi, então, trocado por um sensor de luz laser que detecta o movimento de acordo com a reflexão da luz.

Em notebooks é comum a presença de uma superfície em que se desliza o dedo, o trackpad, que também tem um sensor de pressão que equivale ao clique do mouse. Outro mecanismo presente em outros computadores é o pointing stick, mas esse não tem sido muito usado.

Fonte: PaulPaladin / istock.com Fonte: PaulPaladin / istock.com
Figura 23 - Trackpad
Fonte: PaulPaladin / istock.com
Fonte: https://pt.wikipedia.org/wiki/Ficheiro:Logitech_M570_trackball_(DSCF2656).jpg Fonte: https://pt.wikipedia.org/wiki/Ficheiro:Logitech_M570_trackball_(DSCF2656).jpg
Figura 24 - Mouse com trackball
Fonte: https://pt.wikipedia.org/wiki/Ficheiro:Logitech_M570_trackball_(DSCF2656).jpg

Há também o formato de mouse trackball, em que o ponteiro é controlado por uma pequena bola giratória na parte de cima do aparelho.

A conexão do mouse com o computador também pode ser por meio de conexão sem fio, mas uma das mais comuns é com conexão USB. Até recentemente, os mouses com conexão PS2 eram também comuns, com a tomada de cor verde.

Uma diferença entre os modelos de mouse usados nos computadores Apple (Mac) e PCs é no número de botões. O mouse Apple possui apenas um botão, enquanto os do PC possuem dois botões. Porém, os mouses Apple são sensíveis ao toque, o que permite alguns comandos adicionais, além dos botões.

Fonte: https://store.storeimages.cdn-apple.com/4982/as-images.apple.com/is/MK2E3?wid=572&hei=572&fmt=jpeg&qlt=95&.v=1626468075000 Fonte: https://store.storeimages.cdn-apple.com/4982/as-images.apple.com/is/MK2E3?wid=572&hei=572&fmt=jpeg&qlt=95&.v=1626468075000
Figura 25 - Mouse Apple
Fonte: https://store.storeimages.cdn-apple.com/4982/as-images.apple.com/is/MK2E3?wid=572&hei=572&fmt=jpeg&qlt=95&.v=1626468075000

Videoaula - Outros dispositivos de entrada

A mesa digitalizadora é usada especialmente por profissionais de desenho, pois facilita a produção de desenhos por possuir uma caneta, fazendo com que a experiência seja semelhante ao desenho tradicional. Existem modelos de mesas digitalizadoras com imagem ou aqueles que têm apenas uma superfície sensível à caneta, com o desenho exibido na tela tradicional.

Fonte: Argument/istock.com Fonte: Argument/istock.com
Figura 26 - Mesa digitalizadora
Fonte: Argument/istock.com

Um dos dispositivos que provavelmente tiveram um dos maiores aumentos no índice de uso foi a câmera do computador, a webcam. Com praticamente todas as reuniões sendo feitas de maneira remota, ela virou a forma principal de transmissão de imagem para os outros. Praticamente todos os notebooks têm uma câmera embutida, sempre na parte superior da tela.

Muitas pessoas preferem cobrir sua câmera para evitar compartilhamentos acidentais de imagens, além do temor de ter imagens capturadas por invasores no computador.

Quando o notebook não possui o dispositivo ou quando se trata de um computador de mesa, existem modelos de câmeras que em geral se encaixam na parte superior do monitor. Algumas delas possuem microfone embutido, para facilitar ainda mais a realização de reuniões. A forma de conexão mais comum desses dispositivos é a porta USB.

Fonte: miluxian/istock.com Fonte: miluxian/istock.com
Figura 27 - Webcam
Fonte: miluxian/istock.com
Fonte: undefined/istock.com Fonte: undefined/istock.com
Figura 28 - Microfone para PC
Fonte: undefined/istock.com

O som tem crescido como uma forma de entrada de dados, não apenas para transmissão, como citado para reuniões, mas para execução de comandos do computador, por meio de interfaces de voz como Siri, Cortana, Alexia ou Google Assist. Para captura do com, as placas de computadores de mesa incluem uma entrada de som, com conector comum para som, o plug P2 ou P3. Qualquer microfone que tenha esse padrão pode ser usado no computador, mas existem modelos mais comumente usados nesses ambientes.

Existem ainda computadores que já possuem microfones embutidos, especialmente nos notebooks ou os que acompanham a webcam, como já foi citado. Headsets, fones de ouvido muito usados, também já possuem microfones embutidos – alguns deles quase invisíveis, mas que têm qualidade de som suficiente para suas finalidades.

Antes da popularização das câmeras digitais, uma das formas mais usadas para a captura de imagens era por meio de um aparelho que tem um funcionamento semelhante às máquinas copiadoras, o digitalizador ou scanner, em inglês. Além da possibilidade de digitalizar imagens que estão gravadas em papel, existem programas que reconhecem a escrita e a transformam em arquivos de texto, conhecidos pela sigla OCR (optical character recognition ou reconhecimento ótico de caracteres). Com o avanço da inteligência artificial, a qualidade desses programas melhorou muito, facilitando o trabalho de elaboração de documentos e textos.

Fonte: anyaberkut / istock.com Fonte: anyaberkut / istock.com
Figura 29 - Scanner
Fonte: anyaberkut / istock.com
Fonte: Memorystockphoto / istock.com Fonte: Memorystockphoto / istock.com
Figura 30 - Impressora multifuncional
Fonte: Memorystockphoto / istock.com

Scanners se tornaram comuns nas casas em aparelhos multifuncionais, que agregam impressora e scanner, tornando-se uma copiadora doméstica. Alguns aparelhos apresentam ainda o recurso de transmissão por fax, que era muito usado nos anos 90.

Quanto a outros dispositivos de entrada, existe uma infinidade de possibilidades com o avanço da tecnologia. Como o computador em geral não fica em movimento constante, os sensores presentes em celulares, como acelerômetro, giroscópio e contador de passos, não fazem tanto sentido. O GPS poderia ser usado em algumas ocasiões, mas não teria a mesma utilidade que nos telefones móveis. Sensores de temperatura, umidade e luminosidade podem ser úteis em casas inteligentes, mas ainda não são comuns em computadores.

Para o público que aprecia jogos, existem ainda os controles semelhantes aos dos videogames que podem ser conectados ao computador. Em alguns casos, os próprios controles de videogames populares, como o Playstation e Xbox, podem ser usados.

Fonte: ninastock / pixabay.com Fonte: ninastock / pixabay.com
Figura 31 - Controle de Xbox em PC
Fonte: ninastock / pixabay.com

Os apreciadores de velocidade podem também usar controles que simulam de maneira bastante realista um volante de automóvel, com reações de força e batidas no controle. Existem, ainda, modelos específicos para jogos de aviação, com vários comandos que simulam o manche dos aviões.

Videoaula - Dispositivos de saída parte 1


Videoaula - Dispositivos de saída parte 2

Os dispositivos de saída são fundamentais para o usuário ter resultados do processamento de dados do computador. Sendo assim, ele deve estimular algum de nossos sentidos. Os primeiros dispositivos de saída eram as impressoras, que, nos primeiros modelos, usavam a mesma tecnologia das máquinas de escrever, o impacto sobre uma fita com tinta no papel. No lugar de letras moldadas no metal, as cabeças de impressão apresentavam pequenos pinos, cuja quantidade aumentava de acordo com a qualidade de impressão.

Fonte: https://mediaserver.goepson.com/ImConvServlet/imconv/32198d4e72dedf107e27dd2adef5e57f97c7a2a3/1200Wx1200H?use=banner&assetDescr=LQ590_1 Fonte: https://mediaserver.goepson.com/ImConvServlet/imconv/32198d4e72dedf107e27dd2adef5e57f97c7a2a3/1200Wx1200H?use=banner&assetDescr=LQ590_1
Figura 32 - Impressora matricial
Fonte: https://mediaserver.goepson.com/ImConvServlet/imconv/32198d4e72dedf107e27dd2adef5e57f97c7a2a3/1200Wx1200H?use=banner&assetDescr=LQ590_1

O papel muito usado nessas impressoras era o contínuo, que tinha muitas folhas (5.000, por exemplo) juntas, com um picote para corte. As impressoras também imprimiam em papel sulfite. Um dos pontos de atenção dessas impressoras era o grande barulho produzido na impressão. O baixo custo de impressão era uma vantagem desse modelo, o que fazia com que notas fiscais e outros documentos de grande volume fossem impressos nesses modelos, que ainda tinham a vantagem de poder fazer cópias com papel tipo carbono.

Mas nas atuais impressoras comerciais, a tecnologia mais utilizada é a de impressão térmica, cujo papel muda de cor de acordo com a temperatura. Impressoras térmicas são comuns em máquinas de emissão de cupom fiscal, máquinas de cartão de crédito e débito e outras máquinas que emitem comprovantes.

Fonte: https://mediaserver.goepson.com/ImConvServlet/imconv/01352e9029d0fabe1cd4df3f4726b98d6da7a8e6/1200Wx1200H?use=banner&assetDescr=TM-T20_3 Fonte: https://mediaserver.goepson.com/ImConvServlet/imconv/01352e9029d0fabe1cd4df3f4726b98d6da7a8e6/1200Wx1200H?use=banner&assetDescr=TM-T20_3
Figura 33 - Impressora térmica
Fonte: https://mediaserver.goepson.com/ImConvServlet/imconv/01352e9029d0fabe1cd4df3f4726b98d6da7a8e6/1200Wx1200H?use=banner&assetDescr=TM-T20_3
Fonte: Avalon_Studio / istock.com Fonte: Avalon_Studio / istock.com
Figura 34 - Impressora jato de tinta
Fonte: Avalon_Studio / istock.com

Outra forma de impressão ainda bastante usada na atualidade, é a impressão por jato de tinta. Nessas impressoras, a cabeça de impressão joga uma pequena quantidade de tinta no papel. Esse tipo é uma das mais usadas, com um valor bastante acessível. A qualidade de impressão é boa, mas a reposição de tinta é mais cara. A impressão em papel especial permite até a impressão de fotografias com boa qualidade.

Outra forma de impressão popular para computadores domésticos é o laser. A impressora laser aquece os padrões em um cilindro rotativo que passam então por um toner, que contém um pó que adere ao papel. O custo de impressão dessas impressoras é menor que as de jato de tinta, além de serem mais rápidas. O toner também dura mais do que os pequenos cartuchos de tinta. A qualidade de impressão é alta, sendo disponíveis também versões coloridas das impressoras.

Fonte: https://blog.creativecopias.com.br/como-funcionam-as-impressoras-a-laser/
Figura 35 - Funcionamento da impressora laser
Fonte: https://blog.creativecopias.com.br/como-funcionam-as-impressoras-a-laser/
Fonte: simpson33 / istock.com
Figura 36 - Impressora laser
Fonte: simpson33 / istock.com

A quantidade de modelos de impressora é bastante grande, mas normalmente impressoras laser têm um custo um pouco maior que as de jato de tinta.

O monitor é outro meio de saída bastante usado nos computadores. Em alguns computadores, como os servidores, não há monitor, mas, para a sua manipulação, algum monitor remoto deve exibir suas imagens. No início, os computadores pessoais podiam ser conectados à televisão doméstica. Era uma solução barata e de alto alcance, mas as TVs tinham uma resolução bastante limitada.

Os primeiros monitores eram monocromáticos, sendo os mais comuns aqueles com tela verde. Outros modelos existiam, como os de cor branca ou laranja. Em aplicações que necessitavam exibir diversas cores, tons da cor principal eram utilizados.

Alguns laptops e computadores chegaram a usar telas de cristal líquido, semelhantes àquelas usadas em relógios, mas, no início, seu custo era bastante alto e as telas ainda não tinham um desempenho satisfatório. Com a modernização e popularização das telas de LCD, elas passaram a ser mais utilizadas.

Fonte: https://upload.wikimedia.org/wikipedia/commons/a/a2/Epson_HX-20_IMG_4245.jpg?uselang=pt Fonte: https://upload.wikimedia.org/wikipedia/commons/a/a2/Epson_HX-20_IMG_4245.jpg?uselang=pt
Figura 37 - Equipamentos com tela de cristal líquido
Fonte: https://upload.wikimedia.org/wikipedia/commons/a/a2/Epson_HX-20_IMG_4245.jpg?uselang=pt

Os monitores passaram a ganhar cores, mas ainda era usada a tecnologia de tubo, que deixava o aparelho com tamanho bastante grande na profundidade. Esses modelos, no entanto, tinham uma boa qualidade e resolução, sendo bastante usados até pouco tempo atrás, quando modelos mais finos começaram a ser usados em massa.

Fonte: Franck-Boston / istock.com
Figura 38 - Monitor de fósforo verde
Fonte: Franck-Boston / istock.com
Fonte: naumoid / istock.com
Figura 39 - Monitor de tubo
Fonte: naumoid / istock.com

Atualmente os monitores são semelhantes às TVs, com modelos de LCD, LED, Oled em diversos tamanhos e resoluções, como já foi exibido na seção sobre as placas de vídeo. A tendência atual é de aumento na resolução na horizontal, com monitores bem largos e eventualmente curvados para aumento da imersão. Esses monitores são conhecidos como UltraWide.

Fonte: scanrail / istock.com
Figura 40 - Monitor Full HD
Fonte: scanrail / istock.com
Fonte: artfotoss/istock.com
Figura 41 - Caixa de som
Fonte: artfotoss/istock.com

Nos primeiros PCs, o som do computador vinha apenas de um autofalante interno, que era bastante simples, emitindo na sua grande parte apenas “bips”. Nos anos 90, ficaram populares kits que continham placa de som, caixas acústicas e drive de CD-ROM. Desde então, os computadores de mesa passaram a ser equipados com uma saída de som de melhor qualidade, ligado ao processador de som da placa. Placas atuais têm dispositivos de som já incorporados, e apenas no caso de certos usos profissionais existem placas de som de alta qualidade para edição e síntese de sons.

Nos notebooks, em geral os autofalantes já vêm embutidos, existindo alguns modelos que possuem inclusive peças de boa qualidade. O grande aumento do uso de reuniões virtuais incrementou a importância dos sistemas de som dos computadores. Alguns monitores têm som embutido, bastando conectar a  uma saída que possibilite a transmissão de som para que ele seja utilizado, como a saída HDMI.

Uma alternativa ao uso das caixas de som são os fones de ouvido, que em muitos casos vêm com o microfone embutido. Denominados headsets, existe uma grande variedade de modelos, alguns com som “surround”, ou seja, imersivo, além de opções sem fio que, em geral, têm conexão por meio do bluetooth.

Figura 42 - Modelo de headset
Fonte: karandaev/istock.com

Videoaula - Tipos de computadores

Existem diversos tipos de computadores que atendem a demandas diferentes. Vamos listar alguns.

Desktop

Desktop

Comumente encontrado em escritórios e em casas, o desktop é o modelo que possui gabinete, onde se encontram suas unidades obrigatórias, e outros periféricos. Os desktops precisam ter uma tela, mouse e teclado. Pela sua montagem, é comum que sofra upgrades ao longo do tempo para aprimorar seu desempenho. Por conta disso, é bastante utilizado pelos gamers. A redução no tamanho dos componentes permitiu o surgimento de computadores bastante compactos.

Fonte: gradyreese/iStock
Figura 43 - Usuária de computador desktop
Fonte: gradyreese/iStock
Notebook

Notebook

Um notebook, também chamado de laptop (expressão derivada da junção dos termos em inglês lap = colo, e top = em cima, significando computador portátil, em contrapartida aos desktops = em cima da mesa), é um computador portátil, leve, designado de modo a fazer com que sua bateria seja capaz de abastecê-lo por um longo período de horas para poder ser transportado e utilizado em diferentes lugares com facilidade.

(ESESP, 2018, p. 7).

Um notebook, também chamado de laptop (expressão derivada da junção dos termos em inglês lap = colo, e top = em cima, significando computador portátil, em contrapartida aos desktops = em cima da mesa), é um computador portátil, leve, designado de modo a fazer com que sua bateria seja capaz de abastecê-lo por um longo período de horas para poder ser transportado e utilizado em diferentes lugares com facilidade. (ESESP, 2018, p. 7).

Pelo seu tamanho e portabilidade, é bastante utilizado por estudantes e por profissionais que não possuem um posto fixo de trabalho.

Fonte: Ridofranz/iStock
Figura 44 - Usuário de notebook
Fonte: Ridofranz/iStock
Fonte: https://rog.asus.com/br/laptops/rog-zephyrus/rog-zephyrus-duo-15-series/gallery Fonte: https://rog.asus.com/br/laptops/rog-zephyrus/rog-zephyrus-duo-15-series/gallery
Figura 45 - Notebook com tela sensível ao toque adicional
Fonte: https://rog.asus.com/br/laptops/rog-zephyrus/rog-zephyrus-duo-15-series/gallery

Os notebooks estão ganhando várias funcionalidades, como as telas sensíveis ao toque, em alguns casos com telas reversíveis, funcionando como os tablets. Alguns modelos estão usando telas sensíveis ao toque extras, funcionando como uma mesa digitalizadora embutida.

Servidores

Um servidor é uma máquina, geralmente sem periféricos, acessada remotamente pela rede, que tem um ou mais propósitos específicos. Essas máquinas podem possuir uma arquitetura dedicada a esse propósito, como maiores quantidade de memória, processamento paralelo, maiores espaço em disco etc.

Exemplos de propósito de servidor são: de impressão, servidor web, servidor DNS, servidor em nuvem, servidor de e-mail, servidor de arquivos e servidor DHCP.

Tipos de servidor:

  • Servidor de arquivos: servidor que armazena arquivos de diversos usuários.
  • Servidor web: servidor responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes por meio de browsers.
  • Servidor de e-mail: servidor publicitário responsável pelo armazenamento, envio e recebimento de mensagens de correio eletrônico.
  • Servidor de impressão: servidor responsável por controlar pedidos de impressão de arquivos dos diversos clientes.
  • Servidor de banco de dados: servidor que possui e manipula informações contidas em um banco de dados.
  • Servidor DNS: servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-versa.
  • Servidor proxy: servidor que atua como um cache, armazenando páginas da internet recém-visitadas, aumentando a velocidade de carregamento destas páginas ao chamá-las novamente.
  • Servidor de imagens: tipo especial de servidor de banco de dados, especializado em armazenar imagens digitais.
  • Servidor FTP: permite acesso de outros usuários a um disco rígido ou servidor. Esse tipo de servidor armazena arquivos para dar acesso a eles pela internet.
  • Servidor webmail: servidor para criar e-mails na web.
  • Servidor de virtualização: permite a criação de máquinas virtuais (servidores isolados no mesmo equipamento) mais conhecidas como VPS, que servem para hospedagem de aplicações mediante compartilhamento de hardware. Isso significa aumentar a eficiência energética sem prejudicar as aplicações e sem risco de conflitos de uma consolidação real.
  • Servidor de sistema operacional: permite compartilhar o sistema operacional de uma máquina com outras, interligadas na mesma rede, sem que essas precisem ter um sistema operacional instalado nem mesmo um HD próprio.
  • Servidor de aplicações (em inglês, applications server) é um servidor que disponibiliza um ambiente para a instalação e execução de certas aplicações, centralizando e dispensando a instalação nos computadores clientes. Os servidores de aplicação também são conhecidos por middleware.
Fonte: Wikipedia

Em muitos casos, os servidores em empresas estão sendo substituídos por computadores presentes na nuvem. Assim, a tendência é que haja uma redução no número de servidores presentes em empresas.

Fonte: https://pt.wikipedia.org/wiki/Ficheiro:Wikimedia_Foundation_Servers-8055_35.jpg Fonte: https://pt.wikipedia.org/wiki/Ficheiro:Wikimedia_Foundation_Servers-8055_35.jpg
Figura 46 - Servidores da Wikimedia Foundation
Fonte: https://pt.wikipedia.org/wiki/Ficheiro:Wikimedia_Foundation_Servers-8055_35.jpg

Verificando o aprendizado

1. Qual o principal componente que é colocado na placa-mãe, responsável pelos cálculos e pelo processamento?

a) Processador

b) Memória RAM

c) Controladora de disco

d) BIOS

Correto! Você acertou.

Você errou. Tente novamente.

2. Quantos bits possui um byte?

a) 4

b) 8

c) 16

d) 32

Correto! Você acertou.

Você errou. Tente novamente.

3. Quais as características principais da memória RAM?

a) Persistência e baixa velocidade

b) Volatilidade, mas com baixa velocidade

c) Volatilidade, mas com alta velocidade

d) Persistência com alta velocidade

Correto! Você acertou.

Você errou. Tente novamente.

4. Assinale a alternativa que contém somente dispositivos de entrada:

a) Mouse, teclado, impressora

b) Mouse, teclado, monitor

c) Teclado, microfone, caixas de som

d) Teclado, mouse, microfone

Correto! Você acertou.

Você errou. Tente novamente.

5. Componentes que fornecem armazenamento permanente:

a) HD e SSD

b) Memória RAM e mouse

c) HD e Memória RAM

d) SSD e teclado

Correto! Você acertou.

Você errou. Tente novamente.

Módulo 2

Sistema operacionais

Videoaula - Sistema operacionais

Para manusear um computador, a máquina precisa de um sistema operacional. Podemos defini-lo como

[...] um programa que atua como intermediário entre o usuário e o Hardware de um computador. O propósito de um sistema operacional é propiciar um ambiente no qual o usuário possa executar outros programas de forma conveniente, por esconder detalhes internos de funcionamento e eficiência, por procurar gerenciar de forma justa os recursos do sistema.

(SILBERSCHATZ; GALVIN; GAGNE, 2000, p. 22 apud COUTINHO, 2010, p. 15).

[...] um programa que atua como intermediário entre o usuário e o Hardware de um computador. O propósito de um sistema operacional é propiciar um ambiente no qual o usuário possa executar outros programas de forma conveniente, por esconder detalhes internos de funcionamento e eficiência, por procurar gerenciar de forma justa os recursos do sistema. (SILBERSCHATZ; GALVIN; GAGNE, 2000, p. 22 apud COUTINHO, 2010, p. 15).

O sistema operacional fornece ao usuário uma interface com o hardware mais simples de ser usada.

Para que servem

O sistema operacional é o programa mais importante que é executado em um computador. É ele quem dá a possibilidade de usarmos e darmos ordens a ele. Administra todos os recursos do computador, ou seja, o software e o hardware. É a estrutura que sustenta e administra todos os programas e partes do seu computador.

O sistema operacional [...] serve de interface entre o usuário e os recursos de hardware, tornando esta comunicação transparente (ou imperceptível) e permitindo ao usuário um trabalho mais eficiente e com menos possibilidades de erros.

(COUTINHO, 2010, p. 16).

O sistema operacional [...] serve de interface entre o usuário e os recursos de hardware, tornando esta comunicação transparente (ou imperceptível) e permitindo ao usuário um trabalho mais eficiente e com menos possibilidades de erros. (COUTINHO, 2010, p. 16).

Os mais usados

Em computadores pessoais e desktops, os sistemas operacionais mais utilizados são Windows, as diversas distribuições Linux e o Mac OS. Apesar da atual versão do Windows ser o Windows 10, versões anteriores (Windows 7 e 8) continuam relevantes entre os usuários. Vale dizer que a Microsoft descontinuou o suporte para o Windows 7, que não receberá mais nenhuma atualização, o que pode causar problemas de segurança aos seus usuários.

Fonte: Net Marketshare
Figura 47 - Sistemas operacionais mais usados
Fonte: Net Marketshare.

Sistemas operacionais de servidores podem fornecer diversos serviços, como compartilhamento de arquivos, hospedagem de sites, serviços de e-mail, backup de dados, entre diversos outros, de acordo com a sua finalidade.

Máquinas virtuais

Uma opção para o uso de outros sistemas operacionais em computadores é o uso de virtualizadores. Existem programas para essa finalidade:

  • VMWare
  • VirtualBox
  • Parallels
  • QEMU
  • Hypervisor
  • Xen
  • Hyper-V

Esses programas permitem que se crie um computador virtual que é executado dentro do outro sistema operacional, em uma ação que é conhecida como emulação. Dessa maneira, é possível usar vários sistemas operacionais em um mesmo computador, seja para aprendizado ou para utilizar programas que podem ser executados somente em determinado sistema operacional. Por exemplo, alguém pode precisar de algum programa existente somente para Windows, mas possuir somente um computador Mac.

Outra aplicação da virtualização é o uso de máquinas virtuais para substituir vários servidores, que podem ser executados em um computador, economizando espaço e energia.

Verificando o aprendizado

1. Sistema operacional mais comum em computadores PC:

a) Windows

b) Android

c) IOS

d) Unix

Correto! Você acertou.

Você errou. Tente novamente.

2. Sistema operacional presente nos computadores Mac, da Apple:

a) Windows

b) MacOS

c) Android

d) SQL

Correto! Você acertou.

Você errou. Tente novamente.

3. Sistema Operacional de código aberto, bastante usado em servidores:

a) Windows

b) IOS

c) Linux

d) MacOS

Correto! Você acertou.

Você errou. Tente novamente.

4. Função do sistema operacional:

a) Sustentar e administrar todos os programas e componentes do computador

b) Verificar o funcionamento da rede

c) Verificar o funcionamento do hardware

d) Permitir o compartilhamento de arquivos

Correto! Você acertou.

Você errou. Tente novamente.

5. Exemplo de programa de virtualização:

a) VMWare

b) MacOS

c) SQL

d) MySQL

Correto! Você acertou.

Você errou. Tente novamente.

Módulo 3

Redes de computadores

Videoaula - Redes de computadores

Conceito

Uma rede de computadores interliga milhares de servidores e sistemas computacionais para a transmissão de dados. De acordo com Pera (2021, p. 11), “O Unicast é o sistema de roteamento mais comum usado na internet, com cada nó atribuído a um endereço IP exclusivo”.

Principais tipos (FRANCISCATTO; CRISTO; PERLIN, 2014)

  • PAN: usada para que os dispositivos se comuniquem dentro de uma distância bastante limitada. Um exemplo comum é o das redes bluetooth.
  • LAN – rede local: rede em que os computadores ficam próximos uns aos outros. A LAN, por conta da sua limitação, é bem utilizada em sala de aula, dentro de uma empresa, entre outros.
  • MAN – rede metropolitana: interliga redes e equipamentos em área metropolitana, por exemplo, locais situados em diversos pontos da cidade.
  • WAN – rede de longa distância: interliga redes locais, metropolitanas e equipamentos de redes em uma grande área geográfica. 
  • WMANrede metropolitana sem fio: “destina-se principalmente a operadores de telecomunicações”.
  • WWAN: é uma rede de longa distância sem fio que as operadoras de celular utilizam para criar sua rede de transmissão.

Topologia

A topologia tem dois tipos: física e lógica. A topologia física

[...]  representa a disposição física dos componentes da rede de computadores e seus meios de comunicação. A topologia lógica compreende na descrição da comunicação dos nós da rede por meio dos meios de comunicação, ou seja, descreve principalmente no fluxo dos dados.

(MACEDO; FRANCISCATTO; CUNHA, 2018, p. 57).

[...]  representa a disposição física dos componentes da rede de computadores e seus meios de comunicação. A topologia lógica compreende na descrição da comunicação dos nós da rede por meio dos meios de comunicação, ou seja, descreve principalmente no fluxo dos dados. (MACEDO; FRANCISCATTO; CUNHA, 2018, p. 57).

Logo abaixo vão ser apresentados os principais tipos de tipologias:

Ponto a ponto

Esta topologia pode ser usada

[...]  apenas para prover a conectividade entre dois dispositivos ou em redes de comunicação par a par. Em algumas situações, pode ser interessante interligar dois dispositivos diretamente para trocar dados. Por exemplo, o sistema multimídia do seu carro poderia se conectar via Bluetooth com seu smartphone para permitir a execução de uma música em formato MP3 no sistema de som do carro.

(MACEDO; FRANCISCATTO; CUNHA, 2018, p. 57).

[...]  apenas para prover a conectividade entre dois dispositivos ou em redes de comunicação par a par. Em algumas situações, pode ser interessante interligar dois dispositivos diretamente para trocar dados. Por exemplo, o sistema multimídia do seu carro poderia se conectar via Bluetooth com seu smartphone para permitir a execução de uma música em formato MP3 no sistema de som do carro. (MACEDO; FRANCISCATTO; CUNHA, 2018, p. 57).

Figura 48 - Ponto a ponto

Essa topologia tem um ponto positivo de permitir a troca de dados entre computadores sem estar conectado a um cabo de internet. Os cabos de redes utilizados são Cat5 ou Cat6 (MACEDO; FRANCISCATTO; CUNHA, 2018).

Barramento

Nesta topologia 

[...] existe um barramento físico de dados, no qual todos os computadores precisam se conectar para se comunicar. A Figura 30 ilustra a topologia barramento, na qual a linha central, onde todos os computadores estão conectados, representa o barramento. Esta topologia consiste em uma das mais utilizadas. Uma característica importante das redes que utilizam fisicamente esta topologia consiste na forma como os nós da rede recebem e enviam informações. Para enviar dados, primeiramente um computador precisa averiguar se o barramento está disponível, pois apenas uma mensagem pode ser transportada por vez. Quando esse nó consegue enviar uma mensagem, a mesma poderá ser escutada por todos os nós da rede, mesmo sendo endereçada a apenas um computador.

(MACEDO; FRANCISCATTO; CUNHA, 2018, p. 58).

[...] existe um barramento físico de dados, no qual todos os computadores precisam se conectar para se comunicar. A Figura 30 ilustra a topologia barramento, na qual a linha central, onde todos os computadores estão conectados, representa o barramento. Esta topologia consiste em uma das mais utilizadas. Uma característica importante das redes que utilizam fisicamente esta topologia consiste na forma como os nós da rede recebem e enviam informações. Para enviar dados, primeiramente um computador precisa averiguar se o barramento está disponível, pois apenas uma mensagem pode ser transportada por vez. Quando esse nó consegue enviar uma mensagem, a mesma poderá ser escutada por todos os nós da rede, mesmo sendo endereçada a apenas um computador. (MACEDO; FRANCISCATTO; CUNHA, 2018, p. 58).

Quando um computador recebe uma informação, ele consiste em verificar os endereços de entrega. Caso a mensagem se destina a esse computador, ela processa a informação; caso contrário, ela será descartada (MACEDO; FRANCISCATTO; CUNHA, 2018).

Figura 49 - Barramento

Anel

Na topologia anel,

[...] os computadores não estão necessariamente diretamente conectados, mas normalmente existem repetidores ligados por um meio físico, nos quais os computadores estão de fato conectados. Quando uma mensagem é enviada na topologia anel, a mensagem circula na rede até chegar ao destino ou até voltar ao seu emissor. Devido a esta característica, uma vantagem da topologia anel consiste na facilidade de uma mensagem ser entregue a todos os demais computadores de uma rede.

(MACEDO; FRANCISCATTO; CUNHA, 2018, p. 60).

[...] os computadores não estão necessariamente diretamente conectados, mas normalmente existem repetidores ligados por um meio físico, nos quais os computadores estão de fato conectados. Quando uma mensagem é enviada na topologia anel, a mensagem circula na rede até chegar ao destino ou até voltar ao seu emissor. Devido a esta característica, uma vantagem da topologia anel consiste na facilidade de uma mensagem ser entregue a todos os demais computadores de uma rede. (MACEDO; FRANCISCATTO; CUNHA, 2018, p. 60).

Figura 50 - Anel

Estrela

A topologia estrela apresenta um ponto central de conexão que permite que vários computadores possam criar conexões entre si, porém, sempre partindo de uma conexão de um mesmo ponto central.

A topologia em estrela consiste em uma das topologias mais utilizadas atualmente. A maioria das redes LANs, seja de um escritório, uma casa ou uma universidade, possuem um conjunto de computadores que estão diretamente conectados a um roteador, switch ou hub para trocar dados. A diferença entre um roteador, switch e um hub consiste nas suas funcionalidades. Usando um switch, o pacote é recebido por uma porta e é encaminhado apenas para a porta em que se encontra o computador de destino. Enquanto que a função de um roteador consiste em processar o pacote e determinar sua rota, sempre que necessário. (MACEDO; FRANCISCATTO; CUNHA, 2018, p. 61).

Figura 51 - Estrela

Malha

Essa malha se constitui de um modo que é como se os nós estivessem entrelaçados. É muito utilizada por várias configurações. Ela facilita a instalação e a configuração de dispositivos em redes mais simples.

Figura 52 - Malha

A principal aplicação da organização física de computadores em malha ocorre com em redes sem fio. Uma rede sem fio tradicional, normalmente possui um ponto de acesso central, onde todos os demais dispositivos se conectam para acessar a Internet, compreendendo em uma topologia em estrela. Como vimos anteriormente, essa forma de organização torna-se propensa a falhas no ponto de acesso central, prejudicando o funcionamento da rede.

(MACEDO; FRANCISCATTO; CUNHA, 2018, p. 63).

A principal aplicação da organização física de computadores em malha ocorre com em redes sem fio. Uma rede sem fio tradicional, normalmente possui um ponto de acesso central, onde todos os demais dispositivos se conectam para acessar a Internet, compreendendo em uma topologia em estrela. Como vimos anteriormente, essa forma de organização torna-se propensa a falhas no ponto de acesso central, prejudicando o funcionamento da rede. (MACEDO; FRANCISCATTO; CUNHA, 2018, p. 63).

Árvore

A topologia em árvore se constitui, basicamente, em barras interconectadas, onde ramos menores são conectados a uma barra central, e as conexões das estações seguem o modelo do sistema de barra padrão.

Figura 53 - Árvore

Essa topologia apresenta pontos positivos e negativos. Como por definição, esta representação não permite a existência de ciclos, elimina-se a possibilidade de um pacote permanecer em loop na rede, ocupando desnecessariamente os recursos de banda. Por outro lado, essa topologia apresenta uma fragilidade inerente a sua estrutura organizacional, no sentido que uma falha em algum enlace ou computador da rede ocasiona a fragmentação da rede, ou seja, existirão dois grupos de computadores isolados que não poderão se comunicar. Devido a esta limitação, a organização física de computadores em uma rede normalmente não emprega a topologia em árvore. (MACEDO; FRANCISCATTO; CUNHA, 2018, p. 64).

Legenda da citação, se tiver

Essa topologia apresenta pontos positivos e negativos. Como por definição, esta representação não permite a existência de ciclos, elimina-se a possibilidade de um pacote permanecer em loop na rede, ocupando desnecessariamente os recursos de banda. Por outro lado, essa topologia apresenta uma fragilidade inerente a sua estrutura organizacional, no sentido que uma falha em algum enlace ou computador da rede ocasiona a fragmentação da rede, ou seja, existirão dois grupos de computadores isolados que não poderão se comunicar. Devido a esta limitação, a organização física de computadores em uma rede normalmente não emprega a topologia em árvore. (MACEDO; FRANCISCATTO; CUNHA, 2018, p. 64).

Híbrida

Neste caso encontramos uma mistura de topologias, como anel, estrela, barra, entre outras, que possuem como características as ligações ponto a ponto e multiponto. “A topologia híbrida consiste na mais utilizada em grandes redes de computadores. Esse fato ocorre em função da interconexão das redes existentes para formação de redes de larga escala.” (MACEDO; FRANCISCATTO; CUNHA, 2018, p. 66).

Verificando o aprendizado

1. Qual o protocolo da Internet?

a) TCP/IP

b) Netware

c) SQL

d) Oracle

Correto! Você acertou.

Você errou. Tente novamente.

2. ual das redes abaixo é uma rede local, dentro de uma empresa pequena?

a) WAN

b) MAN

c) LAN

d) WMAN

Correto! Você acertou.

Você errou. Tente novamente.

3. Equipamento usado para distribuir pontos de rede sem fios:

a) Roteador

b) HUB

c) Fonte

d) Processador

Correto! Você acertou.

Você errou. Tente novamente.

4. Topologia de rede em que todos os computadores estão ligados a um computador central:

a) Barramento

b) Linear

c) Estrela

d) Árvore

Correto! Você acertou.

Você errou. Tente novamente.

5. Tipo de cabo bastante usado para conexão de TV a cabo:

a) Coaxial

b) SQL

c) Java

d) Javascript

Correto! Você acertou.

Você errou. Tente novamente.

Módulo 4

Internet

Internet é uma rede de comunicação de milhões de computadores conectados, que oferece inúmeros serviços. São bilhões de páginas publicadas sobre os mais variados temas, organizadas em websites – conjunto de páginas ou ambiente na internet que é ocupado com informações (textos, fotos, animações gráficas, sons e até vídeos) de uma empresa, governo, pessoa, etc. É o mesmo que site.

(ESTADO DO PARANÁ,  2008, p. 1).

Internet é uma rede de comunicação de milhões de computadores conectados, que oferece inúmeros serviços. São bilhões de páginas publicadas sobre os mais variados temas, organizadas em websites – conjunto de páginas ou ambiente na internet que é ocupado com informações (textos, fotos, animações gráficas, sons e até vídeos) de uma empresa, governo, pessoa, etc. É o mesmo que site. (ESTADO DO PARANÁ,  2008, p. 1).

Meios de transmissões

A seguir serão mostrados os principais meios de transmissão, que são cabo coaxial, par trançado, fibra óptica, radiodifusão e backbone.

Cabo coaxial

Cabo coaxial

Consiste em dois fios condutores, sendo um o condutor dos sinais e o outro uma malha de blindagem que o rodeia, isolada. Esse conjunto é inserido dentro de uma capa isolante.

Figura 54 - Cabo coaxial

É um tipo de cabo muito utilizado pela TV a cabo, para condução de sinal. Antigamente o cabo coaxial era muito utilizado nas empresas e indústrias como meio de transmissão pelas redes de computadores. A sua velocidade máxima de transmissão é de 10 Mbps. (MORAIS; LIMA; FRANCO, 2012, p. 21).

Par trançado

Par trançado

De acordo com Tadeu, Valdeni e Roberto (2012), é um cabo de redes mais utilizado em redes de computador.  Apresenta boa flexibilidade e velocidade de transmissão. O entrelaçamento dos fios cria uma proteção contra interferências eletromagnéticas extras.

Fonte: zazamaza/istock.com
Figura 55 - Cabo par trançado
Fonte: zazamaza/istock.com

Sua vantagem está nas taxas de transmissão utilizadas no cabo de par trançado que são de 10 Mbps (Ethernet), 100 Mbps (Fast Ethernet) ou 1000 Mbps (Gigabit Ethernet). A maioria das redes utiliza as velocidades de 100 Mbps, mas a sua escolha fica pela demanda de tráfego de dados, voz, imagens e vídeos. (MORAIS; LIMA; FRANCO, 2012, p. 21).

Fibra óptica

Fibra óptica

“A fibra óptica, em relação aos cabos anteriores mencionados, é um meio de transmissão de difícil visibilidade dentro das empresas, pois normalmente está nas laterais externas do prédio ou no subterrâneo” (MORAIS; LIMA; FRANCO, 2012, p. 22). A fibra óptica é um filamento que transmite informações por meio de sinais luminosos, ao invés de sinais elétricos.

Fonte: olm26250/istock.com
Figura 56 - Cabo de fibra óptica
Fonte: olm26250/istock.com
Radiodifusão

Radiodifusão

A radiofusão é

[...] a transmissão de ondas de radiofrequência que, por sua vez, são moduladas. Estas se propagam eletromagneticamente através do espaço até chegar ao receptor de rádio de destino. Sua principal característica é a transmissão de dados sem fio, sendo uma alternativa para locais onde é difícil passar os fios. Entre outros meios de transmissão sem fio, podemos destacar a transmissão por micro-ondas. A partir de 100MHZ as ondas se propagam em linha reta e, por este motivo, elas podem ser captadas com mais facilidade, permitido a comunicação com vários receptores. Para transmissão de curto alcance podem ser utilizadas ondas infravermelhas. Para transmissão de serviços de TV, rádio, telefonia e dados, o meio de transmissão mais utilizado é o satélite. (MORAIS; LIMA; FRANCO, 2012, p. 22).

Fonte: dinosoftlabs/istock.com
Figura 57 - Radiodifusão
Fonte: dinosoftlabs/istock.com
Backbone

Backbone

Morais, Lima e Franco (2012) explanam que o backbone interliga salas de telecomunicações e salas de equipamentos, ou seja, seu objetivo é interligar equipamentos de comunicação que estão distribuídos na instalação.

Normalmente é o canal de comunicação mais rápido de toda rede. Sem este canal não seria possível a conexão, via Internet, de empresas, indústrias e shoppings. Os meios de transmissão e equipamentos utilizados em um backbone são:

Par trançado UTP-5;

Fibra ótica;

Transceiver aparente;

Switch;

O backbone foi implantado em julho de 2000, com o objetivo de atender aos requisitos técnicos de aplicações avançadas como telemedicina e educação à distância. (MORAIS; LIMA; FRANCO, 2012, p. 23).

Equipamentos

Placa de redes

Segundo Morais, Lima e Franco (2012), a placa de rede é a porta de entrada e saída do computador em relação à rede. É a placa de rede que faz o controle de fluxos de dados que vai sair do computador para a rede.

Fonte: https://pt.wikipedia.org/wiki/Ficheiro:3Com-Etherlink-Network-Interface-Card-05.jpg Fonte: https://pt.wikipedia.org/wiki/Ficheiro:3Com-Etherlink-Network-Interface-Card-05.jpg
Figura 58 - Placa de rede
Fonte: https://pt.wikipedia.org/wiki/Ficheiro:3Com-Etherlink-Network-Interface-Card-05.jpg

Hub

É um equipamento que envia informações para todos os dispositivos conectados, na porta. Ele é um dispositivo que vai receber as informações e transmitir. “É um equipamento que tem a função de concentrar os cabos de acordo com o número de entradas. É possível visualizar esta concentração na estrutura de redes estrela.” (MORAIS; LIMA; FRANCO, 2012, p. 25).

Fonte: Supersmario/istock.com Fonte: Supersmario/istock.com
Figura 59 - Hub
Fonte: Supersmario/istock.com

Switch

De acordo com Morais, Lima e Franco (2012), é um equipamento de rede que permite realizar a interconexão de dispositivos dentro de uma rede de computadores.

O switch é um equipamento muito semelhante ao hub, mas com uma grande diferença:

  • os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque o switch cria uma espécie de canal de comunicação exclusiva entre a origem e o destino;
  • dessa forma, a rede não fica “presa” a um único computador no envio de informações.
(MORAIS; LIMA; FRANCO, 2012, p. 25).

O switch é um equipamento muito semelhante ao hub, mas com uma grande diferença:

  • os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque o switch cria uma espécie de canal de comunicação exclusiva entre a origem e o destino;
  • dessa forma, a rede não fica “presa” a um único computador no envio de informações. (MORAIS; LIMA; FRANCO, 2012, p. 25).
Figura 60 - Switch

Existem dois tipos de switch em relação à configuração: os gerenciáveis e não gerenciáveis. Os modelos gerenciáveis permitem que se criem redes separadas, entre outras vantagens.

Roteador

O roteador realiza o roteamento dos pacotes de dados. Assim, ele determina o caminho melhor para os dados chegarem no destino.

As funções de um roteador são: indicar quando um computador se conecta à rede e então acionar a geração de um endereço IP para esse computador; determinar a melhor rota e transportar os pacotes pela rede; verificar o endereço de rede para quem a mensagem está destinada, identificar este endereço; e, por fim, traduzir para um novo endereço físico e enviar pacote. (MORAIS; LIMA; FRANCO, 2012, p. 25).

Fonte: scanrail/istock.com Fonte: scanrail/istock.com
Figura 61 - Roteador
Fonte: scanrail/istock.com

Bridge

“A bridge ou ponte é um dispositivo utilizado para interligar duas redes para que elas atuem como se fossem uma única rede.” (MORAIS; LIMA; FRANCO, 2012, p. 25).

Repetidor

“O equipamento repetidor pode interligar dois segmentos de rede, regenerando o sinal e permitindo que distâncias maiores sejam atingidas.” (MORAIS; LIMA; FRANCO, 2012, p. 26).

Fonte: Natalia Bodrova/istock.com Fonte: Natalia Bodrova/istock.com
Figura 62 - Repetidor wi-fi
Fonte: Natalia Bodrova/istock.com

Modem

Morais, Lima e Franco (2012) esclarecem que o modem modula o sinal transmitido por uma onda analógica de linha telefônica onde deve formular por sinal analógica convertendo para formato digital, ou seja, a palavra modem é uma palavra derivada de modulador e demodulador.

Fonte: LightSecond/istock.com Fonte: LightSecond/istock.com
Figura 63 - Modem
Fonte: LightSecond/istock.com

Storages

São equipamentos dedicados ao armazenamento massivo de dados. NAS (network attached storage) é um dispositivo desse tipo que fornece acesso aos computadores da rede. Esse tipo de equipamento permite o uso de vários discos rígidos, sendo possível o uso do RAID para aumentar a segurança.

RAID é uma forma de conexão de discos em que o armazenamento fica distribuído, possibilitando acesso simultâneo para leitura. Existem vários níveis de RAID, que serão descritos.

Um bit de paridade é um dado que indica quantos bits “1” existem em um byte. Quando um dos bits é perdido, é possível descobrir por meio do bit de paridade qual o dado que foi perdido.

Exemplo: Suponha que temos o número 25 armazenado na memória. Em representação de base 2, utilizada no computador, o número 25 será representado por

100101

Nesse caso, o bit de paridade será 1, pois ele tem 3 números “1” em sua representação binária – se um bit for perdido, por exemplo:

1?0101

Se tivermos que o bit de paridade vale 1, o bit perdido será 0, pois o número de “1”s já é ímpar. Esse método é usado para recuperar os dados em caso de perda de dados no RAID.

Nível 0

Nível 0

No nível 0, não há nenhum tipo de redundância, e todos os discos são usados para armazenamento de dados.

Nível 1 – Espelhamento

Nível 1 – Espelhamento

Neste nível, os dados são gravados cada um em dois discos. Assim, metade do armazenamento é utilizado como cópia.

Níveis 2 e 3

Níveis 2 e 3

Estes níveis, raramente usados na prática, usam o código de Hamming ou bit de paridade para correção de erros, dedicando um dos discos para o bit de paridade.

Nível 4 – Disco com paridade de bloco

Nível 4 – Disco com paridade de bloco

O RAID 4 usa um disco dedicado a um bit de paridade dos blocos do disco.

Nível 5 – Paridade distribuída

Nível 5 – Paridade distribuída

Os bits de paridade neste esquema são distribuídos nos discos, quando há um erro será possível recuperar os discos por meio desse dado guardado no disco.

Nível 6 – Paridade dupla

Nível 6 – Paridade dupla

Neste caso são gravados dois blocos de bits de paridade, possibilitando a recuperação dos dados mesmo que os dois discos do sistema sejam perdidos.

Em termos de armazenamento, outro termo usado é o DAS (direct attached storage). Esse armazenamento fica disponível somente para o computador local, não sendo compartilhado pela rede.

Quando o armazenamento fica compartilhado pela rede, pode haver problemas de desempenho e tráfego de rede quando muitos volumes de dados são acessados. A SAN (storage area network) é uma rede dedicada e privativa para armazenamento de dados, podendo ser usadas conexões rápidas para tratar grandes volumes de dados que são armazenados.

Intranet

Intranet carrega a ideia dentro de si de uma rede de acesso restrito de uma determinada empresa e que utiliza os mesmos protocolos da internet. “Ela é composta por um servidor web corporativo, tornando-se disponíveis para os usuários através de uma rede interna ou acesso discado privativo, fornecendo assim uma variedade de informações por meio de um navegador Web” (ANDRADE, 2000, p. 3).

Tipos de intranet

ANDRADE (2000) deixa claro que existem dois conceitos básicos: intranet com conexão à internet e intranet sem conexão com a internet.

Intranet com conexão à internet

Intranet com conexão à internet

São duas as formas em que a conexão com a internet pode ser feita:

  • Conexão direta com a espinha dorsal (backbone) da Internet via Embratel, ou outro serviço de transferência remota de dados, que apresenta alta performance, mas como dito anteriormente, com custo bastante elevado. Neste caso, a conexão com o backbone se faz através de um roteador conectado a um canal dedicado.
  • Conexão via provedor de acesso à internet. Aqui, será utilizado um microcomputador, dedicado ou não, como intercambiador (gateway proxy), que ligado à rede local, também se conecta a Internet com linha dedicada ou telefônica comum via provedor de acesso. (ANDRADE, 2000, p. 4).
Intranet sem conexão à internet

Intranet sem conexão à internet

Trata-se de uma LAN formada essencialmente

[...] por microcomputadores interligados aos servidores da empresa. Nada mais é do que uma rede convencional, mas que apresenta alguns serviços que são comuns na Internet, como WWW, FTP, E-mail etc. Tudo instalado internamente para uso restrito dentro da empresa, sem conexão à Internet. (ANDRADE, 2000, p. 5).

Logo abaixo serão exibidas as principais vantagens e desvantagens da intranet:

Vantagens

Vantagens

  • A Intranet simplifica a interação do usuário, tornando fácil o acesso à aplicações e a informações estáticas e dinâmicas, não importando onde esteja ou qual a plataforma utilizada;
  • Viabiliza publicações em tempo real, de informações atualizadas, favorecendo o desempenho dos funcionários da empresa;
  • Auxilia no processo de descentralização das informações, da distribuição de dados e do desenvolvimento de aplicações, além de permitir maior participação do usuário final na criação de aplicações;
  • Redução de custos de impressão, papel, distribuição de software, correio e processamento de pedidos;
  • Facilidade de acesso à consumidores (clientes) e parceiros (revendas);
  • Redução de custos de documentação e suporte;
  • Compartilhamento de recursos e habilidades;
  • Servidores não necessitam de tanto hardware;
  • A tecnologia Web apresenta capacidade de expansão.
(ANDRADE, 2000, p. 5).
  • A Intranet simplifica a interação do usuário, tornando fácil o acesso à aplicações e a informações estáticas e dinâmicas, não importando onde esteja ou qual a plataforma utilizada;
  • Viabiliza publicações em tempo real, de informações atualizadas, favorecendo o desempenho dos funcionários da empresa;
  • Auxilia no processo de descentralização das informações, da distribuição de dados e do desenvolvimento de aplicações, além de permitir maior participação do usuário final na criação de aplicações;
  • Redução de custos de impressão, papel, distribuição de software, correio e processamento de pedidos;
  • Facilidade de acesso à consumidores (clientes) e parceiros (revendas);
  • Redução de custos de documentação e suporte;
  • Compartilhamento de recursos e habilidades;
  • Servidores não necessitam de tanto hardware;
  • A tecnologia Web apresenta capacidade de expansão. (ANDRADE, 2000, p. 5).
Desvantagens

Desvantagens

  • Os aplicativos de colaboração, não são tão poderosos quanto os oferecidos pelos programas para grupos de trabalhos tradicionais. É necessário configurar e manter aplicativos separados, como correio eletrônico e servidores Web, em vez de usar um sistema unificado, como faria um pacote de software para grupo de trabalho;
  • Há um número limitado de ferramentas para conectar um servidor web a bancos de dados ou outros aplicativos back-end. As Intranets exigem uma rede TCP/IP, ao contrário de outras soluções de software para grupos de trabalho que funcionam como um pacote de software para grupo de trabalho;
  • É preciso se ter um cuidadoso controle no desenvolvimento de sites, pois se as páginas não forem bem-feitas, com informações bem apresentadas, será o usuário quem perderá o interesse de navegar pela Intranet.
(ANDRADE, 2000, p. 5).
  • Os aplicativos de colaboração, não são tão poderosos quanto os oferecidos pelos programas para grupos de trabalhos tradicionais. É necessário configurar e manter aplicativos separados, como correio eletrônico e servidores Web, em vez de usar um sistema unificado, como faria um pacote de software para grupo de trabalho;
  • Há um número limitado de ferramentas para conectar um servidor web a bancos de dados ou outros aplicativos back-end. As Intranets exigem uma rede TCP/IP, ao contrário de outras soluções de software para grupos de trabalho que funcionam como um pacote de software para grupo de trabalho;
  • É preciso se ter um cuidadoso controle no desenvolvimento de sites, pois se as páginas não forem bem-feitas, com informações bem apresentadas, será o usuário quem perderá o interesse de navegar pela Intranet. (ANDRADE, 2000, p. 5).

Videoaula - Protocolo, navegadores, sites de buscas e segurança

Protocolo

Deodato Neto (2018) resume que o protocolo de redes é um conjunto de regras que são utilizadas por computadores de uma rede para poder estabelecer a comunicação entre eles, significando que os computadores têm que falar a mesma língua. “O TCP/IP é o principal protocolo de envio e recebimento de dados na internet, TCP significa (protocolo de Controle de Transmissão) e o IP (Protocolo de Internet).” (DEODATO NETO, 2018, p. 6).

Figura 64 - Um protocolo humano e um protocolo de rede de computadores

Segundo Deodato Neto (2018),

  • SMTP é um protocolo que pertence à camada de aplicação de endereço de internet. Sendo assim, ele é um protocolo responsável pela saída ou envio das mensagens de correio eletrônico.
  • POP é utilizado pela entrada, recebimentos das mensagens de correio eletrônico.
  • IMAP também é utilizado para acesso das mensagens de correio eletrônico.
  • HTTP é utilizado pelos navegadores de internet para acessar o conteúdo das páginas.
  • HTTPS é usado para acessar páginas web com conteúdo criptografado, e por isso ele é mais seguro que o HTTP, já que os dados serão transferidos do servidor para o cliente de forma codificada.
  • FTP é “utilizado para transferência de arquivos na internet (downloads e uploads)”. (DEODATO NETO, 2018, p. 7).
  • TELNET é um protocolo que permite o que chamamos de conexão remota. Significa que se pode conectar a um computador distante de onde o usuário esteja. Pode-se dizer que é utilizado para conseguir acessar outro computador remoto.
  • DNS é utilizado para converter nomes de domínios, formatados como endereços URL, para endereços de IP: “É um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à internet ou em uma rede privada.” (DEODATO NETO, 2018, p. 7).
  • SSH é, ao mesmo tempo,

[...] um programa de computador e um protocolo de rede que permitem a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota. O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de servidores do tipo Unix. O SSH possui as mesmas funcionalidades do TELNET, com a vantagem da criptografia na conexão entre o cliente e o servidor. (DEODATO NETO, 2018, p. 7).

  • DHCP: atribui endereços de IP para os computadores que estão conectados a uma rede.
  • SMNP: pode-se dizer que é um protocolo de gerenciamento de rede. Ele realiza o monitoramento dos sistemas que integram a rede e fornecem o status de um host em uma rede.

Computação em nuvem

É uma forma de computação que tem sido cada vez mais utilizada. Nela, os computadores ficam a cargo de uma grande empresa provedora de serviços, das quais podemos destacar a Amazon (AWS), a Microsoft (Azure), Oracle e Google, entre outras. Podemos classificar a computação em nuvem em diversas categorias:

  • IaaS (infrastructure as a service): são oferecidos serviços de infraestrutura como computadores e servidores, entre outros, permitindo que se monte uma rede virtual própria, com seus programas na nuvem.
  • PaaS (plataform as a service): neste caso, é fornecida uma plataforma em que é possível desenvolver aplicativos na nuvem, fornecendo os componentes e serviços necessários.
  • DaaS (desktop as a service): um computador virtual é fornecido, facilitando a configuração e eliminando a necessidade de compra, troca e manutenção de computadores.
  • SaaS (software as a service): o software que normalmente era instalado no computador passa a ser oferecido como um serviço online. Exemplos populares são o Google Docs ou o Office 365.
  • CaaS (containers as a service): são pequenos serviços utilizados no desenvolvimento de sistemas que são oferecidos.
  • XaaS (everything as a service): todos os serviços, desktops, aplicativos, software, tudo é oferecido como um serviço configurado para o cliente.
  • DbaaS (database as a service): o servidor do banco de dados é oferecido na nuvem.
  • SECaaS (security as a service): o provedor de serviço oferece serviços de segurança para a sua infraestrutura.
  • FaaS (function as a service): uma pequena parte de um programa que executa uma tarefa específica, uma função, pode ser chamada por meio dos serviços de nuvem.
  • MbaaS (mobile back-end as a service): os aplicativos de celular são nesse modelo ligados a serviços de infraestrutura de back-end na nuvem.

Uma das grandes vantagens da computação em nuvem é que há uma grande elasticidade na quantidade de servidores ou de serviços contratados, que podem crescer de acordo com a demanda. Existem formas de nuvens privadas que contornam o grande desafio de adoção da nuvem em alguns casos, como o da privacidade, em que os dados de uma empresa ficam em um local cuidado por outra empresa. Em negócios como bancos, esse desafio é bastante grande.

Deep web

A deep web é uma parte da internet que não fica disponível nos motores de busca convencionais (Google, Bing), sendo então mais difíceis de serem acessadas. Existem muitas páginas que fazem parte da deep web, uma vez que páginas na internet podem ser facilmente criadas e muitas delas podem ser geradas por programas. Apesar disso, a deep web pode ser acessada por meios comuns.

A dark web é uma porção da internet que não possui essa característica. Para acessar partes da dark web é necessário o uso de software, configurações ou senhas específicas para acesso. A dark web, por essa natureza, muitas vezes é usada para armazenamento de dados ilegais, pedofilia e mercados ilegais. Ela ainda usa técnicas de rede para ocultar dados de quem navega pela rede para manter a privacidade. Por esse motivo, existem muitas suspeitas sobre o uso da dark web, apesar de nem todos os seus usuários serem criminosos.

Navegadores

Um navegador é um programa que permite acessos e exibições de sites na internet.

O navegador é comumente chamado de browser e disponibilizado gratuitamente na própria Internet. É um cliente para a extração de informações em um servidor Web. O primeiro navegador ou browser foi chamado WorldWideWeb como mostra a figura 39, afinal, quando foi escrita em 1990 foi a única maneira de ver a web.

(MORAIS; LIMA; FRANCO, 2012, p. 67).

O navegador é comumente chamado de browser e disponibilizado gratuitamente na própria Internet. É um cliente para a extração de informações em um servidor Web. O primeiro navegador ou browser foi chamado WorldWideWeb como mostra a figura 39, afinal, quando foi escrita em 1990 foi a única maneira de ver a web. (MORAIS; LIMA; FRANCO, 2012, p. 67).

Os principais navegadores são (MORAIS; LIMA; FRANCO, 2012):

Microsoft Internet Explorer: o navegador Internet Explorer foi produzido pela Microsoft no ano de 1995 de agosto. Porém, o navegador Internet Explorer vem perdendo espaço para algumas versões atuais de navegadores. Este navegador deixará de ser usado nas próximas atualizações do Windows, sendo substituído pelo Edge.

Mozilla Firefox: “[...] é considerado um dos melhores navegadores reconhecido pelos universitários brasileiros e pelos usuários que utilizam o sistema operacional Linux” (MORAIS; LIMA; FRANCO, 2012, p. 69).

Chrome: é um navegador que foi desenvolvido pelo Google. Tem uma performance muito boa, é gratuito e pode ser instalado em seu sistema operacional.

Safari: o navegador desenvolvido pela Apple Safari é um navegador padrão do Sistema Operacional Mac. “Suas funções são básicas: abas, bloqueador de pop-ups, baixador de arquivos, leitor de notícias RSS, modo privado que evita o monitoramento da navegação por terceiros, etc.”. (MORAIS; LIMA; FRANCO, 2012, p. 70).

  • Microsoft Internet Explorer: o navegador Internet Explorer foi produzido pela Microsoft no ano de 1995 de agosto. Porém, o navegador Internet Explorer vem perdendo espaço para algumas versões atuais de navegadores. Este navegador deixará de ser usado nas próximas atualizações do Windows, sendo substituído pelo Edge.
  • Mozilla Firefox: “[...] é considerado um dos melhores navegadores reconhecido pelos universitários brasileiros e pelos usuários que utilizam o sistema operacional Linux” (MORAIS; LIMA; FRANCO, 2012, p. 69).
  • Chrome: é um navegador que foi desenvolvido pelo Google. Tem uma performance muito boa, é gratuito e pode ser instalado em seu sistema operacional.
  • Safari: o navegador desenvolvido pela Apple Safari é um navegador padrão do Sistema Operacional Mac. “Suas funções são básicas: abas, bloqueador de pop-ups, baixador de arquivos, leitor de notícias RSS, modo privado que evita o monitoramento da navegação por terceiros, etc.”. (MORAIS; LIMA; FRANCO, 2012, p. 70).

Sites de busca

São websites que têm como função buscar páginas de internet. Para acessar uma página, será necessário que o usuário insira uma palavra-chave.

É um mecanismo projetado para encontrar informações armazenadas em um sistema computacional. Os mecanismos de busca ajudam a reduzir o tempo necessário para encontrar informações e a quantidade de informações que precisa ser consultada.

(ESTADO DO PARANÁ, 2008, p. 7).

É um mecanismo projetado para encontrar informações armazenadas em um sistema computacional. Os mecanismos de busca ajudam a reduzir o tempo necessário para encontrar informações e a quantidade de informações que precisa ser consultada. (ESTADO DO PARANÁ, 2008, p. 7).

Google: desenvolvido durante um projeto de doutorado dos estudantes Larry Page e Sergey Brin, “Surgiu devido à frustração dos seus criadores com os sites de busca da época e teve por objetivo construir um site de busca mais avançado, rápido e com maior qualidade de links” (ESTADO DO PARANÁ, 2008, p. 8).

Yahoo!:

[...] segunda página mais visitada da Internet depois do Google. Foi fundado por David Filo e Jerry Yang, formandos da Universidade de Stanford em janeiro de 1994, e incorporado no dia 2 de março de 1995. (ESTADO DO PARANÁ, 2008, p. 9).

ASK: é o quinto entre os buscadores mais populares da web, atrás do Google, Yahoo!, MSN e Dmoz (Directory Mozilla). Essa posição o coloca como um dos sites com mais visitas, embora não pareça tão popular; à frente, por exemplo, do New York Times – não apenas o mais importante jornal dos EUA, como um dos melhores sites informativos.

  • Google: desenvolvido durante um projeto de doutorado dos estudantes Larry Page e Sergey Brin, “Surgiu devido à frustração dos seus criadores com os sites de busca da época e teve por objetivo construir um site de busca mais avançado, rápido e com maior qualidade de links” (ESTADO DO PARANÁ, 2008, p. 8).
  • Yahoo!:

[...] segunda página mais visitada da Internet depois do Google. Foi fundado por David Filo e Jerry Yang, formandos da Universidade de Stanford em janeiro de 1994, e incorporado no dia 2 de março de 1995. (ESTADO DO PARANÁ, 2008, p. 9).

  • ASK: é o quinto entre os buscadores mais populares da web, atrás do Google, Yahoo!, MSN e Dmoz (Directory Mozilla). Essa posição o coloca como um dos sites com mais visitas, embora não pareça tão popular; à frente, por exemplo, do New York Times – não apenas o mais importante jornal dos EUA, como um dos melhores sites informativos.

PODCAST

00:00
00:00

Segurança de redes

As redes de computadores constituem atualmente um item básico para o trabalho nas organizações de todos os tamanhos (de pequeno a grande porte). Apesar de todos os benefícios proporcionados pelas redes de computadores, ao interligar máquinas em rede, estas ficam mais vulneráveis a ataques, necessitando de cuidados específicos no que diz respeito à ‘proteção da informação’ que ali trafega, no intuito de evitar que estes dados possam ser alterados, destruídos ou roubados.

(MACEDO; FRANCISCATTO; CUNHA, 2018, p. 151).

As redes de computadores constituem atualmente um item básico para o trabalho nas organizações de todos os tamanhos (de pequeno a grande porte). Apesar de todos os benefícios proporcionados pelas redes de computadores, ao interligar máquinas em rede, estas ficam mais vulneráveis a ataques, necessitando de cuidados específicos no que diz respeito à ‘proteção da informação’ que ali trafega, no intuito de evitar que estes dados possam ser alterados, destruídos ou roubados. (MACEDO; FRANCISCATTO; CUNHA, 2018, p. 151).

Portanto, serão citados os principais vírus a seguir:

Furto de dados e interceptação de tráfego

Inspeção de dados que trafegam na rede (MACEDO; FRANCISCATTO; CUNHA, 2018). Essa rede pode ser cabeada ou uma rede wireless. Se for cabeada, o dispositivo tem que estar conectado na mesma rede dos demais.

Uso indevido de recursos: um atacante (quem efetua um ataque) obtém acesso a um computador e de posse deste dispositivo pode utilizá-lo de forma maliciosa, obtendo arquivos, enviando spans, gerando ataque a outros computadores e ocultando sua identidade original. (MACEDO; FRANCISCATTO; CUNHA, 2018, p. 151).

Varredura

[...] corresponde ao processo de vasculhar uma rede de computadores com o propósito de identificar outros dispositivos que compõem esta rede, suas configurações, serviços, sistema operacional que utilizam, entre outros. (MACEDO; FRANCISCATTO; CUNHA, 2018, p. 152).

Exploração de vulnerabilidades

Ao obter acesso ao computador, o atacante consegue coletar dados e informações do dispositivo. (MACEDO; FRANCISCATTO; CUNHA, 2018).

Vírus de computador

É gerado por códigos maliciosos que são desenvolvidos para causar algum dano ao computador, como alterar o funcionamento ou as configurações e obter informações.

Eles podem ser transmitidos por meio de arquivos infectados, mensagens de e-mail, programas de compartilhamento, entre outros. Entre os meios mais comuns atualmente de propagação de vírus, estão os anexos de mensagens de e-mails, além dos links que direcionam a serviços falsos na internet. (MACEDO; FRANCISCATTO; CUNHA, 2018, p. 152).

Trojan

Semelhante à ideia que está por trás de um vírus de computador, um trojan tem o objetivo de se infiltrar em computador e, a partir de então, permitir que pessoas mal-intencionadas possam acessar a máquina remotamente por meio das portas TCP desprotegidas. Os trojans podem também capturar informações do usuário e executar instruções capazes de apagar arquivos, destruir aplicativos, entre outros. A propagação do trojan se assemelha com a dos vírus em geral. Utilizado por hackers, o trojan visa explorar as vulnerabilidades do sistema operacional, por exemplo, localizar portas abertas e desprotegidas.

  • Furto de dados e interceptação de tráfego: inspeção de dados que trafegam na rede (MACEDO; FRANCISCATTO; CUNHA, 2018). Essa rede pode ser cabeada ou uma rede wireless. Se for cabeada, o dispositivo tem que estar conectado na mesma rede dos demais.

Uso indevido de recursos: um atacante (quem efetua um ataque) obtém acesso a um computador e de posse deste dispositivo pode utilizá-lo de forma maliciosa, obtendo arquivos, enviando spans, gerando ataque a outros computadores e ocultando sua identidade original. (MACEDO; FRANCISCATTO; CUNHA, 2018, p. 151).

  • Varredura:

[...] corresponde ao processo de vasculhar uma rede de computadores com o propósito de identificar outros dispositivos que compõem esta rede, suas configurações, serviços, sistema operacional que utilizam, entre outros. (MACEDO; FRANCISCATTO; CUNHA, 2018, p. 152).

  • Exploração de vulnerabilidades: ao obter acesso ao computador, o atacante consegue coletar dados e informações do dispositivo. (MACEDO; FRANCISCATTO; CUNHA, 2018).
  • Vírus de computador: é gerado por códigos maliciosos que são desenvolvidos para causar algum dano ao computador, como alterar o funcionamento ou as configurações e obter informações.

Eles podem ser transmitidos por meio de arquivos infectados, mensagens de e-mail, programas de compartilhamento, entre outros. Entre os meios mais comuns atualmente de propagação de vírus, estão os anexos de mensagens de e-mails, além dos links que direcionam a serviços falsos na internet. (MACEDO; FRANCISCATTO; CUNHA, 2018, p. 152).

  • Trojan: semelhante à ideia que está por trás de um vírus de computador, um trojan tem o objetivo de se infiltrar em computador e, a partir de então, permitir que pessoas mal-intencionadas possam acessar a máquina remotamente por meio das portas TCP desprotegidas. Os trojans podem também capturar informações do usuário e executar instruções capazes de apagar arquivos, destruir aplicativos, entre outros. A propagação do trojan se assemelha com a dos vírus em geral. Utilizado por hackers, o trojan visa explorar as vulnerabilidades do sistema operacional, por exemplo, localizar portas abertas e desprotegidas.

Por meio do trojan, é possível capturar informações que o usuário digita, CPF e senha de cartão, entre outros.

Dicas para se evitar um vírus

Para o computador não pegar vírus, é necessário não baixar programas piratas; sempre que baixar um programa novo, verificar se o site é confiável; sempre deixar um antivírus instalado; ter cuidado ao abrir arquivos em anexo nos e-mails e fazer o backup de seus dados, para ter como recuperar caso seja hackeado.

Antivírus

O antivírus é um software utilizado para proteger o computador, capaz de fazer uma varredura no dispositivo para localizar programas maliciosos. Além disso, ele pode corrigir alguns erros do computador, como atualizações e drivers não instalados. Os principais tipos de antivírus são Windows Defender, AVG, McAfee etc.

Firewall

“Esse servidor será o responsável por filtrar qualquer requisição indesejada e impedir que pessoas não autorizadas tenham acesso à rede corporativa através de acesso externo (ADSL, Frame Relay, Link, Telefone ou Rádio).” (ESESP, 2018, p. 51).

Verificando o aprendizado

1. Qual serviço traduz as URL (www.google.com, por ex.) em endereços?

a) DNS

b) SQL

c) Java

d) SMTP

Correto! Você acertou.

Você errou. Tente novamente.

2. Qual o protocolo da WWW?

a) HTTP

b) SQL

c) WINS

d) X25

Correto! Você acertou.

Você errou. Tente novamente.

3. Marque a alternativa que contém somente sites de busca:

a) Google, Yahoo

b) Oracle, UOL

c) AOL, UOL

d) Java, C++

Correto! Você acertou.

Você errou. Tente novamente.

4. Qual dos programas abaixo é um navegador?

a) SQL

b) Chrome

c) Java

d) Word

Correto! Você acertou.

Você errou. Tente novamente.

5. Exemplo de serviço SaaS:

a) Office 365

b) Windows

c) Linux

d) Solaris

Correto! Você acertou.

Você errou. Tente novamente.

Conclusão

O computador é algo comum na vida das pessoas, mas, com toda essa estrutura, pode-se afirmar que a sociedade vem se adaptando. A tecnologia da informação, conforme o passar do tempo, cresce e inova-se. Com isso, traz grandes benefícios para o futuro. Como a tecnologia é essencial em vários aspectos profissionais, então sempre é bom se atualizar e estar por dentro do assunto. No presente trabalho abordamos essa importância da tecnologia da informação.

Glossário

Backup

Cópia do conteúdo de arquivos do computador, destinado a recuperação em caso de perda ou manipulação incorreta.

Bluetooth

Forma de conexão sem fios, muito usada em fones de ouvido, mas que pode ser usado para conectar vários tipos de dispositivos.

CSS (Cascading Style Sheets)

É uma linguagem que define a aparência de uma página da WWW.

Efeito Joule

É uma lei física que expressa a relação entre o calor gerado e a corrente elétrica que percorre um condutor em determinado tempo.

Emulador

Programa que executa programas de outro computador. Este princípio é usado na virtualização

HTML

Linguagem para construção de páginas na WWW.

Nuvem

Conceito geral para indicar que um sistema está disponível pela internet.

Plataforma

Conjunto de programas necessários para a execução de um sistema. Pode ser composto pelo sistema operacional, servidor, banco de dados, entre outros programas.

Storage

Hardware para armazenamento de grande quantidade de dados.

Upgrade

Troca ou inserção de novos componentes em um computador para melhorar seu desempenho ou adicionar novas funções.

Unicast

Mensagem destinada a um único destinatário. Broadcast seria seu contraponto, que é uma mensagem que vai para todos os destinatários de uma rede

Virtualização

Quando se usa a emulação para execução de um computador virtual.

WWW (World Wide Web)

Conjunto de páginas em HTML que estão conectadas pela internet.

Vírus do computador

Programa que tem a característica de ser transmitido para outros computadores através de dispositivos, mensagens, pela rede, entre outras possibilidades. Além disso, em geral, causa algum estrago ou espiona o usuário que é infectado.

Bibliografia

ANDRADE, Júlio César de. Segurança de dados em redes privadas (intranets). Monografia (bacharelado em Ciência da Computação). Unitri, Uberlândia, 2000. Disponível em: http://www.computacao.unitri.edu.br/downloads/monografia/13921143222539.pdf. Acesso em: 12 set. 2021.

COUTINHO, Bruno Cardoso. Sistema operacionais. Colatina/ES: Cead/Ifes, 2010. Disponível em: https://www.ufsm.br/app/uploads/sites/342/2020/04/SISTEMAS-OPERACIONAIS.pdf. Acesso em: 12 set. 2021.

DEODATO NETO. Informática. 2018. Disponível em: https://concurseria.com.br/wp-content/uploads/2018/01/internet.pdf. Acesso em: 12 set. 2021.

ESCOLA DO SERVIÇO PÚBLICO DO ESPÍRITO SANTO (ESESP). Informática básica (Windows, Word, Excel, Power Point, e Internet). Eixo conhecimento em rede. Vitória: Esesp, 2018. Disponível em: https://esesp.es.gov.br/Media/esesp/Apostilas/Apostila%20Completa%20-%20Inform%C3%A1tica%20B%C3%A1sica%2032h.pdf. Acesso em: 11 de setembro 2021.

ESTADO DO PARANÁ. Coordenação Regional de Tecnologia da Educação. Núcleo Regional de Educação de Telêmaco Borba. Internet, navegação, navegadores e pesquisa. 2008. Disponível em: https://www.nre.seed.pr.gov.br/arquivos/File/telemaco/crte/internet_navegadores_pesquisa.pdf. Acesso em: 17 set. 2021.

FRANCISCATTO, Roberto; CRISTO, Fernando de; PERLIN, Tiago. Redes de computadores. Santa Maria/RS: Colégio Agrícola de Frederico Westphalen, 2014.

MACEDO, Ricardo Tombesi; FRANCISCATTO, Roberto; CUNHA, Guilherme Bernardino da; BERTOLINI, Cristiano. Redes de computadores. Santa Maria/RS: UFSM, NTE, 2018. Disponível em: https://www.ufsm.br/app/uploads/sites/358/2019/08/MD_RedesdeComputadores.pdf. Acesso em: 11 set. 2021.

MELO, João Ricardo. Introdução ao hardware. 2018. Disponível em: https://joaoricardao.files.wordpress.com/2018/08/introducao-ao-hardware.pdf. Acesso em: 17 set. 2021.

MORAIS, Carlos Tadeu Queiroz De; LIMA, José Valdeni de; FRANCO, Sérgio Roberto K. Conceito sobre internet e web. Porto Alegre: Editora da UFRGS, 2012. Disponível em: http://www.ufrgs.br/sead/servicos-ead/publicacoes-1/pdf/Conceitos_Internet_e_Web.pdf. Acesso em: 12 set. 2021.

PERA, Bruno Michael. Apostila de redes. Versão 3. Janeiro 2021. Disponível em: https://www1.univap.br/bruno.pera/uploads/INFORMATICA/REDES/Apostila_de_Redes_V3.pdf. Acesso em: 12 set. 2021.

SERVIDOR. In: WIKIPÉDIA: a enciclopédia livre. Wikimedia, 2021. Disponível em: https://pt.wikipedia.org/wiki/Loxosceles. Acesso em: 20 out. 2021.


Conteudista

Eugênio Akihiro Nassu

Eugênio Akihiro Nassu é bacharel, mestre e doutor em ciência da computação pelo IME/USP. Possui grande experiência, sendo desenvolvedor desde 1993 e professor universitário desde 1997, atuando em ensino presencial e à distância. Atualmente, além de professor é empreendedor, com uma startup de inteligência artificial aplicada a esportes. Suas áreas de interesse incluem bancos de dados, programação orientada a objetos, inteligência artificial, big data e computação em nuvem.


Clique aqui para baixar o pdf deste conteúdo