Prévia do material em texto
M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om ORGANIZADO POR CP IURIS ISBN 978-65-5701-033-4 INFORMÁTICA 2ª edição Brasília 2022 M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om SOBRE A AUTORA EMMANUELLE GOUVEIA. Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação em Ciência da Computação e em Cursinhos para Concursos presenciais e on-line em vários estados do País. Autora do livro de Informática da coleção Tribunais e MPU da Editora Juspodvim e de mais 21 outras obras na área. M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om SUMÁRIO CAPÍTULO 1 – INTRODUÇÃO E PROCESSAMENTO DE DADOS.....................................................................8 1. PROCESSAMENTO DE DADOS ...............................................................................................................................8 2. INFORMÁTICA ......................................................................................................................................................8 3. COMPUTADOR .....................................................................................................................................................8 4. FUNCIONAMENTO BÁSICO ...................................................................................................................................8 4.1. BITS E BYTES ....................................................................................................................................................9 5. SISTEMA BINÁRIO DE DADOS ...............................................................................................................................9 CAPÍTULO 2 – HARDWARE ....................................................................................................................... 11 1. HARDWARE ...................................................................................................................................................... 11 1.1. GABINETE ....................................................................................................................................................... 11 1.2. FONTE ........................................................................................................................................................... 11 1.3. PLACA-MÃE .................................................................................................................................................... 12 1.4. CHIPSET ......................................................................................................................................................... 12 1.5. BARRAMENTOS ................................................................................................................................................ 12 1.6. SLOTS, SOQUETES E PORTAS ................................................................................................................................ 13 1.7. PROCESSADOR ................................................................................................................................................. 14 2. PERIFÉRICOS ..................................................................................................................................................... 15 2.1. PERIFÉRICOS DE ENTRADA (INPUT DRIVE) ................................................................................................................ 15 2.2. PERIFÉRICOS DE SAÍDA ....................................................................................................................................... 16 2.3. PERIFÉRICOS DE ENTRADA E SAÍDA ......................................................................................................................... 18 3. MEMÓRIAS ....................................................................................................................................................... 18 3.1. MEMÓRIA PRINCIPAL ......................................................................................................................................... 19 3.2. MEMÓRIA CACHE ............................................................................................................................................. 20 3.3. MEMÓRIA VIRTUAL ........................................................................................................................................... 21 3.4. MEMÓRIA SECUNDÁRIA ..................................................................................................................................... 21 CAPÍTULO 3 – REDE DE COMPUTADORES ................................................................................................ 24 1. REDE DE COMPUTADORES ................................................................................................................................ 24 1.1. INTERNET .................................................................................................................................................... 24 1.2. INTRANET ....................................................................................................................................................... 26 1.3. EXTRANET ...................................................................................................................................................... 27 2. TIPOS DE ACESSO OU MEIOS DE ACESSO .......................................................................................................... 27 2.1. LINHA TELEFÔNICA (FIO DE COBRE DO TIPO PAR TRANÇADO) ........................................................................................ 27 2.2. CABLE MODEM ................................................................................................................................................ 28 2.3. TECNOLOGIA WIRELESS ...................................................................................................................................... 28 3. PROTOCOLOS ................................................................................................................................................... 29 3.1. ARQUITETURA TCP/IP ...................................................................................................................................... 29 3.2. CAMADAS DA ARQUITETURA TPC/IP ..................................................................................................................... 29 3.3. PROTOCOLOS E APLICAÇÕES ................................................................................................................................ 30 4. ENDEREÇAMENTO E DOMÍNIO ......................................................................................................................... 31 5. FUNCIONAMENTO BÁSICO DA INTERNET ......................................................................................................... 32 M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om 6. SERVIÇOS BÁSICOS ...........................................................................................................................................32 7. ORGANIZAÇÃO ................................................................................................................................................. 36 8. BUSCA E LOCALIZAÇÃO DE INFORMAÇÕES NA INTERNET ................................................................................. 36 9. USO DA INTERNET NA EDUCAÇÃO, NOS NEGÓCIOS E NA ECONOMIA ............................................................... 36 10. APLICATIVOS .................................................................................................................................................. 37 10.1. INTERNET EXPLORER (BROWSER) ......................................................................................................................... 37 10.2. CORREIO ELETRÔNICO – MICROSOFT OUTLOOK EXPRESS .......................................................................................... 41 CAPÍTULO 4 – SEGURANÇA DA INFORMAÇÃO ......................................................................................... 46 1. INTRODUÇÃO ................................................................................................................................................... 46 2. VÍRUS DE COMPUTADOR .................................................................................................................................. 47 3. SPAM................................................................................................................................................................ 49 3.1. MEIOS DE ENVIO .............................................................................................................................................. 49 3.2. TIPOS ............................................................................................................................................................ 49 3.3. COMO DENUNCIAR SPAM NO BRASIL ..................................................................................................................... 51 4. PHISHING ......................................................................................................................................................... 51 5. PHARMING ....................................................................................................................................................... 52 6. INVASORES ....................................................................................................................................................... 53 7. TÉCNICAS DE INVASÃO MAIS CONHECIDAS ...................................................................................................... 53 8. TÉCNICAS DE SEGURANÇA MAIS CONHECIDAS ................................................................................................. 54 9. DICIONÁRIO BÁSICO ......................................................................................................................................... 54 CAPÍTULO 5 – WINDOWS ......................................................................................................................... 56 1. SOFTWARE ....................................................................................................................................................... 56 1.1. CLASSIFICAÇÃO ................................................................................................................................................ 56 2. LINUX ............................................................................................................................................................... 57 2.1. ESTRUTURA DE DIRETÓRIOS ................................................................................................................................. 57 2.2. ALGUNS COMANDOS DO LINUX ............................................................................................................................ 57 2.3. DISTRIBUIÇÕES ................................................................................................................................................ 59 3. WINDOWS 7 E 8 (CONCEITOS COMUNS) ........................................................................................................... 59 3.1. USO DE MENUS ................................................................................................................................................ 59 3.2. ÁREA DE TRABALHO........................................................................................................................................... 59 3.3. ATALHO ......................................................................................................................................................... 61 3.4. ÁREA DE TRANSFERÊNCIA .................................................................................................................................... 62 4. PAINEL DE CONTROLE ....................................................................................................................................... 62 5. WINDOWS 10 ................................................................................................................................................... 62 5.1. BARRA DE TAREFAS ......................................................................................................................................... 65 5.2. PROGRAMAS E APLICATIVOS .............................................................................................................................. 67 5.3. CONCEITO DE PASTAS, DIRETÓRIOS, ARQUIVOS E ATALHOS E MANIPULAÇÃO DE ARQUIVOS E PASTAS ..................................... 75 CAPÍTULO 6 – WORD ............................................................................................................................... 80 1. ELEMENTOS DO SISTEMA COMPUTACIONAL ..................................................................................................... 80 2. CONHECENDO A TELA DO WORD ....................................................................................................................... 80 M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om 2.1. BARRA DE TÍTULOS ........................................................................................................................................... 80 2.2. BARRA DE FERRAMENTAS DE ACESSO RÁPIDO .......................................................................................................... 80 2.3. FAIXA DE OPÇÃO ............................................................................................................................................. 81 2.4. RÉGUA HORIZONTAL......................................................................................................................................... 81 2.5. REGIÃO DO TEXTO ........................................................................................................................................... 81 3. PARA INICIAR A DIGITAÇÃO DE TEXTOS ............................................................................................................. 82 4. USANDO AS GUIAS DO WORD ............................................................................................................................ 87 4.1. MENU ARQUIVO ............................................................................................................................................. 87 4.2. GUIA PÁGINA INICIAL ........................................................................................................................................ 91 4.3. GUIA INSERIR .................................................................................................................................................99 4.4. GUIA LAYOUT DA PÁGINA ................................................................................................................................ 105 4.5. GUIA REFERÊNCIAS ........................................................................................................................................ 107 4.6. GUIA CORRESPONDÊNCIAS ............................................................................................................................... 108 4.7. GUIA REVISÃO .............................................................................................................................................. 109 4.8. GUIA EXIBIÇÃO ............................................................................................................................................. 111 CAPÍTULO 7 – EXCEL ............................................................................................................................... 116 1. INICIANDO O EXCEL.......................................................................................................................................... 116 2. CONHECENDO A TELA DO EXCEL ...................................................................................................................... 116 2.1. BARRA DE TÍTULOS......................................................................................................................................... 116 2.2. BARRA DE FERRAMENTAS DE ACESSO RÁPIDO ........................................................................................................ 117 2.3. FAIXA DE OPÇÕES .......................................................................................................................................... 117 2.4. CAIXA DE NOMES .......................................................................................................................................... 117 2.5. BARRA DE FÓRMULAS ..................................................................................................................................... 117 2.6. ÁREA DE TRABALHO DA PLANILHA ...................................................................................................................... 117 2.7. BARRA DE ROLAGEM DAS PLANILHAS .................................................................................................................. 118 2.8. BARRA DE PLANILHAS ..................................................................................................................................... 118 2.9. BARRAS DE ROLAGEM ..................................................................................................................................... 118 2.10. BARRA DE STATUS........................................................................................................................................ 118 3. INSERINDO DADOS NA PLANILHA .................................................................................................................... 119 3.1. NÚMEROS ................................................................................................................................................... 120 3.2. TEXTOS ....................................................................................................................................................... 121 3.3. DATAS E HORAS ............................................................................................................................................ 121 3.4. FÓRMULAS .................................................................................................................................................. 122 4. USANDO AS GUIAS DO EXCEL ........................................................................................................................... 122 4.1. MENU ARQUIVO ........................................................................................................................................... 122 4.2. GUIA INICIAL ................................................................................................................................................ 125 4.3. GUIA INSERIR ............................................................................................................................................... 132 4.4. GUIA LAYOUT DA PÁGINA ................................................................................................................................ 136 4.5. GUIA FÓRMULA ............................................................................................................................................ 137 4.6. GUIA DADOS ................................................................................................................................................ 142 4.7. REVISÃO ..................................................................................................................................................... 143 4.8. EXIBIÇÃO .................................................................................................................................................... 146 CAPÍTULO 8 – POWERPOINT .................................................................................................................. 150 1. INICIANDO O MS POWERPOINT ....................................................................................................................... 150 2. CONHECENDO A TELA DO POWERPOINT .......................................................................................................... 150 3. USANDO AS GUIAS DO POWERPOINT .............................................................................................................. 150 M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om 3.1. MENU ARQUIVO ........................................................................................................................................... 151 3.2. GUIA PÁGINA INICIAL ...................................................................................................................................... 155 3.3. GUIA INSERIR ............................................................................................................................................... 158 3.4. GUIA DESIGNER............................................................................................................................................. 161 3.5. GUIA TRANSIÇÕES.......................................................................................................................................... 162 3.6. GUIA ANIMAÇÕES .......................................................................................................................................... 163 3.7. GUIA APRESENTAÇÃO DE SLIDES ........................................................................................................................ 164 3.8. GUIA REVISÃO .............................................................................................................................................. 164 3.9. GUIA EXIBIÇÃO ............................................................................................................................................. 166 REFERÊNCIAS ......................................................................................................................................... 170 M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOUVEIA INTRODUÇÃO E PROCESSAMENTO DE DADOS • 1 8 INTRODUÇÃO E PROCESSAMENTO DE DADOS1. PROCESSAMENTO DE DADOS Vamos começar descobrindo o que o computador faz? Nosso objetivo é realizar processamento de dados, ou seja, transformar dados em informações. Isso, porque os dados são elementos sem contexto associado, e a informação, então, é o próprio dado já contextualizado. Para que o processamento de dados ocorra, é necessário que haja regras pré- definidas, o que retira a aleatoriedade do processo. 2. INFORMÁTICA É a ciência que estuda o processamento de dados, buscando sempre maior velocidade e segurança. ATENÇÃO! As palavras-chave da Informática são: velocidade e segurança. 3. COMPUTADOR O computador é o instrumento usado, pela Informática, para estudar o processamento de dados. 4. FUNCIONAMENTO BÁSICO O computador precisa armazenar e representar os dados e, para isso, utiliza o sistema binário, também chamado de digital. Esse sistema matemático possui apenas dois elementos: o zero (0) e o um (1), em que o primeiro indica desligado e o segundo indica ligado. A cada elemento do sistema damos o nome de bit (Binary Digit). Então, acabei de lhe dizer que tudo que o computador armazena são 0’s e 1’s, e você poderia me perguntar: “Ah, é? Pois eu uso o computador há muito tempo. Digito texto, assisto vídeos e nunca vi um 0 e um 1 desses!” Um problema que a informática enfrentou foi justamente mapear o sistema com bits (linguagem que o computador entende) para que o ser humano fosse capaz de entender, por exemplo, datas, letras, números, entre outros elementos. Isso se resolveu com a combinação dos bits, fazendo com que cada combinação representasse um elemento desejado. 1 M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOUVEIA INTRODUÇÃO E PROCESSAMENTO DE DADOS • 1 9 O problema foi saber quantos dígitos eram necessários para cada combinação. Existe uma fórmula que diz que o número de representações que podemos fazer em um determinado sistema é igual à base do sistema elevada ao número de dígitos para cada representação. Por exemplo, do 00 ao 99 existem 100 representações, isso porque, como o sistema é decimal e estamos utilizando dois dígitos para cada representação, a quantidade de representações possíveis será igual a 102, que é igual a 100. Sendo assim, utilizando o sistema binário e utilizando 8 dígitos em cada representação, poderemos fazer 28 representações, ou seja, 256 combinações distintas. A essa combinação de 8 bits damos o nome de Byte (Binary Term). Essa linguagem utilizada pelos computadores é chamada de linguagem de máquina. 4.1. Bits e bytes Bit é um dígito binário considerado como a menor unidade de informação tratada pelo computador e que representa a oitava parte (ou 1/8) de um caractere ou de um Byte; por sua vez, o Byte é um conjunto de 8 bits, que representa um caractere. 5. SISTEMA BINÁRIO DE DADOS Agora que já sabemos como os dados são representados, precisamos quantificar os bits e Bytes. Para isso, temos o sistema de medidas binário. O sufixo K (Kilo), que, em decimal, representa 1.000 vezes (como em Km e Kg), em binário representa 210 vezes (1.024). Logo, 1 Kbyte representa 1.024 bytes, 2 Kbytes representam 2.048 bytes e assim sucessivamente. Do mesmo modo, o sufixo M (mega) representa 220 vezes (1.048.576), e o sufixo G (giga) representa 230 vezes (1.073.741.824), diferenciando-se completamente da representação decimal. SUFIXO QUANTIDADE Kilo (K) 210 = 1.024 Mega (M) 220 = 1.048.576 Giga (G) 230 = 1.073.741.824 Tera (T) 240 = 1.099.511.627.776 Peta (P) 250 = 1.125.899.906.843.624 Exa (E) 260 = 1.152.921.504.607.870.976 Zeta (Z) 270 = 1.180.591.620.718.458.879.424 Yotta (Y) 280 = 1.208.925.819.615.701.892.530.176 M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOUVEIA INTRODUÇÃO E PROCESSAMENTO DE DADOS • 1 10 ATENÇÃO! Não cometa falsos arredondamentos. Por exemplo, 65.536 representa, em binário, 64K (e não 65K, como parece); assim como 157.286.400 representa 150M (e não 157M). Importante se atentar à abreviação de Byte, a fim de que não haja confusão com a abreviação de bit. Enquanto abreviamos bit com “b” minúsculo, abreviamos Byte com “B” maiúsculo. Assim, 1 KB é a representação de um KiloByte (1.024 Bytes = 8.192 bits), enquanto 1 Kb é a representação de um Kilobit (1.024 bits). REPRESENTAÇÃO 1KB = 1 KiloByte = 1.024 Bytes = 8.192 bits 1KB = 1 KiloByte = 1.024 Bytes = 8.192 bits 1Kb = Kilobit = 1.024 bit 1Kb = Kilobit = 1.024 bit M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOUVEIA HARDWARE • 2 11 HARDWARE Engloba os elementos necessários para que tenhamos um ambiente computacional. São eles: • Hardware – constitui toda a parte física do computador, sendo tudo aquilo que é tangível, tudo o que pode ser tocado. São as peças da máquina; • Software – constitui toda a parte lógica do computador, sendo tudo aquilo que é intangível. São as “regras” determinantes do processamento dos dados. São os programas; • Peopleware – são todos os usuários do sistema, sejam eles pessoas comuns ou profissionais da área. 1. HARDWARE Como falado acima, é a parte física do computador e pode ser agrupado, didaticamente, em: gabinete, periféricos e memórias. É um agrupamento didático para melhor compreendermos a localização das peças e a comunicação entre elas. 1.1. Gabinete É a caixa, geralmente metálica, que armazena e protege as demais peças do computador, minimizando a ação de elementos externos. É importante pois o computador é uma espécie de “brinquedo de montar”, e o gabinete armazena e protege essas demais peças, as quais, em sua maioria, são bastante sensíveis. Agora que já conhecemos o gabinete, passemos a estudar as peças que ele armazena. 1.2. Fonte A primeira peça dogabinete é a fonte, ou fonte de alimentação, que é a peça responsável por converter tensão alternada (aquela fornecida pelo sistema elétrico comercial) em tensão contínua (que é a necessária para o funcionamento do seu computador). Como a tensão fornecida pela fonte ainda é muito alta em relação ao que é necessário para o funcionamento interno, existe, nas placas-mãe, um círculo regulador de tensão, que baixa a tensão fornecida pela fonte para a tensão adequada. Importante não confundir a fonte de alimentação com os aparelhos de suporte elétrico. Estes não estão dentro do gabinete e servem para auxiliar e melhorar a proteção na exposição dos aparelhos ao sistema elétrico comercial. Os principais são: • Transformador: converte a tensão (modifica os valores da impedância elétrica), quando necessário. Converte de 110V para 220V e vice-versa; • Estabilizador: esse equipamento é de extrema importância para o bom funcionamento dos seus 2 M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOUVEIA HARDWARE • 2 12 equipamentos, porque é um equipamento eletrônico de correção de tensão fornecida pela rede de energia local, que normalmente sofre constantes variações, o que prejudica o funcionamento do computador e pode chegar a comprometer a sua vida útil. É responsável por suportar sobretensões e subtensões em virtude de possuir transformadores internos; • Nobreak (Uniterruptible Power Supply- UPS): o Nobreak é um equipamento responsável por proporcionar autonomia aos equipamentos por meio de baterias que entram em funcionamento no momento em que a corrente elétrica é cortada. Também existem no mercado alguns Nobreaks que já possuem embutido o sistema de estabilização da corrente elétrica, fazendo um papel de estabilizador Nobreak. Cabe dizer que o NoBreak e o estabilizador não podem ser usados conjuntamente; • Módulo isolador: pode ser utilizado para substituir o aterramento convencional quando este não for possível. 1.3. Placa-mãe É a placa base do computador. Tudo o que é importante para o seu funcionamento já vem na placa- mãe ou vai se ligar a ela de alguma forma. As suas partes básicas são: • Chipset; • Barramentos: ISA, EISA, VLB, PCI, AGP, PCI EXPRESS, USB, FIREWIRE, AMR. CNR. IRDA; • Slots e soquetes; • Portas: paralelas, seriais, PS/2, USB e IDE. Vamos agora estudar os aspectos principais de cada uma delas. 1.4. Chipset É o conjunto de circuitos integrados que gerencia todo o funcionamento da placa-mãe, sendo assim a sua parte mais importante. Subdivide-se em ponte norte (Northebridge), que controla o barramento local e a comunicação com os barramentos mais rápidos e os respectivos periféricos ligados a eles, e ponte sul (Southbridge), que controla os demais barramentos de expansão e os respectivos periféricos ligados a eles. 1.5. Barramentos Os barramentos são as vias de comunicação, ou seja, são “os caminhos” mediante os quais os dados trafegam. Podem ser classificados da seguinte forma: a. Quanto à localização: • Internos – são aqueles encapsulados nos demais chips, componentes ou equipamentos; • Externos – são os integrados na placa-mãe. b. Quanto à função: • Local – é o principal barramento da placa-mãe e o mais rápido de todos. Os componentes interligados por ele (CPU, memória RAM e chipset ponte norte) se comunicam em seus desempenhos máximos. M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOUVEIA HARDWARE • 2 13 • De expansão: conecta os demais equipamentos à placa-mãe. Os mais comuns, em prova, são os que listaremos a seguir, com as características mais imprescindíveis para os concursos: o ISA: foi o primeiro a surgir e, consequentemente, o mais lento, com frequência média de 8 MHZ; o EISA: compatível com ISA e já tinha barramentos de dados e de endereço de 32 bits; o VLB: era destinado à conexão de periféricos que exigiam alta performance, era conectado diretamente ao barramento local e saiu do mercado porque dependia diretamente do barramento dele, o que tornava mais difícil a atualização; o PCI: foi desenvolvido pela INTEL, trouxe maior taxa de transmissão para os dados e maior independência de tecnologia, o que fez com ele acabasse por substituir os anteriores no mercado. Introduziu novas tecnologias no mercado, mas a mais importante é a Plug and play, que permite a configuração e instalação executada por software e sem a intervenção direta do usuário; o AGP: possibilitou o uso com placas de vídeo 3D e utiliza a memória RAM para armazenar a “parte pesada” da imagem (Textura); o PCI Express: substitui os anteriores no mercado (AGP e PCI) e oferece altas taxas para transmissão dos dados; o USB: além de oferecer altas taxas de transmissão para os dados, introduz a tecnologia USB, que permite detectar equipamentos conectados ao micro já ligado sem precisar reiniciar a máquina. Possibilita a serialização de equipamentos (até 127 equipamentos em série); o Firewire: mesmas características do USB, porém se propõe a oferecer uma maior taxa de transmissão para os “dados pesados” (som e imagem). Além dos periféricos comuns, visa conectar equipamentos de som e vídeo e tentar substituir o padrão SCSI. Permite a conexão de até 63 dispositivos simultaneamente; o AMR e CNR: são barramentos de baixo custo e geralmente conectam periféricos HSP (Host signal processing). O processador da máquina é que os controla como se fossem on-boad. o IRDA: Reconhece sinais de infravermelho, porém só atinge a distância máxima de 1 metro e não atravessa obstáculos físicos. 1.6. Slots, soquetes e portas São os encaixes da placa-mãe e podem ser chamados de interface da mesma, já que formam a parte com a qual o usuário interage. Dão acesso aos barramentos, mas são elementos distintos. As portas mais comuns nos computadores atuais são: paralela, serial, PS/2, USB e IDE. Os equipamentos que comumente se encaixam em cada porta são: • Paralela: impressora, scanner, plotter, drive de CD e drive de DVD; M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOUVEIA HARDWARE • 2 14 • Serial: teclado, mouse, webcam, microfone e caixa de som; • PS/2: teclado e mouse; • USB: quase todos os equipamentos também são disponibilizados para essa porta; • IDE: drive de CD, drive de DVD, drive de bluetooth. IMPORTANTE! Nas portas, também podem ser encaixados os acessórios que apenas utilizarão a corrente elétrica presente no barramento. Por esse motivo, devemos sempre ejetar o equipamento antes de desconectá-lo. É necessário diferenciarmos a palavra DRIVE de DRIVER: → o drive é o hardware. Geralmente um dispositivo de leitura e gravação; → o driver é o software de instalação, necessário para que o sistema operacional reconheça e seja capaz de “conversar” com um equipamento. 1.7. Processador É a peça responsável por realizar os processamentos no computador (o que não é de todo verdade, visto que há outras peças também capazes de realizar processamento, como a placa de vídeo, mas é essa a abstração que geralmente cai em prova), o que torna o processador a sua peça mais importante. É encaixado na placa-mãe. Suas partes mais importantes são: • UC: unidade de controle – responsável por gerenciar o funcionamento do processador. Possui a função de controlar o fluxo de dados e de instrução da CPU e para a CPU; • ULA: unidade de lógica e aritmética - é o principal componente do CPU, responsável por realizar os processamentos no processador (na verdade, há outras peças com funções de processamento, como o coprocessador matemático etc., mas essa é a abstração que cai nesse nível de prova. Por isso também, o examinador pode falar na capacidade de processamento e citar a CPU, como pode citar especificamente a ULA); • Registradores: são ínfimas porções de memória que entregam os dados que serão processados para a ULA e recebem dela a informação. Existe, na verdade, um banco de registradores (registrador de dados, registrador de endereços e registrador de instruções, contador de instruções e acumulador); • Decodificador de instruções: responsável por interpretar as instruções a serem executadas, transformando as instruções complexas (CISC) em instruções para a execução imediata (RISC). Existem processadores que trabalham apenas com a tecnologia CISC e outros apenas com a RISC. Cabe destacar que a arquitetura cobrada em prova é a híbrida, que recebe instruções CISC, as quais passam pelo decodificador, o qual traduz para RISC; por fim, a ULA executa. M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOUVEIA HARDWARE • 2 15 • Clock: define a frequência de funcionamento interno do processador. A frequência irá indicar a quantidade máxima de ciclos de clock, ou ciclos de instrução, ou ciclos de CPU que um processador é capaz de executarem um determinado tempo. As frequências atuais são medidas em GHZ. O ciclo de instruções pode ser chamado também de ciclo de clock, ciclo de CPU ou, ainda, ciclo busca – decodifica – executa. Essa denominação é dada para a sequência de passos, seguida pela CPU, para a execução de uma instrução. Esses passos são: a. Busca de Instrução (fetch) → realiza a operação de leitura, busca a próxima instrução da memória e traz para o registrador de instruções; b. Decodificação da instrução → interpreta a operação da instrução; c. Busca de dados → busca os dados para a CPU processar; d. Execução → realiza a operação com o dado, guardando o resultado no local determinado pela instrução. A palavra do processador é a quantidade de bits que circula no barramento local. Quando se diz que o Pentium é um processador de 64 bits, significa que o barramento de dados do barramento local será de 64 bits, ou seja, ele acessa 64 bits por vez na memória. 2. PERIFÉRICOS Periféricos são equipamentos que se ligam ao computador com a função de levar dados até o processador e/ou trazer a resposta deste ao usuário. Eles são classificados em três grandes grupos: • Periféricos de entrada: levam os dados até o processador; • Periféricos de saída: trazem os dados do processador para o usuário; • Periféricos de entrada e saída: tanto levam os dados até o processador quanto são capazes de trazer a resposta do processamento até o usuário. Iremos citar e verificar as características dos mais comuns em prova. 2.1. Periféricos de entrada (input drive) • Teclado: é o equipamento mais conhecido para a entrada de dados. O tipo de teclado mais usado no mundo é o QWERTY US-Internacional, mas vários países criaram seu próprio padrão, como é o caso do Brasil. Nosso padrão é o ABNT. A diferença entre um e outro é a disposição das teclas e a presença da tecla “Ç”. M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOUVEIA HARDWARE • 2 16 • Mouse: os mais conhecidos no mercado são os modelos de dois e de três botões, mas há outros modelos, como o que possui um botão de rolagem entre os seu botões que tem a função de rolar as janelas do Windows. Além desse, temos o mouse Trackball, o Touch Pad, o mouse para tetraplégicos o mouse de pé, o mouse de dedo, o sem fio etc. • Scanner: é um digitalizador de imagens. Uma das grandes utilidades dos scanners atuais é a possibilidade de reconhecimento óptico de caracteres (OCR) que permite que os textos digitalizados sejam capturados como arquivos de texto o que possibilita sua posterior edição. • Joystick: é um dispositivo para controle de equipamentos muito utilizado em jogos e aplicações profissionais, como, por exemplo, no projeto auxiliado por computador (CAD), na simulação de voo e no controle de robôs. • Webcam ou Quickcam (Câmeras de vídeo conferência): são capazes de capturar imagens em movimento. Só podem ser utilizados quando conectados ao computador. • Microfone: é capaz de capturar sons e enviá-los para a placa de som, que os transforma em sinais digitais, os quais podem ser reconhecidos e interpretados pelo processador. • Leitor de CD: é capaz de ler CD. • Leitor de DVD: é capaz de ler DVD. • Leitor de Blu-ray: é capaz de ler Blu-Ray. • Leitor de código de barras (Bar Code Reader): é capaz de ler o código de barras. Esses códigos são formados por padrões de barras verticais largas e estreitas usados para representar códigos numéricos que identificam produtos e fabricantes. Seguem um padrão chamado Universal Product Code (USP). • Leitor de caracteres ópticos: é capaz de reconhecer um conjunto de caracteres especiais. É muito usado para a leitura do cartão de respostas em concursos e vestibulares. • Leitores de cartões magnéticos: é capaz de reconhecer caracteres impressos de maneira magnética. Muito utilizado em diversos setores atualmente. • Leitor de biometria: é capaz de identificar sinais biométricos. 2.2. Periféricos de saída A seguir, listamos os periféricos de saída. 2.2.1. Monitor de vídeo Quanto à cor, os monitores podem ser monocromáticos ou policromáticos. Geralmente, trabalhamos com a qualidade RGB True Color ou CMYK True Color, sendo 256 cores o mínimo necessário para uma visualização adequada de dados gráficos. Resolução é a grandeza que indica a qualidade da imagem exibida na tela, assim: quanto maior a resolução, melhor é a qualidade da mesma. A imagem é formada por pequenos pontos chamados pixels (pel – picture element) e cada ponto é formado pela composição de outros pontos muito próximos (padrão RGB). O dot pitch é o tamanho de um pixel na tela. Ou pode ser medido também pela distância entre o núcleo de dois pontos. Quanto menor o dot pich, melhor o monitor, porque melhor será a sua resolução, ou seja, o dot pich é inversamente proporcional à resolução. Quanto à resolução os monitores podem ser: • Baixa resolução – CGA (Color Graphics Adapter); • Media resolução – EGA (Enhanced Graphic Adapter). M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOUVEIA HARDWARE • 2 17 • Alta resolução – VGA (atualmente é o padrão mínimo que pode ser utilizado) e SVGA (Super VGA); • Altíssima resolução – UVGA (Ultra Graphics Array) e XGA (Extended Graphics Array). 2.2.2. Impressora Imprime as informações armazenadas na memória. Pode ter sua velocidade definida por: • CPS – caracteres por segundo; • LPM – linhas por minuto; • PPM – páginas por minuto. Podem ser conectadas a porta paralela (maneira tradicional), mas algumas possuem interface serial e permitem a conexão na porta USB. Quanto ao sistema de impressão podemos ter as seguintes classificações. i. Impressora de impacto • Matricial: devem ser utilizadas quando o usuário deseja imprimir muito, com baixo custo e não está preocupado com a qualidade da impressão. Utilizam a fita para possibilitar a gravação do caracter no papel e são as únicas que trabalham diretamente com o formulário contínuo e com o papel carbonado. Não possuem uma qualidade de impressão muito boa. • De linha: trabalham com uma cinta na qual os caracteres estão impressos. Essa cinta é giratória e, à medida que chega a ordeqm para impressão de um caracter, ela posiciona a forma do caracter no papel e, com a ajuda de um martelo por trás da cinta, imprime o caracter no papel. Não existem mais no mercado. • Margarida: foram as primeiras impressoras. Utilizavam margaridas (discos ou cilindros com os caracteres a serem impressos). Só permitiam a impressão de letras, e a margarida era trocada a cada tipo de letra diferente. Não existem mais no mercado. ii. Impressora de não impacto • Jato de tinta: deve ser utilizada quando o usuário deseja imprimir pouco, devido ao alto custo de impressão (no modelo padrão), mas com boa qualidade de impressão. Possui um cabeçote de impressão ao qual está ligado um cartucho de tinta; com o aquecimento ou a vibração desses cartuchos, a tinta é lançada no papel através de conduítes finíssimos. • Laser: deve ser utilizada quando o usuário deseja imprimir muito e com qualidade de impressão. É um tipo de “impressora de página” (impressoras que montam a página em seu buffer antes de imprimir). Utiliza feixes de laser para marcar os pontos onde o toner (tipo de tinta em pó, utilizado por essas impressoras) deve ser impresso em um cilindro fotossensível. • Térmicas: possui impressão monocromática; utiliza o mesmo sistema dos aparelhos de fax; sua impressão apaga com o tempo. Utilizam pinos que são aquecidos e, ao entrarem em contato com um papel especial,descolorem o papel e gravam o caracter no mesmo. 2.2.3. Traçadores gráficos (plotters) Permitem gerar desenhos diversos com alta precisão. Ideais para arquitetos e desenhistas gráficos. M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOUVEIA HARDWARE • 2 18 2.2.4. Caixas de som Permitem a exteriorização do som. 2.2.5. Gravadores de CD, de DVD e de blu-ray São dispositivos capazes de gravar dados em um CD, em um DVD ou em um Blu-Ray. ATENÇÃO! Podem também ser considerados como periféricos de entrada e de saída. Não há consenso acadêmico sobre esse fato, devido à diferença entre o conceito puro de gravador e de leitor e o produto comercializado comumente no mercado. 2.3. Periféricos de entrada e saída • Unidades de leitura e gravação (Drives): são dispositivos capazes de gravar e ler dados em diversos tipos de mídia, como disquetes, CD, DVD e Blu-Ray. • Monitores de vídeo touch screen: possuem uma tela sensível ao toque, que, ao ser pressionada, reage como se o usuário tivesse utilizado um teclado ou um mouse. São amplamente utilizados, principalmente, em dispositivos móveis (celulares, tablets etc.). • Hard disk, HD ou disco rígido: veremos mais informações sobre esse dispositivo no tópico de memórias. • Pen Drive: veremos mais informações sobre esse dispositivo no tópico de memórias. • Placa de modem: o modem é um aparelho capaz de realizar modulações e de modulações, transformando sinais digitais em sinais que podem ser transmitidos pela linha telefônica (sinais analógicos) e vice-versa. • Placa de rede: permite realizar a conversão de sinais entre o computador e os meios de acessos conectados. 3. MEMÓRIAS São os dispositivos utilizados para armazenar dados de forma temporária ou permanente. Vamos estudar as características mais marcantes das principais memórias existentes no computador. M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOUVEIA HARDWARE • 2 19 IMPORTANTE! Sempre que falamos em memória, devemos levar em conta uma balança: quanto mais rápida a memória, mais cara ela é; por isso, deve existir em menor quantidade no computador. Dessa forma, usamos simultaneamente diversas tecnologias e definimos regras que buscam minimizar o acesso às memórias mais lentas e maximizar o acesso às mais rápidas. A pirâmide de memórias nos fala que, se a percorrermos em sentido ascendente, extraímos três informações: • Percorremos o mesmo sentido que os dados percorrem quando vão ser processados; • As memórias ficam mais rápidas, consequentemente mais caras e, por isso, existirão em menor quantidade no computador; • O tempo de acesso diminui, visto que é inversamente proporcional à velocidade. 3.1. Memória principal Tem esse nome porque sem ela o computador nem sequer liga! É subdividida em memória RAM e memória ROM. a) Memória RAM (Random Access Memory) É uma memória de acesso aleatório (acessa qualquer posição de memória gastando o mesmo “tempo de acesso”, que é o tempo gasto entre a solicitação do dado e a entrega do mesmo). Além disso, a memória RAM “conversa” diretamente com o processador, armazena os dados que serão processados, é uma memória volátil, é “colocada” pelo usuário, é encaixada na placa-mãe e é vendida em pentes de memória. Os dois tipos básicos de memória RAM são: a. Memória RAM dinâmica (DRAM): utiliza capacitores para o armazenamento dos dados. Como os capacitores não retêm os dados, há a necessidade de realizar refresh dos dados, que é a recarga dos capacitores. Como nesse momento a memória não pode ser acessada, ela torna-se mais lenta. As M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOUVEIA HARDWARE • 2 20 tecnologias mais conhecidas para fabricação de memória DRAM são: • FPM (Fast Page Mode); • EDO (Extended Data Out); • BEDO (Burst Extended Data Out); • SDRAM (Synchronous Dynamic RAM); • DDR–SDRAM ou SDRAM-II (Double Data Rate SDRAM). b. Memória RAM estática (SRAM): utiliza flip-flop para o armazenamento dos dados. Eles são maiores, o que torna os circuitos dessa memória maiores e mais caros. Não necessita realizar refresh dos dados, tornando essa memória mais rápida do que a dinâmica. b) Memória ROM (Read Only Memory – memória somente de leitura) É uma memória somente de leitura, que armazena as informações para a inicialização do computador. Além disso, essa memória possui acesso aleatório e é uma memória não volátil, além de já vir integrada na placa-mãe. Quando ligamos o computador, para que ele saiba o que fazer, é necessário que sejam executados os programas que estão gravados na memória ROM. Esses programas são chamados firmware, nome que pode ser dado a qualquer programa de inicialização ou configuração, sendo que eles estão presentes na maioria dos equipamentos eletrônicos. Os firmwares gravados na memória ROM do computador são: • BIOS (Basic Input/Output System): verifica, ao ligarmos a máquina, se as principais entradas e saídas de dados estão z de configuração (CMOS) que fica na placa-mãe. Essa memória é volátil e, para que as configurações não se percam, quando desligamos o micro, ela é alimentada pela bateria também existente na placa-mãe. Atualmente, na maioria dos casos, a CMOS vem embutida na ponte Sul. Ao processo de inicialização da máquina, chamamos de BOOT. 3.2. Memória cache É uma pequena porção de memória extremamente rápida, cuja função é amenizar a diferença de velocidade entre o processador e a memória principal. Geralmente, é fabricada com tecnologia SRAM, além de ser volátil, armazenar os dados que serão processados e possuir acesso aleatório. M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOUVEIA HARDWARE • 2 21 3.3. Memória virtual É uma técnica que permite a simulação da existência de mais memória RAM do que a que o micro realmente tem. Ela é criada no disco rígido, através do uso do “arquivo de troca” ou “swap file”. É a única que não é tangível, ou seja, não é hardware, mas sim software. 3.4. Memória secundária São os dispositivos utilizados para armazenar os dados permanentemente, ou seja, para uso posterior. Armazenam grandes volumes de dados e são mais baratas e mais lentas do que as demais. Os principais tipos são: • Discos magnéticos: armazenam os dados usando magnetismo. Os principais representantes são os discos rígidos (Hard Disk ou HD); • Fitas magnéticas: devido ao seu baixo custo e à alta capacidade de armazenamento, foi mais usada para armazenar as cópias de backup; • Discos ópticos: utilizam tecnologia laser para realizar a leitura e a gravação dos dados. Possuem densidades de gravação muito superiores aos dos discos magnéticos. Os principais representantes são o CD, DVD e o Blu-Ray, conforme explicamos a seguir. I. CD São divididos em gerações: • Primeira geração: CD (Compact Disk) → a capacidade média de armazenamento é de 650 MB, para dados, e de 74 min, para áudio digital. É somente leitura. O CD-ROM era usado para gravar dados e CD-DA para áudio; • Segunda geração: CD-R (CD Recordable) → permite leitura e gravação. Os primeiros modelos permitiram apenas uma única gravação, o que gerava, em muitos casos, desperdício deespaço em disco. Nos modelos atuais, graças ao recurso de multisessão, podem ser realizadas gravações em tempos diferentes; • Terceira geração: CD-RW (CD Read and Write) → permite leitura, gravação e regravações, graças à utilização de um material fotossensível que muda suas características químicas conforme a influência da luz. O CD-RW também é chamado de CD-E (CD Erasable). II. DVD Também são divididos em gerações: • Primeira geração: DVD (Digital Versatile Disk) → trata-se de um disco com uma capacidade de armazenamento altíssima. Por ser compatível com o CD, a unidade de DVD pode ler perfeitamente CDs; • Segunda geração: DVD – R → permite leitura e gravação. Face simples Capacidade de 4,7 GB e as dupla face 9,4 GB. • Terceira geração: DVD – RW - DVD regravável, também chamado DVD-ER (DVD Erossable) → possuem capacidade de 4,7 GB. M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOUVEIA HARDWARE • 2 22 III. Blu-ray disc ou BD Devido a sua alta capacidade de armazenamento, é utilizado para armazenamento de vídeo e áudio de alta definição. Sua capacidade de armazenamento é de 25 GB, para camada simples, e de 50 GB, para camada dupla. Ele utiliza um laser de cor azul-violeta, que trabalha com ondas curtas de 405 nanômetros, o que possibilita gravar mais informação em um disco de medidas similares a de seus antecessores. A Blu-ray Disc Association (BDA) é responsável pelos padrões e o desenvolvimento do disco Blu- ray e foi criada pela Sony, Pioneer e Philips. QUESTÕES Com relação aos microcomputadores, seus componentes e programas neles utilizados, responda às questões 1 e 2. 1. (CESPE) Em computadores pessoais, a maior parte da memória RAM é, frequentemente, do tipo RAM dinâmica, porque seu custo por bit é, em geral, menor que o de memórias RAM estáticas. ( ) CERTO ( ) ERRADO 2. (CESPE) Os dispositivos de entrada e saída permitem a comunicação do microprocessador com o mundo exterior. Dos dispositivos mais populares atualmente em uso, a porta USB — uma porta de entrada e saída digital paralela — transmite ou recebe, simultaneamente, 8 bits de dados, sincronizados por sinal de relógio (clock) provido pelo computador pessoal. ( ) CERTO ( ) ERRADO Acerca dos sistemas de entrada, saída e armazenamento em arquiteturas de computadores, responda às questões 3 e 4. 3. (CESPE) Os dispositivos de entrada e saída do tipo caractere utilizam operações bufferizadas a fim de otimizarem o desempenho da transferência de dados. ( ) CERTO ( ) ERRADO 4. (CESPE) Quando um sistema usa um canal de acesso direto à memória (DMA), a CPU inicia a transferência, mas não a executa. ( ) CERTO ( ) ERRADO 5. (CESPE) Acerca de arquitetura de computadores, julgue o próximo item. A RAM tem como uma de suas características o fato de ser uma memória não volátil, ou seja, se o fornecimento de energia for interrompido, seus dados permanecem gravados. ( ) CERTO ( ) ERRADO Com relação à instalação de impressoras em computadores, responda às questões 6 e 7. 6. (CESPE) Existe impressora que pode ser instalada no computador por meio de conexão sem fio. ( ) CERTO ( ) ERRADO 7. (CESPE) O funcionamento das impressoras independe de cabo de alimentação de energia elétrica, já que sua fonte de energia advém do computador a que estiverem conectadas. ( ) CERTO ( ) ERRADO M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOUVEIA HARDWARE • 2 23 8. (CESPE) Acerca da instalação de equipamentos de informática, julgue o item seguinte. Fases invertidas, subdimensionamento de condutores e diferenças na referência de voltagem, além de prejudicarem o funcionamento, podem danificar definitivamente alguns dos componentes de hardware. ( ) CERTO ( ) ERRADO 9. (CESPE) Quando conectado à interface de entrada e saída de um computador, um dispositivo periférico que realiza a transferência dos dados um bite de cada vez utiliza transmissão: a) síncrona. b) em lote. c) serial. d) paralela. e) assíncrona. 10. (CESPE) Julgue os itens seguintes, relativos à informática para bibliotecas. A memória principal e a unidade de controle são componentes do processador de um computador. ( ) CERTO ( ) ERRADO GABARITO 1 2 3 4 5 6 7 8 9 10 C E E C E C E C C C M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOVEIA REDE DE COMPUTADORES • 3 24 REDE DE COMPUTADORES 1. REDE DE COMPUTADORES Atualmente, os modelos dos computadores centrais fornecendo serviços a uma organização vêm sendo substituídos por uma configuração na qual computadores de menor porte são interconectados para execução das mais variadas tarefas. Esse modelo é denominado de redes de computadores e sua difusão ocorreu após o barateamento e a evolução dos microcomputadores. Essa configuração apresenta uma série de vantagens, entre as quais: • Compartilhamento de recursos, pois programas, base de dados e hardware (exemplo: impressora) estão disponíveis a todos os usuários; • A economia de recursos financeiros, pois a relação custo/benefício de uma rede de computadores é menor que uma máquina de grande porte central, além da manutenção da rede e de seus computadores ser mais simples, portanto, mais barata. Observe que uma informação enviada de um computador A para um computador B pode passar por diversos tipos de rede, com diferentes topologias, diferentes sistemas operacionais etc. Isso só é possível graças ao protocolo que é utilizado. As conexões entre computadores podem ser feitas por satélite, cabo submarino, fibra ótica, cabo de cobre etc., com diferentes velocidades. 1.1. INTERNET 1.1.1. CONCEITO A internet, também conhecida como a rede das redes, é uma rede que contém milhares de redes de computadores que servem a milhões de pessoas em todo o mundo. Apesar do seu objetivo inicial ter sido para permitir que pesquisadores acessassem sofisticados recursos de hardware e para prover uma comunicação interpessoal mais eficiente, a internet demonstrou ser muito útil nas mais diferentes áreas e, por isso, acabou transcendendo o seu objetivo original. Hoje, seus usuários são imensamente diversificados, entre os quais educadores, bibliotecários, empresários e aficionados por computadores, utilizando os mais variados serviços, que vão desde a simples comunicação interpessoal ao acesso a informações e recursos de valor inestimável. Por exemplo, pessoas que vivem em regiões cuja distância chega a milhares de quilômetros se comunicam sem nunca terem se visto, e há informações disponíveis 24h por dia em milhares de lugares. Um ponto importante a destacar, na internet, é que a maioria das informações disponíveis é gratuita. Naturalmente, alguns serviços são pagos e o acesso é restrito, mas a maioria é gratuita. A internet se assemelha à anarquia no sentido filosófico da palavra. A internet é uma cidade eletrônica, já que nelas podemos encontrar bibliotecas, bancos, museus, previsões do tempo, acessar a bolsa de valores, conversar com outras pessoas, pedir uma pizza, comprar livros ou CD’s, ouvir música, ler jornais e revistas, ter acesso à banco de dados, ir ao Shopping Center e muito mais. É um verdadeiro mundo on-line. 1.1.2. HISTÓRICO E EVOLUÇÃO A internet se originou de uma única rede chamada ARPANET. Esta foi criada em 1969 pelo Departamento de Defesa Norte-Americanocom o objetivo de promover o desenvolvimento na área militar. Os EUA pretendiam descentralizar os repositórios de informações de segurança nacional localizadas em 3 M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOVEIA REDE DE COMPUTADORES • 3 25 Washington para não correrem riscos de destruição de informações, já que elas estavam centralizadas. A ARPANET permitia que pesquisadores de várias universidades e empresas ligadas à defesa militar acessassem recursos de hardware e de software, assim como trocassem informações relativas ao desenvolvimento de projetos. Em vista dos benefícios alcançados na área de pesquisa militar, observou-se que essa tecnologia poderia se estender a uma ampla gama de conhecimento, atraindo assim a atenção de pesquisadores ligados a outras áreas. Nesse cenário, várias outras redes se conectaram com a ARPANET, promovendo o crescimento desta. Com esse crescimento, foram descobertos outros benefícios que poderiam ser alcançados; dessa forma, o objetivo inicial passou a ser, aos poucos, substituído por metas mais abrangentes. A partir de então, começou um grande crescimento da rede. Devido a esse crescimento, o Departamento de Defesa Norte-Americano formou uma rede própria chamada MILNET, separando-se da original ARPANET. Ambas, então, passaram a ser conhecidas como DARPA Internet, a atual internet como atualmente conhecemos. Com sua expansão, a internet passou a se conectar com várias outras redes em diversos países do mundo. Redes locais do mundo todo estão ligadas por fios, linhas telefônicas, cabos de fibra óptica, enlaces de micro-ondas e satélites em órbita, mas os detalhes de como os dados vão de um computador para outro na internet são invisíveis para o usuário. Até recentemente, usar a internet geralmente significava usar programas e ferramentas em computadores Unix. Mesmo depois que a mania do microcomputador estava em plena atividade, a internet ainda era um conceito misterioso para especialistas em microcomputadores, softwares e redes. Entretanto, tudo isso começou a mudar com o desenvolvimento de modems de alta velocidade e um software vulgarmente chamado SLIP (Serial Line Internet Protocol, ou protocolo internet de linha serial). Quando os modems de 14400 bps entraram no mercado e o software SLIP tornou possível estender a internet de redes locais centralizadas para usuários de micros em casa ou no escritório, resultou no crescimento da internet como uma bola de neve em dois anos, tornando-se completamente autossuficiente. Assim, não há uma só pessoa ou empresa que possua a internet. Afinal, os únicos bens a possuir são os fios e enlaces de comunicação que transportam bits e bytes de uma rede para outra. Essas linhas pertencem a alguém, só que não é uma única empresa ou indivíduo, mas muitos. As linhas tronco de altíssima velocidade que se estendem entre os países e principais cidades normalmente pertencem e são mantidas por grandes empresas de telecomunicações. Por exemplo, a AT & T e a Sprint possuem e mantêm alguns bons trechos de linhas tronco que se estendem pelos Estados Unidos e pelo mundo. Quando há uma demanda para a comunicação de dados, as empresas tentam atendê-las com serviços. Quando a demanda é alta o bastante, elas implantam outro tronco de fibra ou lançam outro satélite. Os que solicitam linhas de comunicação em maiores quantidades e mais rápidas a essas grandes empresas de telecomunicações são frequentemente empresas de comunicação menores. Essas empresas menores estão apenas tentando atender a demanda de aceso em maior quantidade e mais rápido de seus clientes, empresas telefônicas locais e provedores de acesso à internet. 1.1.3. Importância Como já foi dito, as motivações originais que deram origem à internet foram a distribuição de recursos computacionais e a comunicação interpessoal. Hoje, percebemos que a sua importância foi bastante incrementada, visto que houve um grande avanço na tecnologia de comunicação de dados além do melhor uso dos benefícios oferecidos pela rede. Alguns dos benefícios oferecidos pela rede estão listados a seguir. • O incremento no avanço da ciência, pois se tornou mais rápida e fácil a comunicação das comunidades científicas com a troca de informações sobre trabalhos e avanços em determinada M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOVEIA REDE DE COMPUTADORES • 3 26 área. Por exemplo, uma pessoa da universidade dos estados unidos pode obter informações para a sua pesquisa sobre doenças tropicais acessando bancos de dados de hospitais em diversos países, como Brasil, Venezuela e África do Sul, sem precisar sair da sua sala. • A utilização de recursos computacionais avançados por diversas pessoas em pontos distantes, bastando apenas um meio de comunicação da sua estação de trabalho ao local a ser acessado. Esse meio pode ser uma linha telefônica ligada a um provedor de acesso (que está conectado à internet) ou através de uma rede corporativa, que está toda ligada à grande rede. Por exemplo, uma pessoa que precisa executar um programa que exija grande recurso pode acessar e utilizar um supercomputador em uma universidade distante. O processamento seria executado pelo supercomputador e haveria apenas uma transferência dos resultados ao final do processamento. Aplicações desse tipo são conhecidas como cliente/servidor. • A democratização da informação, pois não existe um único órgão que gerencia o fluxo de informações. Cada um pode enviar mensagens e artigos livremente sem qualquer manipulação ou censura. Além de ser democrática, apresenta ainda outras qualidades, como a de ser antidiscriminatória, permitindo que pessoas de qualquer raça, nível social ou credo se comuniquem sem preconceito. Entretanto, já existem algumas iniciativas do governo norte- americano, ainda sem resultados, de proibir certos tipos de tráfego na rede, como, por exemplo, comunicação entre traficantes, receitas de bombas ou páginas de seitas religiosas, que pregam o suicídio ou coisa do gênero, como aconteceu recentemente nos estados unidos. • A obtenção dos mais variados softwares incluindo atualizações, pois existem programas que são de domínio público, ou seja, podem ser livremente copiados e utilizados. Além disso, as empresas descobriram na internet uma excelente forma de deixar seus clientes bem atualizados sobre seus novos produtos. Dessa forma, elas podem economizar com propaganda e levar a informação ao cliente de forma mais ágil e barata. É interessante ressaltar que esses são pequenos exemplos da importância da internet. Já que a descoberta de novos serviços e recursos é constante. 1.2. Intranet 1.2.1. Conceito A intranet utiliza os serviços e protocolos da internet dentro da mesma empresa. Possibilita, por exemplo, que possamos mandar um e-mail para alguém dentro da empresa ou enviar um arquivo por FTP a um computador em outro andar. Também permite a criação de uma home-page com sua identificação e os trabalhos que está desenvolvendo. Enquanto a internet estabelece os padrões e as tecnologias para a comunicação entre computadores através de uma rede mundial que conecta muitas redes, a intranet aplica essas tecnologias dentro da organização via rede LAN/WAN corporativa, com todos os mesmos benefícios. Exatamente pela internet ser um padrão bem estabelecido, montar a infraestrutura é simples. O clássico problema de como fazer um se conectar com muitos é resolvido pelo uso da tecnologia internet via WAN/LAN. O controle de acesso e segurança, problemacomplicado nos modelos informacionais atuais, também encontra soluções nos moldes da Internet. A tecnologia da internet passa a se incorporar na nova logística empresarial de fora para dentro, ou seja, para suportar toda a nova dinâmica externa, a logística interna (suprimento- fabricação-entrega) precisa acompanhar. Para vencer esse desafio, a intranet oferece recursos iniciais como: M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOVEIA REDE DE COMPUTADORES • 3 27 • Criar uma ponte entre os sistemas corporativos de logística e os acessos via internet; • Simplificar as operações, pois virtualmente estamos todos trabalhando na mesma sala; • Criar bases de dados abertas que possam ser consultadas facilmente; • Montar uma estrutura de divulgação e pesquisa rápidas de informação entre os diversos grupos de trabalho da empresa via internet. Ou seja, compras/engenharia, produção/engenharia, compras/qualidade/fornecedores, vendas/produção, enfim todos como todos. 1.3. Extranet 1.3.1. Conceito Extranet é o nome dado a um conjunto de intranets interligadas através da internet. Intranet é uma rede corporativa que utiliza a tecnologia da internet, ou seja, coloca um servidor Web para que os funcionários possam acessar as informações da empresa através de um browser. Uma intranet pode utilizar a infraestrutura de comunicações da internet para se comunicar com outras intranets (por exemplo, um esquema de ligação matriz-filial). O nome que se dá a essa tecnologia é extranet. Em outras palavras, extranet são empresas que disponibilizam acesso via internet a sua intranet. 2. TIPOS DE ACESSO OU MEIOS DE ACESSO 2.1. Linha telefônica (fio de cobre do tipo par trançado) • DIAL-UP (Discada): linha telefônica pública analógica na qual o usuário paga pelo uso (pulso); não transmite dados e voz simultaneamente e utiliza modens com taxas de transmissão baixa (banda estreita de até 56 Kbps). IMPORTANTE! Essa linha pode estar ligada a uma central analógica ou digital. Nas centrais analógicas utilizam mecanismos eletromecânicos, enquanto as digitais utilizam comutação eletrônica. • LPCD (Linha Privada para Comunicação de Dados/Dedicada): linha telefônica digital feita entre dois pontos, conectada 24h, em que o usuário paga pelo serviço. Esse tipo de linha pode ser do tipo T1 (padrão utilizado pelos EUA: taxa de 1.54 Mbps), E1 (padrão utilizado pelo Brasil: taxa de 2 Mbps) ou T3 (taxa de 45 Mbps), que são utilizadas por grandes empresas e provedores. Existem também, para usuários, as E fracionárias com taxas de 64 Kbps, 128 Kbps, 256 Kbps, 384 Kbps e 512 Kbps. • ISDN (RDSI-Rede Digital de Serviços Integrados): linha digital que divide a banda da linha em 3 canais, alcançando a taxa de 128 Kbps, permitindo transmitir voz e dados simultaneamente. o CANAL B: 2 canais de 64 Kbps que permitem transmitir voz e dados. o CANAL D: 1 canal de 16 Kbps que transmite sinais de controle. • ADSL (Asynchonous Digital Subscriber Line): linha digital assimétrica (taxas diferentes para enviar e receber dados). Essa linha oferece taxas de 256 Kbps, 512 Kbps e 1.54 Mbps. É uma linha que trabalha com 2 canais para transmissão de dados e 1 para voz, possuindo um modem especial (MODEM ADSL) que faz a divisão de frequência. • HDSL (High bit rate Digital Subscriber Line): linha digital simétrica que oferece taxas de 2 Mbps M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOVEIA REDE DE COMPUTADORES • 3 28 (padrão brasileiro-3 pares de fio trançado) ou 1.54 Mbps (padrão Norte- Americano-2 pares de cabo de fio trançado). • SDSL (Single Line Digital Subscriber Line): mesmo mecanismo da HDSL, mas que utiliza um único par de fio trançado. • VDSL (Very Hight bit rate Digital Subscriber Line): esse é um tipo que trabalha com taxas de 13 e 52 Mbps para receber dados e 1.5 e 2.3 para enviar, utilizando um único par de fio trançado. 2.2. Cable Modem Tipo de comunicação feita por cabo coaxial (cabo utilizado por TV a cabo) que possibilita, teoricamente, taxas de até 30 Mbps. Na prática oferece serviços de 256 Kbps, 384Kbps, 512 Kbps, 768 Kbps, até 2 Mbps. • WDN: é a conexão feita por cabo de fibra óptica, com taxas teóricas de até 14.4 Tbps. Na prática, trabalha em Mbps até Gbps. Esse tipo de cabo é utilizado nos chamados cabos submarinos, que realizam a comunicação entre outros países. • PLC (Power Line Communications): é uma tecnologia capaz de transmitir sinais de dados e voz pela rede de distribuição de energia. Esse meio possui taxas elevadas que variam de 2.4 Mbps, de forma simétrica, a até 23 Mbps, de forma assimétrica (enviando a 17 Mbps). Seu custo é reduzido, por isso, é conhecida como internet popular. No Brasil, por exemplo, é utilizada nos estados Paraná, Minas Gerais, São Paulo e Brasília. • Wireless: é um tipo de comunicação sem fio, que pode ser feita através de ondas de rádio, micro- ondas ou satélite. 2.3. Tecnologia wireless • WAP: é a tecnologia via micro-ondas utilizada para acesso à internet. Essa tecnologia é utilizada para comunicação móvel (celular). Suas principais desvantagens são falta de segurança e baixa taxa de transmissão. • IrDA: é a tecnologia wireless via infravermelho que não é utilizada para acesso à internet, pois tem que ser entre dois pontos visuais (sem obstáculos). É utilizada para conexão com periféricos, como mouse, teclado e impressoras. • Bluetooth: Bluetooth é um padrão para comunicação sem-fio de curto alcance e baixo custo, por meio de conexões de rádio ad hoc. Por meio do Bluetooth, os usuários poderão conectar uma ampla variedade de dispositivos de computação, de telecomunicações e eletrodomésticos de uma forma bastante simples, sem a necessidade de adquirir, carregar ou conectar cabos de ligação. O Bluetooth suporta tantos serviços síncronos para tráfego de voz quanto serviços assíncronos para transmissão de dados. Em um enlace assíncrono, a taxa máxima que um usuário pode obter é de 723,2 Kbps. No sentido contrário, a taxa máxima é de 57,6 Kbps. • GPRS: as siglas GPRS correspondem a General Packet Radio Services, ou serviço geral de pacotes por rádio. Baseia-se na comutação de pacotes realizando a transmissão sobre a rede GMS que usamos atualmente. O sistema GPRS também é conhecido como GSM-IP já que usa a tecnologia IP (Internet Protocol) para ter acesso diretamente aos provedores de conteúdo da internet. A taxa de transmissão pode chegar a 115 Kbps, 12 vezes mais que a permitida pela rede atual GSM. IMPORTANTE! A taxa de transmissão (quantidade de dados que são transmitidos em um determinado espaço de M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om M ar ce li so uz a - C P F : 0 73 .4 96 .4 44 -7 7 - m ar ce lia ng el @ ho tm ai l·c om EMMANUELLE GOVEIA REDE DE COMPUTADORES • 3 29 tempo). A taxa de transmissão é medida em bps - bits por segundo. As unidades derivadas do bps são: Kbps = 1000bps; Mbps = 1000 Kbps; Gbps = 1000 Mbps; Tbps = 1000 Gbps. 3. PROTOCOLOS Além da conexão física entre os computadores, faz-se necessário o uso de uma certa linguagem comum (procedimentos) para a troca de informações entre eles. A esse conjunto de procedimentos, denominamos protocolo de comunicação. Esses protocolos definem os padrões e as finalidades para uma perfeita comunicação na rede. Por exemplo, em uma comunicação por telefone, é habitual o uso do “alô” para se iniciar uma conversa, o “tchau” para se terminar,