Vous êtes sur la page 1sur 93

Material de Apoio de Informtica - Prof (a) Ana Lucia

Contedo de Aula - Curso Terico de Informtica


1 Aula Fundamentos e Arquitetura de Mquina parte I
Componentes Bsicos de um computador Digital: C.P.U., Memrias, Perifricos.
Tipos de Computador: Caractersticas principais
Digital Resultado exato, utilizao comercial, exemplo: escritrio.
Analgico Resultado aproximado, utilizao cientifico, exemplo: previso do tempo.
Hbrido Resultado exato e aproximado, utilizao industrial, exemplo: confeco de tinta.

Gerao de Computadores: Caractersticas principais


Gerao Caracterstica

Exemplo

Observao

Primeira
Segunda
Terceira

ENIAC
IBM/70
IBM/360, Z80 (Apple)

Aparecem os microprocessadores.

Quarta
Quinta

Vlvulas
Transistor
Circuitos Integrados (C.I.)
V.L.S.I. (Integrao em Largussima
Escala))
No h mudana de componentes,
mas aprimoramento da tecnologia.
No h mudana de componentes,
mas aprimoramento da tecnologia.

8086, 8088 (PC XT);


80286, 80386, 80486 (PC
AT).
80586 (PC AT); Pentium.

No h mudana de componentes, mas


aprimoramento da tecnologia.
Surge a tecnologia: BIOCHIP (Circuito
Integrado construdo com molculas orgnicas ).

Classes de Programas: Caractersticas principais.


Sistemas Operacionais
Cuida de todas operaes bsicas do computador, oferece o ambiente de trabalho.
Exemplo: DOS, MVS, UNIX, LINUX, Windows.

Linguagens de programao
Utilizado para fazer programas de computador, so classificadas em :
- Baixo, difcil do ser humano entender fcil da mquina entender. Exemplo: ASSEMBLER ,ou linguagem de mquina.
- Alto, fcil do ser humano entender difcil da mquina entender. Exemplo: COBOL, ADA, PL/1, C, PASCAL, BASIC.
- Altssimo, faclimo do ser humano entender dificlimo da mquina entender. Exemplo: VISUAL BASIC, DELPHI, C++,
HTML, JAVA, ASP, ActiveX. (Linguagem Orientado a Objeto, ou seja, criada para uso especifica)

Editor de Texto
Utilizado para fazer textos. Exemplo: Word, Word Perfect, WordPad, Windows; WRITER do OpenOffice, LINUX.

Planilha Eletrnica
Utilizado para fazer planilha e grfico. Exemplo: Excel, Lotus 1-2-3,Windows; CALC do OpenOffice, LINUX.

Banco de Dados

SQL

Utilizado para fazer reunir, organizar e pesquisar informaes em registro formadas por campos (literal, numrico, alfanumrico).
Exemplo: ACCESS, Fox-Pro, ORACLE.

Curso de Informtica 24 horas

Pgina 1

Material de Apoio de Informtica - Prof (a) Ana Lucia

Navegador - Utilizado para navegar na INTERNET. Exemplo: Internet Explore; NETSCAPE; FIREFOX.
Correio Eletrnico - Utilizado para e-mail. Exemplo: OutLook Express; Outlook; THUNDERBIRD.
Programa para fazer apresentaes Exemplo: Power Point, Windows; IMPRESS, do OpenOffice, LINUX.
Programa grfico Exemplo: CorelDraw (editorao grfica) , AUTOCAD.

Outros conceitos- muito importantes:


Perifricos
Equipamentos que interagem com placa me. So classificados, e somente eles, em:
Entrada de dados
Teclado; mouse; scanner; Web Cam; JOYSTICK; leitora tica; microfone.
Sadas de dados
Impressora; vdeo; alto falante; traador grfico (PLOTTER).
Entrada e sada dados
Drives; vdeo sensvel ao toque; Pen Drive (memory key), MODEM.
Ateno:
Multifuncional classificada pelas mquinas que a compe; scanner perifrico de entrada, impressora perifrico de sada,
fax e copiadora acessrios.

Suprimentos
Suprir as necessidades dos perifricos. Exemplos: disquete, fita, CD, PadMouse, papel para impressora, tinta para impressora.

Acessrios
Presta uma acessria aos perifricos e o computador. Exemplo: Fonte de Alimentao, Cmera Digital, Gabinete, fax e copiadora
acessrios da impressora multifuncional.

Impressora Classificao
Tipos de impressora
Caractersticas
Impacto
medido pelo barulho que a impressora faz, quando est imprimindo.
Resoluo
(Caracter por polegada DPI)
Quanto mais caracter por polegada, melhor a resoluo.
Velocidade
(Caracter por segundo)
Quanto mais caracter impresso por segundo, mais rpida a impressora
Custo
medido pelos benefcios que a impressora oferece.

Tecnologias CISC vs RISC


CISC
(Complex Instruction Set Computing)

Matricial

Jato de
Tinta

Laser

Alto

Mdio

No tem impacto

Baixo

Mdio

Alto

Baixo

Mdio

Alto

Baixo

Mdio

Alto

RISC
(Reduced Instruction Set Computing)

Instrues complexas

Instrues simples

20% das instrues so utilizadas 80% das vezes

Aumentar a velocidade processamento

Incompatvel com RISC


Tecnologia utilizada at o Pentium I,
POWER PC, MACINTOSH,

Incompatvel com CISC


Tecnologia usada pelo PC, etc.
No PC usada no 6x86, 5K86, Pentium Pro e posteriores

Curso de Informtica 24 horas

Pgina 2

Material de Apoio de Informtica - Prof (a) Ana Lucia

Monitores Classificao:
Tipos

Modo
Grfico

Resoluo

SVGA
XVGA

SIM
SIM

800 x 600
800 x 1024

Tamanho da palavra do processador :


Bus
de
Entrad
a

Tamanho da
palavra do
Processador

Exemplo
de
Modelo

8 bits
8 bits
PC/XT
16 bits
8 bits X 8 bits PC/AT 286 SX
16 bits
16 bits
PC/AT 386 DX
32 bits 16 bits X 16 bits PC/AT 586 SX
32 bits
32 bits
PC/AT 586 DX
64 bits 32 bits X 32 bits
Pentium
a) Quanto maior o tamanho da palavra do processador mais rpida o
computador, portanto o tempo de resposta menor.
b) H varias modelos de computadores peguei apenas alguns.
c) As outra marcas: AMD, ATHON, DURAN, seguem o Pentium

Tipos de BACKUP (Cpia de Segurana):


Caractersticas Comum
Cpia todos os
arquivos
selecionados

Mas os marca como


arquivos que
passaram por backup

Caractersticas No Comum

Cpia

SIM

NO

A cpia til caso voc queira fazer backup de arquivos entre os


backups normal e incremental, pois ela no afeta essas outras
operaes de backup.

Dirio

SIM

NO

Diferencial

NO

NO

Incremental

NO

SIM

Normal ( ou
Completo)

SIM

SIM

Tipo
de BACKUP

Cpia que foram alterados no dia de execuo do backup dirio.


Cpia arquivos criados ou alterados desde o ltimo backup normal
ou incremental.
Cpia somente os arquivos criados ou alterados desde o ltimo
backup normal ou incremental.
S precisa da cpia mais recente do arquivo ou da fita de backup
para restaurar todos os arquivos.

Dica de Backup
1. O backup dos dados que utiliza uma combinao de backups normal e incremental exige menos espao de armazenamento e o
mtodo mais rpido. No entanto, a recuperao de arquivos pode ser difcil e lenta, porque o conjunto de backup pode ser
armazenado em vrios discos ou fitas.
2. O backup dos dados que utiliza uma combinao dos backups normal e diferencial mais longo, principalmente se os dados
forem alterados com freqncia, mas facilita a restaurao de dados, porque o conjunto de backup geralmente armazenado
apenas em alguns discos ou fitas.
3. Se voc estiver executando uma combinao dos backups normal e diferencial, a restaurao de arquivos e pastas exigir o
ltimo backup normal e o ltimo backup diferencial.
4. Se voc utilizar uma combinao dos backups normal e incremental, precisar do ltimo conjunto de backup normal e de todos
os conjuntos de backups incrementais para restaurar os dados.
5. Geralmente, o backup normal executado quando voc cria um conjunto de backup pela primeira vez.

Curso de Informtica 24 horas

Pgina 3

Material de Apoio de Informtica - Prof (a) Ana Lucia

Sistemas de Arquivos
Todas as aplicaes precisam armazenar e recuperar informaes. O espao de endereamento virtual pode ser pequeno demais
para aplicaes. Alm disso, as informaes mantidas na memria so perdidas com o trmino do processo e mltiplos processos
no acessam a mesma informao ao mesmo tempo. A soluo para armazenar a informao em discos criar arquivos. A
informao deve ser persistente, ou seja, um arquivo desaparecer quando for removida explicitamente. O sistema de arquivos
(parte do SO) responsvel pelo modo como so estruturados, nomeados acessados, usados, protegidos e implementados. As
regras exatas para nomear um arquivo variam de sistema para sistema. Muitos sistemas permitem nomes com at 255 caracteres
permitindo dgitos e caracteres especiais. A extenso do arquivo separada do nome atravs de um . (ponto)

O sistema de arquivos FAT


FAT a sigla para File Allocation Table (ou tabela de alocao de arquivos). O primeiro FAT surgiu em 1977, para funcionar com
a primeira verso do DOS. Trata-se de um sistema que funciona atravs de uma espcie de tabela que contm indicaes para onde
esto as informaes de cada arquivo. Quando um arquivo salvo num disquete por exemplo, o FAT divide a rea do disco em
pequenos blocos. Assim, um arquivo pode (e ocupa) vrios blocos, mas eles no precisam estar numa seqncia. Os blocos de
determinados arquivos podem estar em vrias posies diferentes. Da a necessidade de uma tabela para indicar cada bloco. Com o
surgimento de dispositivos de armazenamento com mais capacidade e mais sofisticados, o sistema FAT foi ganhando alteraes
(identificadas pelos nomes FAT12 e FAT16). Isso foi necessrio porque o FAT era limitado a determinada capacidade de
armazenamento. Por exemplo, ele s operava com tamanho mximo de 2 GB. Assim, num disco de 5 GB, seria necessrio dividi-lo
em 3 parties. Fora o fato de que o FAT apresentava problemas com informaes acima de 512 MB. Diante de tantos problemas,
em 1996, a Microsoft lanou um novo FAT: o FAT32, que compatvel com os Windows 9x/Me/2000 e XP (apesar destes dois
ltimos terem um sistema de arquivos mais avanado, o NTFS).
Funcionamento do sistema FAT
Ao trabalharmos com HDs (e disquetes) necessrio prepar-los, fazendo uma formatao fsica. Este processo, divide os discos
em trilhas (uma espcie de caminho circular) e setores (subdivises de cada trilha, com geralmente 512 bytes). Um conjunto de
trilhas recebe o nome de cilindro. A formatao fsica j vem de fbrica e pode ser alterada se o usurio quiser dividir o disco em
parties. Depois deve-se fazer uma formatao lgica, que nada mais do que "instalar" o sistema de arquivos no dispositivo de
armazenamento. O sistema de arquivos FAT no trabalha diretamente com cada setor, mas sim com um grupo de setores. Esse
grupo chamado de cluster (ou unidade de alocao). Se por exemplo, um disco com setor de 512 bytes, tiver 5 KB de tamanho,
ele ter 10 setores e 5 clusters, se cada cluster ocupar dois setores. Sendo assim, quando o FAT precisar acessar um determinado
setor, primeiro ele descobre em qual cluster ele se encontra. vlido citar que tanto o FAT quanto o FAT32 trabalham de acordo
com este princpio.
Diferenas entre FAT e FAT32
O sistema FAT (ou FAT16) consegue trabalhar com 65536 clusters. Esse nmero obtido elevando o nmero 2 a 16 (da a
terminologia FAT16). Mas, na verdade, o sistema FAT16 usa apenas 65525 clusters por disco (ou partio). importante frisar
que o tamanho do cluster deve obedecer tambm uma potncia de 2: 2 KB, 4 KB, 8 KB, 16 KB e 32 KB, ou seja, no possvel ter
cluster de 5 KB, 7 KB, etc. O tamanho dos clusters no sistema FAT tambm uma potncia de 2. O limite mximo de tamanho
para uma partio em FAT16 de 2 GB (correspondente a 2 elevado a 16).
J no caso do sistema de arquivos FAT32 (seu nome se deve ao mesmo motivo que no FAT32), o tamanho dos clusters
determinado atravs da relao entre os comandos FDISK e FORMAT, apesar de que possvel determinar o tamanho do cluster
do FAT32 tambm por programas de terceiros, com o Partition Magic (no possvel ter clusters de diferentes tamanhos). O
tamanho mximo da partio em FAT32 de 2 TB. Mas se voc fizer a contas notar que 2 elevado a 32 equivalente a 128 TB.
Ento porque o FAT32 usa somente 2 TB? Pode parecer confuso, mas o nmero mximo de clusters no caso do FAT32 no de 2
elevado a 32. Apesar de seu endereamento ser de 32 bits, na verdade so usados apenas 28 bits. Com isso, a quantidade mxima
de clusters seria 2 elevado a 28, que corresponde a 8 TB. No est errado, 8 TB mesmo! Ento, qual a razo do FAT32 ter
tamanho mximo de espao de 2 TB? Segundo a Microsoft, o nmero mximo de setores (setores, no clusters!) que um disco
pode ter de 2 elevado a 32. Como cada setor tem 512 bytes, o tamanho mximo de um disco no FAT32 acaba sendo de 2 TB.
As diferenas entre FAT (ou FAT16) e FAT32 no param por a. O FAT32 tambm mais confivel, alm disso este sistema
tambm consegue posicionar o diretrio principal em qualquer lugar do disco. Fora o fato de que no sistema FAT, havia uma
limitao no nmero de entradas que podiam ser alocadas no diretrio principal (512 arquivos e/ou pastas). No h essa limitao
no FAT32. Algo curioso de ser citado, que o FAT32 pode mudar o tamanho da partio sem perder dados. Apesar desta
capacidade, a Microsoft, por alguma razo misteriosa, no implementou esta caracterstica no FAT 32. Hoje em dia, programas
particionadores, como o Partition Magic ou ento particionadores de disco de distribuies Linux, conseguem redimensionar uma
partio FAT32 "inserido" este poder ao sistema de arquivos.

Curso de Informtica 24 horas

Pgina 4

Material de Apoio de Informtica - Prof (a) Ana Lucia


Tamanho de cluster
O sistema FAT exige que cada cluster do disco seja usado somente para um nico arquivo, ou seja, num mesmo cluster, no pode
haver informaes sobre mais de um arquivo. Isso pode at parecer bvio, mas gera um problema: desperdcio. Para mostrar isso,
vamos supor que desejamos guardar num disquete um arquivo de 5 KB. Imaginemos que este disquete tenha 8 KB de espao e dois
clusters de 4 KB. Um cluster ocuparia 4 KB do arquivo, enquanto o outro cluster ocuparia apenas 1 KB. Como o cluster s pode
trabalhar com um arquivo, haveria desperdcio de 3 KB. Vamos imaginar agora que em vez de termos clusters com 4 KB, teremos
clusters com 2 KB. Assim, 3 cluster seriam usados, sendo que um ainda apresentaria desperdcio de 1 KB. No entanto, sobrou um
cluster com 2 KB, que pode ser usado por outro arquivo.
Percebe-se com isso que o tamanho do cluster deve ser o mximo que o FAT consegue manipular. Alis, a principal diferena
entre FAT e FAT 32, que este ltimo consegue trabalhar com um nmero maior de clusters.

Como o NTFS surgiu


O sistema de arquivos FAT aceitvel e perfeitamente funcional para a maioria dos usurios domsticos. Trata-se um sistema
antigo, que mesmo com novas verses, herdou a simplicidade da primeira verso. As limitaes do FAT, principalmente quanto
segurana, capacidade e confiana, fizeram do FAT um sistema de arquivos inadequado para uso em servidores e aplicaes
crticas. A Microsoft, estando ciente disso, decidiu desenvolver um sistema de arquivos que se adequasse aos princpios de
funcionamento do Windows NT e lanou o New Technology File System, conhecido pela sigla NTFS. Entre os objetivos da
idealizao do NTFS estavam o fornecimento de um sistema de arquivos flexvel, adaptvel, altamente seguro e confivel. Sem
dvida, tais caractersticas fizeram do Windows NT um sistema operacional aceitvel para as aplicaes cujo seu desenvolvimento
foi planejado.
A idia de lanar o Windows NT surgiu em 1990, quando a Microsoft sentiu a necessidade de ter um sistema operacional com as
qualidades citadas acima e com funcionalidades tpicas de servidor. Nesta poca, a Microsoft no tinha nenhum sistema que
pudesse se equiparar ao poderoso Unix (tinha somente o MS-DOS e o Windows 3.x). Decidida a ter uma fatia do mercado que
pertencia ao Unix, a Microsoft deu incio ao desenvolvimento do Windows NT. Esta sigla - NT - significa New Technology. A
Microsoft logo percebeu que este novo Windows no teria sucesso se utilizasse o FAT, pelas razes j citadas. Era preciso criar um
sistema de arquivos novo.
O NTFS foi desenvolvido e muitos at hoje pensam que ele um sistema de arquivos inteiramente desenvolvido pela Microsoft, o
que no verdade. Seu projeto foi baseado nas anlises das necessidades do novo sistema operacional, mas seus conceitos
funcionais foram "herdados" do sistema de arquivos HPFS (High Performance File System).
Um sistema operacional muito conhecido nesta poca era o OS/2, um projeto realizado em conjunto entre a Microsoft e a IBM.
Ambas as empresas estavam tentando criar um sistema operacional de grande sucesso, cujo apelo principal seria a capacidade
grfica (lembre-se que naquela poca, era muito maior o uso de sistemas operacionais baseados em linha de comando, como o
DOS). O OS/2 de fato continha inovaes tecnolgicas, mas esbarrava nos quesitos suporte e marketing. Fora isso, a IBM e a
Microsoft comearam a se desentender e a empresa de Bill Gates decidiu abandonar o projeto e se dedicar ao desenvolvimento do
Windows NT. No entanto, a Microsoft acabou levando consigo muitos conceitos funcionais do sistema de arquivos do OS/2, o
HPFS. claro que tais conceitos foram essenciais para a criao do NTFS, o que fez com muitos pensassem que a Microsoft
passou um golpe na IBM. No entanto, este artigo no visa discutir isso.
Caractersticas do NTFS
O NTFS possui caractersticas importantes, que o fez ser considerado um bom sistema de arquivos. Entre essas qualidades esto:
confiana, pois permite que o sistema operacional se recupere de problemas sem perder informaes, fazendo-o ser tolerante a
falhas; segurana, onde possvel ter um controle de acesso preciso e ter aplicaes que rodem em rede, fazendo com que seja
possvel o gerenciamento de usurios, incluindo suas permisses de acesso e escrita de dados; armazenamento, onde possvel
trabalhar com uma grande quantidade de dados, permitindo inclusive o uso de arrays RAID; rede, fazendo do sistema plenamente
funcional para o trabalho e o fluxo de dados em rede.
H muitas outras caractersticas, que ficam mais ainda visveis se comparadas ao FAT. A Microsoft vem trabalhando bastante para
aperfeioar o NTFS, por isso, de se esperar que novas caractersticas sejam implementadas no sistema de arquivos, de acordo
com o lanamento de novas verses do Windows.
Verses do NTFS
Assim como aconteceu com o FAT, o NTFS tambm tem verses, que foram lanadas principalmente no surgimento de novos
Windows. A cada verso, correes de falhas so feitas, suportes a hardware so implementados e novas caractersticas so dadas
ao NTFS. A princpio houve o NTFS 1.0 usado no Windows NT 3.1 (por isso, esta verso do NTFS tambm ficou conhecida por
NTFS 3.1).
Com o lanamento do Windows NT 4, o NTFS ganhou a verso 1.1 (ou verso 4). Esta verso tambm foi usada no Windows NT
Curso de Informtica 24 horas

Pgina 5

Material de Apoio de Informtica - Prof (a) Ana Lucia


3.51. O sucesso do Windows NT foi to grande que sua verso do NTFS virou referncia em sistemas de arquivos.
A Microsoft no ficou parada e lanou a verso conhecida como NTFS 5.0 com o lanamento do Windows 2000, substituto do
Windows NT. Apesar da nova verso, o NTFS 4 foi to difundido que seu suporte a outro sistemas operacionais no acabar to
cedo.
Esta nova verso do NTFS possui novas caractersticas importantes, alm daquelas herdadas da verso anterior. Essas mudanas
foram essenciais para fazer do Windows 2000 um sistema que fosse realmente adequado para substituir o Windows NT. S para
servir de exemplo, o servio Active Directory um dos chamativos do Windows 2000 e foi implementado graas a alteraes no
FTFS. Entre os novos recursos do NTFS 5 esto: Reparse Points, onde arquivos e pastas dentro do sistema de arquivos podem ter
aes associadas a eles, de forma que operaes particulares a estes arquivos possam ser executadas; novas caractersticas de
segurana, onde o mecanismo para gerenciamento da segurana e de usurios, principalmente em relao a acesso e arquivos foram
melhorados; quotas de discos, onde o administrador do sistema pode determinar o espao em disco disponvel a um usurio ou a
um grupo de usurios; dirios de alteraes, onde volumes podem ser ajustados para rastrear as operaes efetuadas nos arquivos e
pastas; codificao, onde o sistema permite que arquivos sejam codificados/decodificados automaticamente; suporte a arquivos
esparsos, onde possvel armazenar de forma eficiente arquivos esparsos (que so arquivos grandes mas que possuem algumas
estruturas vazias, desperdiando espao em disco).
Com o lanamento do Windows XP, Windows 2003 Server e futuras verses, o NFTS vai ganhando melhoramentos e novas
caractersticas, mas certamente a verso 4 ainda ser uma referncia. Isso deixa claro que o NFTS no deixar de ser usado to
cedo pela Microsoft.
Funcionamento do NTFS
Conforme as caractersticas herdadas do HPFS, o NTFS trabalha de uma forma mais eficiente no gerenciamento do espao de
disco. Isso porque as informaes so armazenadas em uma base por setor do disco, em vez de utilizar clusters de mltiplos setores
(veja mais sobre isso lendo o artigo sobre FAT). Essa forma de trabalho, traz vrias vantagens, como menor necessidade de
desfragmentao de disco e maior consistncia de dados. Isso porque essa arquitetura de dados por base em setor permite manter os
dados prximos, ou seja, no espalhados pelo disco. At o gerenciamento de grandes quantidades de dados beneficiado por esta
caracterstica, j que como acontecia com o FAT, trabalhar com clusters por setor, fazia do sistema de arquivos dependente de um
nmero pr-determinado de setores.

Funcionamento padro dos sistemas de arquivos em Linux


Os sistemas de arquivos so criados em parties do disco, de forma que seja possvel armazenar programas e dados em formato de
arquivos e diretrios (pastas). O Linux, assim como praticamente todos os sistemas operacionais baseados em Unix, usa um
sistema de arquivos que possuem uma hierarquia, composta de arquivos e diretrios, que podem conter outros diretrios ou
arquivos.
Os arquivos/diretrios (sistemas baseados em Unix tratam os diretrios como arquivos especiais) em um sistema de arquivos para
Linux so disponibilizados (ou montados) para manipulao atravs do comando "mount", geralmente acionado no processo de
startup (inicializao), que ocorre quando o computador ligado e comea-se a carregar o sistema operacional. O Linux consegue
trabalhar com vrios sistemas de arquivos num mesmo disco (situao comum usurios que possuem Windows e Linux em suas
mquinas, por exemplo) e para "enxerg-los", armazena a lista de sistemas de arquivos disponveis no arquivo /etc/fstab (repare
que /etc/ indica um caminho de diretrio). No entanto, h uma lista de sistemas de arquivos que esto efetivamente em uso,
disponvel no arquivo /etc/mtab, tambm conhecido como "tabela mount". Esta lista atualizada no processo de startup, para
indicar ao sistema operacional quais sistemas de arquivos ele poder acessar.
Para cada sistema de arquivos montado no startup, um bit no cabealho do sistema de arquivos zerado para indica que o sistema
de arquivos est em uso a partir daquele momento e que as estruturas de dados usadas para o alocao e organizao de
arquivos/diretrios podem sofrer mudanas (atualizaes).
Quando o usurio decide desligar o computador e usa comandos para encerrar o Linux, os sistemas de arquivos so desmontados,
fazendo com que o bit citado acima seja modificado para indicar que o sistema de arquivos est consistente, ou seja, no pode mais
sofrer mudanas.
Erros e corrompimento do sistema de arquivos
Os sistemas de arquivos para Linux j sofreram muitos tipos de tratamentos e reescrita de cdigo para eliminar o corrompimento
causado por aplicaes ou pelo prprio kernel. No entanto, eliminar o corrompimento de dados em arquivos causados, por
exemplo, pela queda de energia ou pelo desligamento incorreto por parte do usurio, sempre foi uma tarefa praticamente
impossvel. Quando o sistema desligado incorretamente o bit do cabealho do sistema de arquivos no ajustado. A soluo foi
fazer com que, no prximo processo de carregamento do Linux, seja verificado se o cabealho est com o bit de cabealho setado
para indicar que o sistema de arquivos est consistente e no manipulvel. Caso no esteja, a ferrramenta "fsck" verifica o sistema
na busca de erros.
Curso de Informtica 24 horas

Pgina 6

Material de Apoio de Informtica - Prof (a) Ana Lucia


Sistema de arquivos ext3
Existem vrios sistemas de arquivos disponveis com a tecnologia Journaling, como o XFS, desenvolvido originalmente pela
Silicon Graphics e posteriormente disponibilizado com cdigo aberto, o ReiserFS, desenvolvido especialmente para Linux, JFS,
desenvolvido originalmente pela IBM mas tambm liberado com cdigo aberto, e o mais conhecido deles: o ext3, desenvolvido
pelo Dr. Stephen Tweedie juntamente com outros colaboradores, na Red Hat, e que veremos agora.
O sistema de arquivos ext3 basicamente o sistema de arquivos ext2 com recursos de Journaling. Talvez, essa seja a razo de seu
uso amplo: ele totalmente compatvel com ext2 (que foi um sistema de arquivos muito usado), o que nenhum outro sistema de
arquivos baseado em Journaling .
O ext3 passou a ser efetivamente suportado pelo kernel do Linux a partir da verso 2.4. Conseqentemente, todas as distribuies
Linux lanadas com esse kernel ou superior, tem suporte padro para ext3.
No ext3, o cdigo de Journaling usa uma camada chamada "Journaling Block Device" (JBD). A JBD foi criada com o propsito de
implementar Journal em qualquer tipo de dispositivo com base em blocos de dados. Por exemplo, o cdigo ext3 informa e "pede
autorizao" JDB para efetuar as mudanas, antes de modificar/adicionar qualquer dado no disco. Sendo assim, o JDB que
verdadeiramente "gerencia" o Journal. O fato mais interessante disso que, a JDB funciona como uma entidade independente,
permitindo que no s o ext3 a use, mas tambm outros sistemas de arquivos.
A JDB utiliza um mtodo diferente de outros Journalings para recuperao de informaes. Ao invs de armazenar as informaes
em bytes que depois devem ser implementados, a JDB grava os prprios blocos modificados do sistema de arquivos. Assim, o ext3
tambm armazena "rplicas" completas dos blocos modificados em memria para rastrear as operaes que ficaram pendentes. A
desvantagem desta forma de trabalho que o Journal acaba sendo maior. No entanto, o ext3 no precisa lidar com a complexidade
dos Journalings que trabalham gravando bytes.

Curso de Informtica 24 horas

Pgina 7

Material de Apoio de Informtica - Prof (a) Ana Lucia

Quadro de comparao entre:

INTEL (CORE 2 DUO ou EXTREME)


Lanamento da nova tecnologia: julho/2006.
Trabalha com 64 bits.
Controlador de memria no integrado, separada, em
certas situaes a integrao pode ser boa.
Pratica a tecnologia VIRTUALIZAO.
Cada ncleo compartilha a mesma cache L2 .
Tamanho da L2 pode ter a capacidade de 2 a 4 MB.
L1 capacidade de 64 Kb, sendo 32 Kb para instruo e
32 Kb para dados.
Aumentou o nmero de instrues que esses chips podem
executar durante cada ciclo. Resultado, performance
aumenta e o consume de energia diminui, melhor que FX
62. Graas a nova tecnologia WIDE DYNAMIC
EXECUTION. Anteriormente os chips trabalhavam
com 3 instrues agora 4 instrues.
Os BUFFERS de instrues so mais longos o que
permite mais tarefas sendo executadas.
A previso de desvios (BRANCH PREDICTION)
Melhorou os chips podem determinar melhor quais
instrues executar em seguida a ultima. Usando o
fenmeno macro fuso, o chip pode processar 2
instrues como 1.

AMD ( ATHOLON 64 X2)


Lanamento da nova tecnologia: maio/2006.
Trabalha com 64 bits.
Controlador de memria integrado, que roda na mesma
freqncia que a prpria CPU.
Pratica a tecnologia VIRTUALIZAO.
Cada ncleo no consegui enxergar o que est no cache L2
dedicado do outro.
FX 62 30% superior ao CORE 2 EXTREME nos testes de
Mem Bench do Science Mark.

CORE 2 EXTREME 30% mais rpido que ATHOLON 64 X2.

.
Esquema:

Esquema:

1
L1

2
L1

L2

L1

2
L1

L2

L2

NOTA: Pentium D, cada ncleo tem sua prpria L2.


Ateno
Como ambos praticam a tecnologia de VIRTUALIZAO, ento tambm praticam o conceito de ambientes operacionais.
Dos ambientes, eles praticam: multitarefa, multiprogramao, multiusrio, real time.

Os Sistemas Operacionais, so fundamentados em ambientes de computao; atravs do ambiente,


sabemos como o sistema operacional trabalha, e por tabela sabemos como funcionam as redes e o
computador.

Curso de Informtica 24 horas

Pgina 8

Material de Apoio de Informtica - Prof (a) Ana Lucia

Resumo de ambiente
Ambiente
Lote (Batch):

Caracterstica principal
Tarefas agrupadas, depois processadas, ou seja, o sistema operacional agrupa vrias tarefas, exemplo: carta,
planilha, etc. Para depois processar.
Monoprocessado Um nico processador, ou seja, o computador tem um nico processador, para fazer todas as tarefas..
Monousurio
Um nico usurio, ou seja, uma nica pessoa usando o computador.
Monoprogramado Um nico programa rodando na CPU, ou seja, o computador trabalhando com um nico programa.
Monotarefa
Uma nica tarefa sendo executada na CPU, fazendo uma nica tarefa de cada vez.
Multiprocessado Vrios processadores conectados, ou seja, na placa me tem vrios processadores trabalhando junto para
fazer a mesma tarefa ou tarefas diferentes, tudo ao mesmo tempo.
Multiusurio
Vrios usurios compartilhando a mesma CPU, ou seja, vrias pessoas usando o mesmo computador.
Multiprogramado Vrios programas rodando na CPU, ou seja, o computador trabalhando com vrios programas ao mesmo
tempo.
Multitarefa
Vrias tarefas sendo executadas na CPU, ou seja, , fazendo varias tarefa ao mesmo tempo, portanto
necessrio escalonamento de tarefas.
Time-Sharing
nico que respeita hierarquia de rede, ou seja, atravs da senha, portanto quanto mais importante o usurio
ou a tarefa, ser atendido pelo computador imediatamente ou no.
Real-Time
Aplicao sendo executada em tempo real, ou seja, utilizada por exemplo: na bolsa de valores, podendo
passar cotaes em tempo real para o mundo.
On-Line
Em rede
Off-Line
Fora de rede

Termos tcnicos:

VIRTUALIZAO Um PC fsico roda vrios VIRTUAIS, portanto podendo rodar vrios Sistemas Operacionais em um nico.
Ex.: Windows e LINUX. Ento temos o DUAL BOOT.
O booting ou o duplo-dual-booting duplo so o ato de instalar sistemas operando-se mltiplos em um computador, e
de poder escolher que ao carregador ao ligar o computador. O programa, que faz o booting duplo possvel chamado um carregador do
carregador.
WIDE DYNAMIC EXECUTION A execuo dinmica uma combinao de tcnicas (anlise de fluxos de dados, execuo
especulativa, execuo fora de ordem, e superscalar)
BUFFERS uma rea de memria para armazenamento temporrio durante transferncias de dados de uma parte do sistema para
outra, regulando o fluxo de dados entre dispositivos de velocidades diferentes.
Mem Bench Mostra claramente o desempenho e as deficincias da barramento de cada processador. Mede 33 tipos diferentes de
transferncia de processador do seu PC, de carto-matriz, de memria e de cartes add-in e compara-os com outros 8 computadores.
Marcas de nvel secundrias da memria de esconderijo: Medir todos os aspectos de transferncias secundrias do
esconderijo (esconderijo L2).
Marcas de nvel preliminares da memria de esconderijo: Medir ler e escrever do esconderijo (L1) preliminar.
Science Mark programa para simular multithreaded (mais de uma tarefa sendo executada simultaneamente).

DUAL BOOT

Informaes Complentares:
O DDR (Double Data Rate, ou seja, Taxa De Dados Dobro) ,transferncia de dados de 400 Mbps, foi ultrapassada pela
DDR (Double Data Rate, ou seja, Taxa De Dados Dobro)2, transferncia de dados de 667Mbps.
Ideal para quem trabalha com udio, vdeo e games.
nVdio
ATI (comprada pela AMD)
Ambas:
Novo Processador Grfico
+
Novo Ncleo Lgico
+
CHIPSETS
Ambas: Trabalham com 2 Placa de Vdeo
Os mesmos aplicativos se beneficiam das duas placas de vdio.

Curso de Informtica 24 horas

Pgina 9

Material de Apoio de Informtica - Prof (a) Ana Lucia

Comparao de processadores INTEL e AMD


ANO
1995
1997
1999
2000

2001

INTEL
Pentium
Pentium II

AMD
K5
K6

Observao:
Quando o CHIP revolucionrio da AMD, o K6, foi lanado em abril de 1997, era to rpido
quanto o processador principal da INTEL Mas o Pentium II foi lanado menos de um ms
depois

Pentium III Athlon


Pentium
Athlon
IV
XP
Willamette
Pentium
Athlon Montado com um novo processo de 130 nanmetros, o chip Northwood oferecia duas vezes
mais cache secundrio do que o Pentium IV original e alcanava velocidades de 2,2 Ghz.
IV
XP
Com o codinome Palomino, o Athlon XP da AMD chegou ao mercado com 1,533 MHz,
Northwood
mas ultrapassou o desempenho de CHIPs da Intel rodando a velocidades de clock muito

2005

Pentium D

Inicio
2006

Core Duo

Meados
2006
Final
2006

Core 2
Duo
Core 2
Extreme 4

maiores.
Athlon 64 X2, o primeiro chip dual-core da AMD, inclua at 1.024 KB de cache
secundrio em cada ncleo, alm de 230 milhes de transstores.

Athlon
64 X2
Athlon
FX60,
FX-62
Athlon Com o Core 2 DUO, a INTEL revelou uma microarquitetura completamente nova que pode
FX-62 trabalhar com at quatro instrues ao mesmo tempo e de maneira mais eficiente.
Athlon
FX-62

Curso de Informtica 24 horas

Pgina 10

Material de Apoio de Informtica - Prof (a) Ana Lucia

Tecnologia RAID
Os conceitos da tecnologia RAID, muito utilizada para operaes crticas, onde no se pode perder dados ou ter servios fora de
funcionamento. Para um usurio normal, a perda de dados at que pode no fazer muita falta (mesmo que tenha, inclusive, valores
sentimentais). Mas para empresas ou profissionais, a perda de informaes pode significar prejuzos enormes. A tecnologia RAID,
j consolidada e usada h alguns anos, uma forma bastante eficiente de proteger informaes e no caso de empresas, garantir a
permanncia de seus negcios.

O que RAID ?
RAID a sigla para Redundant Array of Inexpensive Disks. Sua definio em portugus seria "Matriz Redundante de
Discos Independentes". Trata-se de uma tecnologia que combina vrios discos rgidos (HD) para formarem uma nica
unidade lgica, onde os mesmos dados so armazenados em todos (redundncia). Em outras palavras, um conjunto de
HDs que funcionam como se fossem um s. Isso permite ter uma tolerncia alta contra falhas, pois se um disco tiver
problemas, os demais continuam funcionando, disponibilizando os dados. O RAID surgiu h mais de 15 anos, atravs de
pesquisas na Universidade de Berkesley, na California, Estados Unidos.
Para que o RAID seja formado, preciso utilizar pelo menos 2 HDs. O sistema operacional, neste caso, enxergar os discos
como uma unidade lgica nica. Quando h gravao de dados, os mesmos se repartem entre os discos do RAID
(dependendo do nvel). Com isso, alm de garantir a disponibilidade dos dados em caso de falha de um disco, possvel
tambm equilibrar o acesso s informaes, de forma que no haja gargalos.

Vantagem do RAID
Ganho de desempenho no acesso.
Redundncia em caso de falha em um dos discos.
Uso mltiplo de vrias unidades de discos.

Tipo de RAID
RAID via Hardware

RAID via software

o mais utilizado, pois no


depende de sistema operacional
(pois estes enxergam o RAID
como um nico disco grande) e
so bastante rpidos, o que
possibilita explorar integralmente
seus recursos. Sua principal
desvantagem ser um tipo caro
inicialmente. A foto ao lado
mostra um poderoso sistema
RAID baseado em hardware.
Repare que na base da direita
esto armazenados vrios discos.
Utiliza dispositivos denominados "controladores RAID",
que podem ser, inclusive, conectados em slot PCI da placame do computador. feito por um dispositivo que
conecta um disco a outro. Essa conexo feita por um cabo
ou uma placa controladora. O hardware necessrio para
controlar um RAID necessita de processadores internos
especializados para esse fim e de memria cache.

No muito utilizado, pois apesar de ser menos custoso,


mais lento, possui mais dificuldades de configurao e
depende do sistema operacional para ter um desempenho
satisfatrio. Este tipo ainda fica dependente do poder de
processamento do computador em que utilizado. RAID via
Software feita por software, como o kernel do sistema
operacional ou usando um aplicativo que gere esta
configurao.

Comparando RAIDs por software e por hardware


Sem pensarmos muito vemos que softwares so muito mais flexveis que hardwares, da os vrios ciclos e maior
necessidade de capacidade de CPU usando RAIDs via Software porque via hardware as controladoras so especficos para o
fim. Comparando os dispositivos de blocos, os softwares tambm so flexveis podendo ser usados em discos inteiros,
parties ou outro dispositivo de bloco. E por hardware, o grupo emgloba todas as unidades de disco em um nico arranjo.

Curso de Informtica 24 horas

Pgina 11

Material de Apoio de Informtica - Prof (a) Ana Lucia


As vantagens de usar um RAID via hardware so as altas taxas de transferncia que a memria cache oferece, uma vez que
o acesso e transferncias so geridas por hardware, no sendo necessria a interveno do CPU do sistema.

Os nveis de RAID
A tecnologia RAID funciona de vrias maneiras. Tais maneiras so conhecidas como "nveis de RAID", nveis bsicos.
RAID nvel 0
Este nvel tambm conhecido como "Striping" ou "Fracionamento". Nele, os dados so divididos em pequenos segmentos
e distribudos entre os discos. Este nvel no oferece tolerncia a falhas, pois no existe redundncia. Isso significa que uma
falha em qualquer um dos HDs pode ocasionar perda de informaes. Por essa razo, o RAID nvel 0 usado para
melhorar a performance do computador, uma vez que a distribuio dos dados entre os discos proporciona grande
velocidade na gravao e leitura de informaes. Quanto mais discos houver, mais velocidade obtida. Isso porque, se os
dados fossem gravados em um nico disco, esse processo seria feito de forma seqencial. Com o RAID, os dados cabveis a
cada disco so gravados ao mesmo tempo. RAID nvel 0 , por ter estas caractersticas, muito usado em aplicaes de CAD
e tratamento de imagens e vdeos.
RAID 0 Linear
uma simples concatenao de parties para criar uma
grande partio virtual. Isto possvel se existirem vrias
unidades pequenas, com as quais o administrador pode criar
uma nica e grande partio. Esta concatenao no oferece
redundncia, e de fato diminui a confiabilidade total: se
qualquer um dos discos falhar, a partio combinada falha.

RAID 0 Stripping
Os dados so subdivididos em segmentos consecutivos ou
stripes que so escritos seqencialmente atravs de cada um
dos discos de um array. Cada segmento tem um tamanho
definido em blocos. O stripping oferece um melhor
desempenho, quando comparado a um disco individual, se o
tamanho de cada segmento for ajustado de acordo com a
aplicao que utilizar o array.
No caso da aplicao armazenar pequenos registos de dados,
ento um segmento de tamanho grande preferencial. Se o
tamanho de segmento para um disco grande o suficiente
para conter um registo inteiro, os discos do array podem
responder independentemente para as requisies simultneas
de dados. Caso contrrio, se a aplicao armazenar grandes
registos de dados, os segmentos de pequeno tamanho so os
mais apropriados. Se um determinado registo de dados est
armazenado em vrios discos do array, o contedo do registo
pode ser lido em paralelo, aumentando o desempenho total do
sistema. Cabe ressaltar alguns pontos negativos desta
implementao no que tange confiabilidade e desempenho.
RAID 0 no ter o desempenho desejado com sistemas
operacionais que no oferecem suporte de busca combinada
de setores. Os resultados sero corretos porm no haver
parelelismo e nenhum ganho de performace. Outra
desvantagem desta organizao que a confiana se torna
potencialmente pior. Um disco SLED com um tempo mdio
de vida de 20.000 horas ser 4 vezes mais seguro do que 4
discos funcionando em paralelo com RAID 0 (Admitindo-se
que a capacidade de armazenamento somada dos quatro
discos for igual ao do disco SLED). Como no existe
redundncia, no h muita confiabilidade neste tipo de
organizao.

RAID nvel 1
Tambm conhecido como "Mirroring" ou "Espelhamento", o RAID nvel 1 funciona adicionando HDs paralelos aos HDs
principais existentes no computador. Assim, se por exemplo, um computador possui 2 discos, pode-se aplicar mais um HD
para cada um, totalizando 4. Os discos que foram adicionados, trabalham como uma cpia do primeiro. Assim, se o disco
principal recebe dados, o disco adicionado tambm os recebe. Da o nome de "espelhamento", pois um HD passa a ser uma
cpia praticamente idntica do outro. Dessa forma, se um dos HDs apresentar falha, o outro imediatamente pode assumir a
Curso de Informtica 24 horas

Pgina 12

Material de Apoio de Informtica - Prof (a) Ana Lucia


operao e continuar a disponibilizar as informaes. A conseqncia neste caso, que a gravao de dados mais lenta,
pois realizada duas vezes. No entanto, a leitura dessas informaes mais rpida, pois pode-se acessar duas fontes. Por
esta razo, uma aplicao muito comum do RAID nvel 1 seu uso em servidores de arquivos.
Nota:
1. O RAID nvel 1 o que oferece maior segurana, pois toda informao guardada simultaneamente em dois ou mais
discos. Se ocorrer uma falha num dos discos do array, o sistema pode continuar a trabalhar sem interrupes, utilizando o
Em resumo:
Implementa o espelhamento de disco, tambm conhecido como mirror. Para esta
implementao so necessrios no mnimo dois discos. O funcionamento deste nvel
simples: todos os dados so gravados em dois discos diferentes; se um disco falhar ou
for removido, os dados preservados no outro disco permitem a no descontinuidade
da operao do sistema.

disco que ficou operacional. Os dados ento so reconstrudos num disco de reposio (spare disk) usando dados do(s)
disco(s) sobrevivente(s). O processo de reconstruo do espelho tem algum impacto sobre o desempenho de I/O do array,
pois todos os dados tero de ser lidos e copiados do(s) disco(s) intacto(s) para o disco de reposio.
2. Com o RAID nvel 1 consegue-se duplicar a performance na leitura de informao, pois as operaes de leitura podem
ser repartidas pelos dois discos.
3. RAID nvel 1oferece alta disponibilidade de dados, porque no mnimo dois grupos completos so armazenados.
Conectando os discos primrios e os discos espelhados em controladoras separadas, pode-se aumentar a tolerncia a falhas
pela eliminao da controladora como ponto nico de falha. Entre os no-hbridos, este nvel tem o maior custo de
armazenamento pois estaremos a utilizar dois discos para a mesma informao. Este nvel adapta-se melhor em pequenas
bases de dados ou sistemas de pequena escala que necessitem confiabilidade.
RAID nvel 2
Este tipo de RAID, adapta o mecanismo de deteco de falhas em discos rgidos para funcionar em memria. Assim, todos
os discos da matriz ficam sendo "monitorados" pelo mecanismo. Atualmente, o RAID 2 pouco usado, uma vez que
praticamente todos os discos rgidos novos saem de fbrica com mecanismos de deteco de falhas implantados.
Nota:
RAID nvel 2 similar ao RAID nvel 4, mas armazena informao ECC (Error Correcting Code), que a informao de
controle de erros, no lugar da paridade. Este fato possibilitou uma pequena proteco adicional, visto que todas as unidades
de disco mais novas incorporaram ECC internamente. RAID nvel 2 origina uma maior consistncia dos dados se houver
queda de energia durante a escrita. Baterias de segurana e um encerramento correto podem oferecer os mesmos benefcios.
RAID nvel 3
Neste nvel, os dados so divididos entre os discos da
matriz, exceto um, que armazena informaes de paridade.
Assim, todos os bytes dos dados tem sua paridade
(acrscimo de 1 bit, que permite identificar erros)
armazenada em um disco especfico. Atravs da verificao
desta informao, possvel assegurar a integridade dos
dados, em casos de recuperao. Por isso e por permitir o
uso de dados divididos entre vrios discos, o RAID 3
consegue oferecer altas taxas de transferncia e
confiabilidade das informaes. Para usar o RAID nvel 3,
pelo menos 3 discos so necessrios.
RAID nvel 4
Este tipo de RAID, basicamente, divide os dados entre os discos, sendo que um exclusivo para paridade. A diferena entre
o RAID nvel 4 e o RAID nvel 3, que em caso de falha de um dos discos, os dados podem ser reconstrudos em tempo
real atravs da utilizao da paridade calculada a partir dos outros discos, sendo que cada um pode ser acessado de forma
Curso de Informtica 24 horas

Pgina 13

Material de Apoio de Informtica - Prof (a) Ana Lucia


independente. O RAID nvel 4 indicado para o armazenamento de arquivos grandes, onde necessrio assegurar a
integridade das informaes. Isso porque, neste nvel, cada operao de gravao requer um novo clculo de paridade,
dando maior confiabilidade ao armazenamento (apesar de isso torna as gravaes de dados mais lentas). Funciona com
trs ou mais discos iguais. Um dos discos guarda a paridade (uma forma de soma de segurana) da informao contida
nos discos. Se algum dos discos avariar, a paridade pode ser imediatamente utilizada para reconstituir o seu contedo. Os
restantes discos, usados para armazenar dados, so configurados para usarem segmentos suficientemente grandes (tamanho
medido em blocos) para acomodar um registro inteiro. Isto permite leituras independentes da informao armazenada,
fazendo do RAID nvel 4 um array perfeitamente ajustado para ambientes transacionais que requerem muitas leituras
pequenas e simultneas.
Nota:
RAID nvel 3 similar ao RAID nvel 4, exceto pelo fato de que ele usa o menor tamanho possvel para o stripe. Como
resultado, qualquer pedido de leitura invocar todos os discos, tornando as requisies de sobreposio de I/O difceis ou
impossveis. A fim de evitar o atraso em razo da latncia rotacional, o RAID nvel 3 exige que todos os eixos das
unidades de disco estejam sincronizados. A maioria das unidades de disco mais recentes no possuem a opo de
sincronizao do eixo, ou se so capazes disto, faltam os conectores necessrios, cabos e documentao do fabricante
Em resumo:
O RAID nvel 4 assim como outros RAID's, cuja caracterstica utilizarem paridade, usam um processo de recuperao
de dados mais envolvente que arrays espelhados, como RAID nvel 1. Este nvel tambm til para criar discos virtuais de
grande dimenso, pois consegue somar o espao total oferecido por todos os discos, exceto o disco de paridade. A
performance oferecida razovel nas operaes de leitura, pois podem ser utilizados todos os discos em simultneo.
Devido ao fato do disco requerer somente um disco adicional para proteo de dados, este RAID nvel 4 mais acessvel
em termos monetrios que a implementao do RAID nvel 1.
RAID nvel 5
freqentemente usado e funciona similarmente ao RAID nvel 4, mas supera alguns dos problemas mais comuns sofridos
por esse tipo. As informaes sobre paridade para os dados do array so distribudas ao longo de todos os discos do array ,
em vez de serem armazenadas num disco dedicado, oferecendo assim mais performance que o RAID nvel 4, e,
simultaneamente, tolerncia a falhas. Para aumentar o desempenho de leitura de um array RAID nvel 5, o tamanho de
cada segmento em que os dados so divididos pode ser otimizado para o array que estiver a ser utilizado. O desempenho
geral de um array RAID nvel 5 equivalente ao de um RAID nvel 4, exceto no caso de leituras seqenciais, que reduzem
a eficincia dos algoritmos de leitura por causa da distribuio das informaes sobre paridade. A informao sobre
paridade ao ser distribuda ao longo de todos os discos, havendo a perda de um, reduz a disponibilidade de ambos os dados e
da informao sobre paridade, at recuperao do disco que falhou. Isto pode causar degradao do desempenho de leitura
e de escrita.

RAID nvel 0 + 1
O RAID 0 + 1 uma combinao dos nveis 0 (Striping) e 1 (Mirroring), onde os dados so divididos entre os discos para
melhorar o rendimento, mas tambm utilizam outros discos para duplicar as informaes. Assim, possvel utilizar o bom
rendimento do nvel 0 com a redundncia do nvel 1. No entanto, necessrio pelo menos 4 discos para montar um RAID
desse tipo. Tais caractersticas fazem do RAID 0 + 1 o mais rpido e seguro, porm o mais caro de ser implantado. A
ilustrao abaixo ilustra este tipo de RAID:
RAID nvel 10
Este modo pode ser usado apenas caso voc tenha 4 discos rgidos. Os dois primeiros funcionaro em Striping, dobrando o
desempenho, enquanto os outros dois armazenaro uma imagem dos dois primeiros, assegurando a segurana. Este modo
na verdade uma combinao dos dois primeiros.

Curso de Informtica 24 horas

Pgina 14

Material de Apoio de Informtica - Prof (a) Ana Lucia

Finalizando
A tecnologia RAID um dos principais conceitos quando o assunto armazenamento de dados. Sua eficincia
comprovada por se tratar de uma tecnologia em uso h vrios anos e que mesmo assim "no sai de moda". Grandes
empresas, como a Intel, oferecem solues de RAID e essa tecnologia possvel de ser encontrada at mesmo em
computadores domsticos. muito provvel que o RAID ainda venha a apresentar novos meios de funcionalidades,
ampliando seu uso para os mais diversos tipos de necessidade de armazenamento e acesso dados.

Curso de Informtica 24 horas

Pgina 15

Material de Apoio de Informtica - Prof (a) Ana Lucia

Exerccios de fixao - Todas as questes sofreram adaptao


01 (TRT-RO 14 Regio/2004 Analista Judicirio)
Os dispositivos de entrada e sada (E/S) so equipamentos que
identificam fisicamentea funo de entrada ou de sada. Dos
dispositivos seguintes, aquele que possui a funo somente de
entrada de dados, melhor representado por:
a) plotadores (Plotter);
b) impressoras;
c) disquetes;
d) disco rgido;
e) scanner.

02 (TJ MA/2004 Tcnico Judicirio)


A criao dos nomes dos arquivos fundamental para a sua
organizao. comum aos sistemas operacionais criar nomes
de arquivos divididos em duas partes, a primeira destinada ao
nome principal e a segunda, extenso, que determina, por
conveno, qual foi o software aplicativo no qual o arquivo foi
criado. Faa a correlao entre as colunas, associando a
extenso ao aplicativo que a tem como padro para criao dos
arquivos.
1. xls
( ) Microsoft Paint
2. txt
( ) Microsoft Access
3. ppt
( ) Microsoft PowerPoint
4. dbf
( ) Microsoft Word
5. doc
( ) Bloco de Notas
6. bmp
( ) Microsoft Excel
a) 3, 6, 4, 2, 1, 5.
d) 4, 3, 2, 5, 6, 1.

b) 6, 4, 3, 5, 2, 1.
e) N.D.A.

c) 3, 4, 6, 5, 1, 2.

03 (PC-SP/2004)
Qual das alternativas abaixo apresenta apenas impressora de
impacto?
a) Margarida e Trmica.
b) Matricial e Margarida.
c) Jato de Tinta e Laser.
d) Trmica e Jato de Tinta.
e) Nenhuma das alternativas anteriores.

04 (ICMS-MS 2001)
O processo que prepara o disco rgido para gravao dividindoo em trilhas e setores denominado:
a) formatao
b) FAT file allocation table
c) VFAT virtual FAT d) blocagem de disco
e) pastas ou diretrio

05 (Nossa Caixa 2000 Aux. ADM)


O Windows inicializado em modo de segurana quando:
a) o usurio digita uma senha invlida.
b) o usurio utiliza programas no licenciados.
c) detectado algum problema durante a carga do sistema.
d) o disco de instalao do Windows no est inserido no drive
correspondente.

Curso de Informtica 24 horas

e) a unidade central de processamento no funciona.

06 (TTN/94)
Enquanto os dados de uma trilha so lidos em uma unidade de
discos magnticos, os discos:
a) ficam parados e as cabeas oscilam em torno das trilhas.
b) giram e as cabeas se deslocam radialmente com relao ao
centro dos discos.
c) giram e as cabeas ficam paradas.
d) giram e as cabeas se deslocam circularmente do centro dos discos.
e) ficam paradas e as cabeas se deslocam circularmente em
torno do centro dos discos

07 (TCESP/2004 CE)
O CE-ATA o novo padro para ..I...., voltado para
equipamentos tais como ..II.... .
Completa correta e respectivamente as lacunas I e I I da frase
acima:
a) unidades de fita DAT de alta capacidade leitoras/gravadoras de mdia analgica.
b) discos rgidos extremamente pequenos tocadores de mdia,
cmeras digitais e filmadoras digitais.
c) impressoras de alta velocidade - reprodutoras fotogrficas de
alta resoluo.
d) discos flexveis de alta capacidade e velocidade - cmeras e
filmadoras analgicas.
e) CD-ROM e DVD de alta velocidade reprodutoras digitais
de videoconferncia.

08 (TRF/ 2005)
Analise as seguintes afirmaes relacionadas a sistemas de
backup:
I. Um backup incremental copia somente os arquivos criados
ou alterados desde o ltimo backup normal ou incremental.
II. Ao se utilizar uma combinao de backups normais ou
incrementais para restaurar dados, ser necessrio ter o ltimo
backup normal e todos os conjuntos de backups incrementais.
III. A forma mais segura de se fazer um backup diferencial em
todo o contedo de um HD por meio da implementao de
um sistema de espelhamento de disco.
IV. Com um sistema tolerante a falhas, do tipo RAID3 ou
RAID5, o backup completo feito no ltimo disco do conjunto,
que deve ser substitudo com a freqncia necessria para se
manter a segurana desejada. Recomenda-se, no mnimo, uma
substituio semanal.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

Pgina 16

Material de Apoio de Informtica - Prof (a) Ana Lucia

09 (ICMS-MS 2001)

11 (PC RJ/ 2006 Investigador)

A parte da CPU responsvel pelo processamento propriamente


dito a unidade
a) de controle b) aritmtica e lgica
c) gerenciadora de processos
d) processadora de gerenciamento
e) de memria cache

Indique a opo que apresenta um arranjo de vrios discos


rgidos, formado para aumentar a taxa de transferncia e a
confiabilidade dos dados armazenados nos discos rgidos.
a) AGP
b) CISC c) SMART d) RAID e) UART

12 (PC RJ/ 2006 Investigador)


10 (ISS SP/ 2007)
Observe que " fundamental que todos os documentos
impressos contenham o timbre municipal". O processo de
digitalizao do timbre proveniente de meio externo, em papel,
pode ser feito por meio de
a) scam.
b) acelerador de vdeo. c) pen drive.
d) fax modem. e) impressora multifuncional

Curso de Informtica 24 horas

Em relao aos perifricos que podem ser instalados em


micromputadores, assinale a afirmativa INCORRETA.
a) Os cartuchos de alguns modelos de impressoras de jato de
tinta podem ter a cabea de impresso acoplada ao cartucho.
b) O spooler uma memria interna da impressora utilizada
para armazenar temporariamente os dados enviados do
microcomputador.
c) As portas paralelas dos micromputadores podem permitir a
instalao de unidades de CD-ROM externa.
d) As informaes de ECC armazenadas em um disquete so
utilizadas para detectar erros de leitura.
e) Se dois ou mais perifricos estiverem utilizando o mesmo
IRQ, poder haver uma situao de conflito de interrupes.

Pgina 17

Material de Apoio de Informtica - Prof (a) Ana Lucia

2Aula Fundamentos parte II


Memria Apenas armazena, no processa.
RAM ((Memria de Acesso Randomico)

Memria Interna, dentro da C.P.U.


Tambm conhecida como: memria principal ou do usurio ou voltil ou hologrfica ou aleatria.
Os dados esto nela enquanto esta sendo usado, caso o computador for desligado, o que estiver nela se perde.
Organizao da RAM
Memria Convencional

So os primeiros 640 KB da memria RAM existentes no equipamento. Ela tambm


chamada de memria baixa.
Equivale aos 384 kbytes localizados acima da memria convencional.
qualquer memria instalada acima de 1 MB.
Memria adicional memria convencional. instalada em uma placa de memria
Equivale aos primeiros 64K da memria estendida.

Memria Superior
Memria Estendida (XMS)
Memria Expandida (EMS)
rea de Memria Alta

Diferentes tipos de memria RAM


SDRAM (Synchronous
Dynamic Random Acess
Memory)
DDR RAM ou DDR
(Dynamic Data Rate
Random Acess Memory)
DDR2

Podem rodar nas velocidades de 66, 100 e 133MHz


Foi originalmente usada em placas de vdeo e depois comeou a ser usada como memria de
computador. DDR RAM tem muitas similaridades com a SDRAM, exceto poderem
transferir o dobro de informaes que uma SDRAM padro.
A DDR2 a evoluo da tecnologia de memria DDR da prxima gerao. A memria
DDR2 se caracteriza por velocidades mais rpidas

ROM (Memria Somente de Leitura)

Memria Interna, dentro da C.P.U


Tambm conhecida como: do fabricante ou esttica.
Os dados esto gravados nela, processo feito em laboratrio, portanto no se perde quando o computador desligado.
Se subdivide
PROM
(Memria
Somente de
Leitura Programada)
EPROM (Memria
Somente de Leitura
Programada Apagvel)
EEPROM (Memria
Somente de Leitura
Programada Apagvel
Eletronicamente)

Curso de Informtica 24 horas

So usadas para armazenar permanentemente os programas. So freqentemente encontradas


em jogos de computador ou em produtos como dicionrios eletrnicos, em que possvel
substituir PROMs para diferentes lnguas.
Uma EPROM programada mantm seus dados entre dez e vinte anos e pode ser lida
ilimitadas vezes.
Uma vez programado, uma EPROM pode ser apagada apenas por exposio a uma forte luz
ultravioleta.
Pode ser lida um nmero ilimitado de vezes, mas s pode ser apagada e programada um
nmero limitado de vezes, que variam entre as 100 mil e 1 milho.

Pgina 18

Material de Apoio de Informtica - Prof (a) Ana Lucia

CACHE

Memria Interna, dentro da C.P.U.


Comeou a aparecer nos micros 386, arquitetura INTEL, e 486, arquitetura AMD, sendo instalada nas C.P.U.
Essa memria uma espcie de RAM, ela guarda momentaneamente os dados que esto sendo mais utilizado pela tarefa em
execuo, assim evitasse ao mnimo o acesso a dispositivos de armazenamento, pois isso um processo mecnico, portanto
diminui o tempo de resposta.
Camadas de Cache
Cache L1
(Nvel 1 ou cache
interno)
Cache L2
(Nvel 2 ou cache
externo)
Cache L3
(Nvel 3)

chamado de cache interno porque se localiza dentro do procesador.


O cache L1 no era totalmente perfeito, pois tinha tamanho pequeno e apresentava alguns erros, que
obrigavam o processador a ir buscar os dados na memria RAM.
Trata-se de um tipo incomum, usado pelo processador AMD K6-III. Este possui o cache L2 imbutido
em si, de forma que o cache L2 existente na placa-me pudesse ser usado como uma terceira cache. Da
o nome L3. Tal fato fez do K6-III um processador muito rpido em sua poca.

Aes de CACHE
CACHE MISS

Um Cache miss ocorre quando o dado no est no Cache e o processador precisa acess-lo na
memria RAM, respeitando a hierarquia da memria RAM.
Quando o processador necessita de um dado, e este est presente no Cache.
Ou Cache de disco ou uma rea reservada da RAM ou uma Cache de disco rgido, no qual uma cpia
dos dados mais recentemente acessada armazenado, para acesso rpido.

CACHE HIT
CACHE DISCK

Memria Flash
Em termos leigos, trata-se de um chip re-escrevvel, que preserva o seu contedo sem a necessidade de fonte de alimentao. Esta
memria comumente usada em cartes de memria e em drives Flash USB.

Externa (ou Massa de Dados ou Secundria)


Este tipo de memria, considerada tambm no voltil, tem como funo bsica armazenamento programas e dados. Enquanto a
memria principal precisa estar sempre energizada para manter suas informaes, a memria secundria no precisa de
alimentao. Se compararmos o acesso deste tipo de memria com o acesso memria cache ou principal, notaremos que a
secundria mais lenta, no entanto, seu custo baixo e sua capacidade de armazenamento bem superior da memria principal.
Exemplo:CDs re gravavel , Fita Magntica , Disco (flexvel ou rgido).

Virtual
A memria RAM de extrema importncia para os computadores, porque uma memria de execuo. Alguns programas
necessitam de mais memria RAM do que o tamanho j existente. Neste caso, os computadores criam uma extenso de RAM no
Disco Rgido, o que chamado de Memria Virtual. Essa memria no existe fisicamente, apenas uma simulao do real.

Tabela de Armazenamento de Informaes:


1 caracter = 1byte = 8 bits
1 Kilobyte = 1024 byte
1 Megabyte = 1024 Kb
1 Gigabyte = 1024 Mb
1 Terabyte = 1024 Gb

(informao em MIL)
(informao em MILHO)
(informao em BILHO)
(informao em TRILHO)

Quando em transmisso de dados, a tabela fica assim:


1 Kilobits por segundo = 1024 bits por segundo
1 Megabits por segundo = 1024 Kb por segundo
1 Gigabits por segundo = 1024 Mb por segundo
1 Terabits por segundo = 1024 Gb por segundo
Curso de Informtica 24 horas

ou
ou
ou
ou

Kb/s
Mb/s
Gb/s
Tb/s

ou
ou
ou
ou

Kbps
Mbps
Gbps
Tbps
Pgina 19

Material de Apoio de Informtica - Prof (a) Ana Lucia

Teorema Fundamental da Numerao (TFN) Qualquer quantidade expressa em um sistema de numerao igual no sistema decimal
Portanto:

30

=
10

11110
2

Prova:
11 11 0
30
0

=
0 x 20 = 0

2
Tiramos o binrio
(do traz para frente,
usando os nmeros
em negrito)

1 x 21 = 2

15

1 x 23 = 8

1 x 24 = 16
-----30

1 x 22 = 4

Tiramos o decimal
( somando os
nmeros em negrito)

Outra converso, decimal para Hexadecimal e vice-versa.


1000
8

16
62
14

16
3
3

16

Tiramos o Hexadecimal o (de traz


para frente, usando
os nmeros em
negrito)

3 E 8 =
8 x 160 = 8
E x 161 = 224
3 x 162 = 768
-----1000

Tiramos o Hexadecimal ( somando


os nmeros em
negrito)

0
Ateno: Hexadecimal representado de 0 a 15, s que 10 representado pela letra A, 11 representado pela letra B,
12 representado pela letra C, 13 representado pela letra D, 14 representado pela letra E, 15 representado pela letra
F.
Nota:
10
2 = 1024 (usando o teorema TFN)

Tipos de carcter:
Literal Letras

Numrico Nmeros

Alfanumrico Caracteres Especiais.

Sistemas Numricos- um meio de representao de grande quantidade de estados possveis usando conjunto pequenos
algarismos.
Decimal: utilizando 10 algarismos 0 a 9 (dgitos).
Hexadecimal: utilizando de 1 a 9 mais A,B,C,D,E,F.
Binrio: utilizando BIT ( Binary Digit), a menor unidade de informao.

Cdigo
EBCDIC (Cdigo de transferncia decimal codificado em binrio estendido)
Utilizado em Mainframe (computador de grande porte)
Representao: 256 caracteres distintos, representados em 8 bits.
ASCII (Cdigo padronizado americano de transferncia de informao)
Utilizado em Micro ou Mdio .
Representao: 256 caracteres distintos, representados em 7 mais 1 bits, sendo o ultimo de verificao de paridade, por causa da
transmisso de dados ser assncrona .

Curso de Informtica 24 horas

Pgina 20

Material de Apoio de Informtica - Prof (a) Ana Lucia

Exerccios de fixao - Todas as questes sofreram adaptao


01 (Auditor de Tesouro Municipal CE /2004)

05 (PRF/2003)

Como os discos magnticos s vezes falham, deve-se tomar


certas medidas para evitar a perda de dados. Para isso, pode-se
programas para fazer backup dos dados do disco para outro
dispositivo de armazenamento. Com relao aos tipos de
backup, correto afirmar que
a) para uma empresa que utiliza um ciclo de backup composto
por sete backups, um para cada dia da semana, conveniente
que pelo menos em um dos dias se faa um backup completo,
odendo nos outros seis fazer backups incrementais.
b) o backup incremental a forma mais segura de se trabalhar
pois apenas com o ltimo backup incremental pode-se
recuperar todos os dados de uma mquina.
c) em uma srie de backups incrementais, a unio do primeiro
backup incremental com o ltimo backup incremental forma o
equivalente a um backup completo.
d) um backup completo copia todo o contedo do disco, alm
de todo o contedo da memria RAM do computador, no
momento da cpia.
e) um backup incremental copia apenas os arquivos lidos e
criados desde o ltimo backup completo, desconsiderando a
data do ltimo backup incremental.

O sistema operacional especificado para o computador


apresenta diversas vantagens com relao ao Windows 98.
Uma delas que o Windows XP aboliu o sistema plug and
play, que permitia que leigos realizassem instalao de
hardware. Sem esse sistema, a instalao de hardware em
computador, que tm como sistema operacional o Windows
XP, requer um tcnico especializado, para configurar as placasme por meio de jumpers. (CERTO ou ERRADO)

02 (TCESP/2004 CE)
A diviso do nmero hexadecimal 168 pelo nmero binrio
100100 resultar no nmero decimal
a) 36. b) 20. c) 14. d) 10. e) 8.

06 (Tcnico MPU/2004)
Analise as seguintes afirmaes relativas a hardware e
software.
I. Um bad block um defeito fsico na superfcie magntica de
um HD, normalmente causado pelo choque de partculas de
poeira ou desgaste da mdia.
II. Um Cache miss ocorre quando o dado no est no Cache e o
processador precisa acess-lo na memria RAM.
III. A memria Cache L1 a primeira camada de cache do
sistema. Nos processadores Pentium est localizada dentro do
prprio processador, trabalha sempre na mesma freqncia
deste e possui tempos de latncia extremamente baixos.
IV. A memria Cache L3 a mais antiga das memrias cache,
tendo surgido com os processadores 386 onde era localizada
dentro do prprio processador. Atualmente, esta memria
cache vem sendo substituda gradativamente pelas memrias
Cache L1 e L2 que so significativamente mais rpidas.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II b) II e III c) III e IV d) II e IV e) I e III

03 (TJ/SE 2004)
Indique a alternativa correta.
a) O HD, pequena memria voltil, armazena as configuraes
do SETUP.
b) SETUP um programa para configurar a BIOS.
c) O drive de disquete de 3 1/2" um perifrico s de sada.
d) O CMOS uma memria secundria, no voltil
e de grande capacidade.
e) As memrias SDRAM so memrias RAM dinmicas
assncronas, trabalhando independentemente dos ciclos da placa
me.

04 (PRF/2003)
Para o funcionamento adequado do computador, a quantidade
de memria RAM a ser instalada deve ser dimensionada em
funo do tipo de operaes processamento que ele dever
executar. O contedo armazenado na memria RAM perdido
quando o computador desligado. (CERTO ou ERRADO)

Curso de Informtica 24 horas

07 (AFRF/2002/3.10)
Analise as seguintes afirmaes relativas a sistemas de
armazenamento:
I. O acesso aos registradores mais rpido que o acesso
memria cache.
II. O tempo de acesso memria RAM e aos discos
magnticos praticamente o mesmo.
III. As unidades de fita DAT so muito utilizadas para efetuar
cpias de segurana.
IV. Quando um disco magntico utilizado como memria
virtual, o tempo de acesso inferior ao da memria cache.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III c) III e IV d) I e III
e) II e IV

08 (Escrivo PF/2004)
Se o tamanho do arquivo for inferior a 1 MB, o usurio poder
salv-lo na memria ROM do computador.
(CERTO ou ERRADO)

Pgina 21

Material de Apoio de Informtica - Prof (a) Ana Lucia

3 Aula - Comunicao de Dados- Redes


Modos de Transmisso:

Tipos de Ligaes:

Assncrona: (micro)
Sincrona: (host)

Ponto a Ponto
Multiponto

Ponto de Comutao: Computadores ligados em rede, mas sendo estudo, somente um computador da rede
N de Comutao: Computadores em rede, mas sendo estudado, todos os computadores da rede.
Comutao: Computadores em rede, com o Sistema Publico de Telefonia ou no.
Tipos de Acesso:
Dedicadas- Linha Privativa (LP) ou (LPCD)
Comutadas- Linha Discada (LD) ou (LDCD)

Sentido de Transmisso:
Simplex:

Emissor Receptor

Half Duplex:

Emissor

Full Duplex:

Emissor Receptor

Receptor

Meios de transmisso:Caractersticas principais


Microondas:
No h ligao fsica, nem limite de banda de transmisso. Quando a transmisso de longa distancia tem problema, necessrio
um equipamento chamado de repetidor de sinal.

Via Satelite:
Outra forma de transmisso de microondas, utilizando repetidores em terra, para evitar problemas atmosfricos.

Fibra tica:
Envia um sinal de luz codificado. No afetada por: rudo ou radiaes.

Cabo Coaxial:
Melhor condutividade. Pode ser utilizado em ligaes: ponto a ponto como em multiponto.
o meio de transmisso mais usado em redes local (LAN).

Par Tranado:
Transmisso digital ou analgica. Projetado inicialmente s para trafego analgico telefnico.

Rdio fuso:
Usado em redes locais (LAN). Custo elevado. Mesmas definies de microondas.

Curso de Informtica 24 horas

Pgina 22

Material de Apoio de Informtica - Prof (a) Ana Lucia

Equipamentos para comunicao de dados


MODEM
Modulador e Demodulador de onda portadora, ou seja, usa a tcnica de codificao para adequar o sinal ao meio de transmisso.
Existe 3 tipos: U.D.A. Unidade Derivao Analgica; U.D.D. Unidade Derivao Digital; U.D.O. Unidade Derivao tica.

Multiplexador (MUX)
Dispositivo de dados utilizado para combinar logicamente diversas interfaces digitais de baixa velocidade em uma interface digital
de alta velocidade.

T.C.U. Unidade Central Telecomunicao.


Concentradores
So aparelhos capazes de gerncia a transmisso em vrios canais, bem como a distribuio de dados entre os terminais que nele
estejam ligados.

Protocolos:
Classe de programas que tem como funo principal controle do fluxo de dados entre todos os pontos da rede, com regras rgidas
de transmisso de dados independendo dos meios fsicos ou atmosfricos ou geogrficos, ou seja, a informao sada origem e tem
que chegar ao destino.

Organizaes Internacionais: que cuidam da normalizao de comunicao de dados.


CCITT Comit Consultivo Internacional de Telefonia e Telegrafia.
UTI-T Unio Internacional de Telecomunicao. o principal rgo regulamentar padres cooperativos para equipamentos e
sistemas de telecomunicaes. Antiga CCITT. Localiza-se em Geneva, Sua.
ISO - Organizao Internacional de Padres
Arquitetura da rede
formada por nveis, interfaces e protocolos. Cada nvel fornece servios ao nvel anterior, e para isso se utiliza de funes
realizadas no prprio nvel e de servios fornecidos pelos nveis inferiores.

Quadro OSI ( Sistemas Abertos de Interconexo) da ISO


Nveis
7
6
5
4
3
2

Camadas

Utilizao

Aplicao
Aplicativos do usurio na rede.
Apresentao Criptografia, compactao de dados, listagem impressa ou tela, converso de cdigos (ASCII,
EBCDIC)
Sesso
Identificao do usurio, agrupamento de mensagem.
Transporte Cuida da integridade dos dados . protocolo dessa camada que garante a entrega correta dos dados.
Rede
Cuida dos pacotes da manipulao ao endereamento. a estrutura de rede pblica de pacotes, em
WAN e LAN cuida rotimento.
Enlace
Deteco de erros nos dados ou controle de fluxo, entre os pontos, se necessrio haver a retransmisso.
feitos a formatao das mensagens e o endereamento dos pontos.
H o sincronismo lgico entre os pontos atravs do CSMA/CD (Carrier Sense Multiple Access with
Collision Detection) e transmisso dos dados atravs do protocolo HDLC (High Level Data Link).
Fsico
Caractersticas mecnicas, eltricas da interface do Terminal e Rede. O padro adotado a interface
serial RS-232C, norma V.24 , para velocidade de 64 kbps utilizado V.35 ou V.36
Transmisso feita FULL DUPLEX e sncrona

Nota: O protocolo X.25 utiliza o quadro todo

Curso de Informtica 24 horas

Pgina 23

Material de Apoio de Informtica - Prof (a) Ana Lucia

Quadro TCP/IP
Nveis

Camadas

Utilizao

Aplicao

Servios
ou
Transporte

Roteamento

Rede
Fsica

Esse nvel equivale 5, 6, 7 do OSI. Temos os protocolos de aplicao, so eles: FTP, SMTP, SNMP,
TELNET, DNS, HTTP.
Aqui os protocolos TCP e UDP pegam os pacotes rotiados pelo IP no nvel anterior e transmitem para o
nvel superior, onde esto os protocolos de aplicao.
o protocolo TCP que orienta a conexo garantido sua entrega, corrigindo erros.
Tambm temos o protocolo POP e IMAP.
Aqui o IP rotea os pacotes, mas no tem os controles de verificao que TCP tem, portanto um
protocolo que no orienta a conexo. Tambm temos o protocolo ICMP.
Esse nvel equivale 2, 3 do OSI. Carregam pacotes a nvel local ou entre pontos de uma rede: Ethernet,
Token-Ring, x.25, Frame-Relay.

Protocolos usados pela Internet, Intranet, Extranet. (VPN)


TCP/IP (Protocolo de Controle e Transmisso/ Protocolo Internet)
Principais protocolos da INTERNET.
IP encaminha os pacotes (dados) na rede. E enderear os computadores da rede.
TCP desmonta e monta os pacotes (dados) a ser enviados.
Os protocolos TCP/IP prov recursos para transmisso de mensagens entre equipamentos dispersos dentro de uma ou mais redes, e
pode ser implementado sobre vrias tecnologias de rede, como frame-relay, ATM, Ethernet e outras.

SMTP (Protocolo Simples de Transferncia de Mensagens)


um protocolo usado na recepo de e-mails. Porm, uma vez que ele limitado em sua habilidade de enfileirar mensagens na
recepo final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usurio salve
mensagens em um servio de mensagens e baixe-as periodicamente a partir de um servidor.

POP (Post Office Protocol)


a verso mais recente do protocolo padro para recuperar e-mails. O POP3 um protocolo de cliente/servidor no qual o e-mail
recebido e guardado para voc pelo servidor de internet. Periodicamente, voc (ou o seu programa de e-mail) checa sua caixa
postal no servidor e baixa qualquer e-mail. Ele reconhecido pelos navegadores Netscape e Internet Explorer.
SMTP e POP cuida de e-mail(s), do enviar ao recebimento.

FTP (Protocolo de Transferncia de Arquivo)


Cuida da transmisso do arquivo pela rede. Usado nos processos: DownLoad e UpLoad. o protocolo que tem a capacidade de
conectar-se a um sistema remoto e fazer o acesso de diretrios e a transferncia de arquivos entre estes sistemas. O FTP inclui
senhas de segurana, o controle de acesso, exige que o usurio se identifique, atravs de nome e senha, para ter acesso aos arquivos
do servidor. o servio mais completo, independncia de plataforma. Outras caractersticas so: acesso interativo, o protocolo
FTP foi desenvolvido para ser utilizado por aplicaes com a finalidade de acessar arquivos num servidor, por exemplo, uma
aplicao Windows, atravs do FTP, poderia subir e baixar arquivos de um mainframe; diferentes formatos para os dados, o FTP
permite que o usurio informe formato de armazenamento dos dados, por exemplo, os dados podem ser tratados como arquivos
texto ASCII ou EBCDIC, ou binrio.

HTTP (Protocolo de transferncia do Hipertexto)


Usado na Internet, cuida da transferncia de textos HTML.
um conjunto de regras para permuta de arquivos (texto, imagens grficas, som, vdeo e outros arquivos mulrimdia) na Web.
um protocolo de aplicao. Conceitos essenciais que fazem parte do HTTP incluem a idia de que os arquivos podem conter
referncias a outros arquivos cuja seleo ir induzir mais solicitaes de transferncia. Qualquer servidor Web contm, alm de
arquivos HTML e outros. Quando um usurio entra com solicitaes de arquivos, atravs de um navegador, ao digitar um URL ou
clicando em um link hipertexto, o navegador constri uma solicitao HTTP e a envia para o endereo IP indicado pelo URL. O
servidor de destino recebe a solicitao e, aps qualquer processamento necessrio, o arquivo solicitado devolvido.

Curso de Informtica 24 horas

Pgina 24

Material de Apoio de Informtica - Prof (a) Ana Lucia

IMAP (Protocolo de Acesso a Mensagem Internet)


usado como servio remoto de acesso a parte ou toda a mensagem. um protocolo alternativo ao POP. Voc v sua mensagem
no servidor como se ela estivesse no seu computador. Uma mensagem apagada localmente ainda fica no servidor. O e-mail pode
ser mantido e lido no servidor. POP pode ser pensado como um servio de 'armazenar e encaminhar'. O IMAP pode ser pensado
como um servidor remoto de arquivos.

ICMP (Protocolo de Controle a Mensagem Internet)


Trabalha com datagrama para controle de mensagem.
um protocolo de controle de mensagens e de relatrios de erro entre um servidor e um gateway na internet. Utiliza datagramas
de IP, mas as mensagens so processadas pelo software IP e no so diretamente aparentes para o usurio da aplicao.

UDP (Protocolo que Usa Datagrama)


Usado em aplicaes DNS e SNMP, para gerenciamento de rede.
uma alternativa para o TCP. Assim como o TCP, o UDP usa o IP para realmente levar uma pacote de dados de um computador
para outro. Diferentemente do TCP, o UDP no fornece o servio de dividir uma mensagem na origem e remont-la no destino.
UDP no fornece a seqncia dos pacotes em que os dados chegam. Isso significa que o programa de aplicativo que usa o UDP
deve garantir que a mensagem inteira chegou e est em ordem. Os aplicativos de rede que querem poupar o tempo de
processamento porque tm poucos dados para trocar podem preferir o UDP em vez do TCP. UDP fornece dois servios no
fornecidos pelo IP, os nmeros de porta para ajudar a distinguir as solicitaes de usurios e, opcionalmente, uma capacidade de
certificar que os dados chegaram intactos. No modelo OSI, o UDP, assim como o TCP, est na camada 4, a camada de transporte.

DHCP (Protocolo de Configurao de Host Dinmico)


Usado em redes TCP/IP, gerar um endereo IP dinmico no momento da conexo a uma estao. um protocolo de
comunicaes que permite que os administradores de rede gerenciem e automatizem a designao de endereos do IP na rede de
uma organizao. Quando uma organizao fornece aos usurios de seu computador uma conexo internet, um endereo IP
deve ser atribudo para cada mquina. Sem DHCP, o endereo IP deve ser criado manualmente em cada computador e, se os
computadores se dirigirem para outro local em uma outra parte da rede, um novo endereo IP deve. ser criado. muito til onde
os usurios mudam freqentemente. DHCP suporta endereos estticos para computadores com servidores Web que necessitem de
um endereo IP permanente.

SNMP (Protocolo Simples de Gerenciamento de Rede)


o protocolo que controla o gerenciamento de rede, monitoramento de dispositivos da rede e suas funes. Ele no
necessariamente limitado para redes TCP/IP.
O SNMP funciona no modelo cliente servidor. O computador e o sistema utilizado para o gerenciamento atua como cliente,
enquanto que os dispositivos gerenciados so os servidores. O software de gerenciamento contata o servidor atravs do protocolo
UDP e envia comandos de consulta para obter informaes sobre a configurao do dispositivo, ou comandos para alterar algum
parmetro.

PPP (Protocolo Ponto a Ponto)


para comunicao entre dois computadores utilizando uma interface serial, geralmente usada para um computador pessoal
conectar-se com uma linha telefnica com um servidor. Por exemplo, seu provedor de Internet pode prover a voc uma conexo
PPP para que o servidor do provedor possa responder s suas requisies, pass-las Internet e encaminhar as respostas das
requisies de volta para voc. PPP usa o Internet Protocol (IP) e pode manusear outros. considerado parte dos protocolos de
TCP/IP. Relativo ao modelo de referncia Open Systems Interconnection (OSI), PPP prov um servio camada 2 (data-link).
Essencialmente, ele empacota seus pacotes de TCP/IP e os encaminha para o servidor onde eles podem ser colocados na Internet.
PPP e um protocolo full-duplex que pode ser usado em vrios tipos de mdia fsica, incluindo cabos de par cruzado, linhas de fibra
tica e transmisso via satlite. Ele utiliza uma variaro do High Speed Data Link Control (HDLC) para o encapsulamento de
pacotes. PPP geralmente mais usado do que o protocolo anterior, o Serial Line Internet Protocol (SLIP) porque pode manusear
comunicao sncrona (synchronous) e assncrona (asynchronous). PPP pode compartilhar uma linha com outros usurios e tern
uma deteco de erros que o SLIP no tern. Quando uma escolha for possvel, PPP preferivl.

PPPoE (protocolo de ponto a ponto atravs de Ethernet)


uma especificao para conectar mltiplos usurios de uma rede local Ethernet a um site remoto usando equipamenro nas
dependncias do diente comum, que o termo usado pela companhia telefnica para modem e equipamentos similares. PPPoE
pode ser usado para ter um prdio ou escritrio cheio de usurios compartilhando uma DSL, cable modem ou conexo wireless. O

Curso de Informtica 24 horas

Pgina 25

Material de Apoio de Informtica - Prof (a) Ana Lucia


PPPoE combina o protocolo ponto a ponto (PPP), normalmente usado em conexes dial-up, com o protocolo Ethernet, que suporta
diversos usurios em uma rede local. O protocolo PPP encapsulado dentro de um frame de Ethernet.
PPPoE tem a vantagem de no precisar de nenhum suporte especial da companhia telefnica nem o provedor de Internet (ISP). Ao
contrrio de conexes dial-up (discada), conexes DSL e de cable modem sempre esto conectadas. Como um nmero de
diferentes usurios est compartilhando a mesma conexo fsica, uma maneira necessria para manter registro de qual trfego
ser taxado. O PPPoE prov a cada seo com o usurio remoto a informao sobre cada endereo de rede dos outros usurios
(durante uma conexo inicial chamada 'discovery'). Uma vez que a seo estabelecida entre um usurio individual e um site
remoto (por exemplo, um provedor de internet), a seo pode ser monitorada para propsitos de taxao. Muitos flats, hotis e
corporaes esto fornecendo conexes compartilhadas internet via linhas DSL usando Ethernet e PPPoE.

PPTP (Point-to-Point Tunneling Protocol)


um protocolo que permite s corporaes estender suas prprias redes corporativas atravs de 'tneis' privados pela internet.
Efetivamente, uma corporao usa uma rede WAN como uma grande rede local. Uma empresa no precisa mais alugar suas linhas
para o uso para wide-area, mas podem seguramente usar a rede pblica. Esse tipo de interconexo conhecido como uma rede
privada virtual (VPN). PPTP, um padro definido proposto e patrocinado pela Microsoft e outras companhias, e o Layer 2
Forwarding, proposto pela Cisco Systems, esto entre as propostas mais viveis para a base do padro da nova Internet Engineering
Task Force (IETF). Com o PPTP, que uma extenso do protocolo ponto a ponto (PPP), qualquer usurio com um PC com suporte
ao PPP capaz de usar um provedor independete para conectar seguramente a um servidor que est na empresa do usurio.

Curso de Informtica 24 horas

Pgina 26

Material de Apoio de Informtica - Prof (a) Ana Lucia

Exerccios de fixao - Todas as questes sofreram adaptao


01 (ICMS-RN/2005)
Um protocolo um conjunto de regras e convenes para envio
de informaes em uma rede. Essas regras regem, alm de
outros itens, o contedo e o controle de erro de mensagens
trocadas pelos dispositivos de rede.
Com relao a estas regras e convenes correto afirmar que
a) o protocolo de rede SNMP usado para gerenciar redes
TCP/IP - Transmission Control Protocol/Internet Protocol. Em
alguns sistemas operacionais, o servio SNMP utilizado para
fornecer informaes de status sobre um host em uma rede
TCP/IP.
b) uma conexo DHCP pode utilizar um servidor TCP/IP para
obter um endereo IP.
c) o IP o protocolo mensageiro do TCP/IP responsvel pelo
endereamento e envio de pacotes na rede, fornecendo um
sistema de entrega com conexes que garante que os pacotes
cheguem a seu destino na seqncia em que foram enviados.
d) o protocolo FTP o mensageiro do TCP/IP, responsvel
pelo endereamento e envio de pacotes FTP na rede. O FTP
fornece um sistema de entrega sem conexes que no garante
que os pacotes cheguem a seu destino.
e) os protocolos FTP, SMTP, POP3 e HTTP so os nicos da
famlia de protocolos TCP/IP utilizados na Internet que
fornecem um sistema de entrega sem conexes, mas que
garantem que os pacotes cheguem a seu destino na seqncia
em que foram enviados.

02 (ICMS-DF/2001)
As informaes, quando enviadas pela Internet, so
particionadas em pequenos pacotes, que so enviados pela rede
e as informaes so remontadas na extremidade receptora. Os
protocolos responsveis por estas tarefas so o:
a) TCP, no particionamento e no envio, e o IP, na remontagem.
b) TCP, no particionamento e na remontagem, e o IP, no envio.
c) TCP, no particionamento, e o IP, no envio e na remontagem.
d) IP, no particionamento e no envio, e o TCP, na remontagem.
e) IP, no particionamento e na remontagem, e o TCP de envio.

03 (Agente PF/ 2000 - Q4)


Via Internet, possvel conectar-se a um computador distante
de onde o usurio esteja por meio da ferramenta de Internet
denominada Telnet. O Telnet segue um modelo cliente/servidor
para usar recursos de um computador-servidor distante.
(CERTO ou ERRADO)

04 (Agente PF/ 2000 - Q4)


O uso do FTP (file transfer protocol) um recurso da Internet
utilizado para transferir arquivos de um servidor ou um host
para um computador-cliente. Para realizar essa transferncia,
Curso de Informtica 24 horas

necessrio que o usurio se conecte ao servidor por meio de


software especfico. No momento da conexo, o servidor
exigir, obrigatoriamente, uma senha que deve ser fornecida
pelo usurio, da mesma forma que o usurio deve fornecer uma
senha para acessar um provedor da Internet. Essa senha permite
que o usurio acesse quaisquer bancos de dados que estiverem
armazenados no servidor de FTP. (CERTO ou ERRADO)

05 (TTN/94)
Em relao fibra tica como meio de transmisso incorreto
afirmar:
a) recomendvel para ligaes ponto-a-ponto e multiponto.
b) imune a rudo eletromagntico.
c) sua taxa de transmisso da ordem de Mbps.
d) a atenuao independe da freqncia do sinal de luz
codificado.
e) a transmisso realizada pelo envio de um sinal de luz
codificado.

06 (TTN/94)
Em relao a par de fios tranados como meio de comunicao
incorreto afirmar que:
a) de baixo custo.
b) sua banda passante ordem de 3KHz.
c) permite transmisso digital analgica.
d) no adequada para ligaes multiponto.
e) possui baixa imunidade a rudo.

07 (MPPE/2006 Tcnico)
O dispositivo eletrnico que modula um sinal digital em uma
onda analgica, pronta a ser transmitida pela linha telefnica, e
que demodula o sinal analgico e o reconverte para o formato
digital original
a) o modem.
b) o browser.
c) a USB.
d) o pen drive.
e) o slot.

08 (TJ-BA/2005 Escrevente de Cartrio)


Atualmente, a Internet utiliza, entre outras tecnologias, a
tcnica denominada melhor esforo (best effort) para definir,
nos roteadores pertencentes rede, o caminho que os pacotes
devem percorrer para alcanar o destino da informao.
(CERTO ou ERRADO)

09 (TJ-PR/2005)
Vrios dispositivos so usados em uma rede, cada um deles
possuindo funes especficas. Como exemplos de

Pgina 27

Material de Apoio de Informtica - Prof (a) Ana Lucia


equipamentos dedicados podemos citar as placas de rede, os
hubs, switches, bridges, routers, etc, que tm a finalidade de
interpretar os sinais digitais processados na rede e encaminhlos ao seu destino, obedecendo a um determinado padro e
protocolo. A figura ao lado mostra uma interao tpica desses
componentes. Na figura, alguns componentes da rede so
rotulados por nmeros entre parnteses. Dois rtulos iguais
indicam o mesmo tipo de componente. Com base na figura,
assinale a alternativa correta:
a) Os equipamentos (1) so routers.
b) O equipamento (2) uma bridge.
c) O equipamento (3) um repetidor.
d) O equipamento (4) um hub e o equipamento (5) um
switch.
e) N.D.A.

Curso de Informtica 24 horas

Pgina 28

Material de Apoio de Informtica - Prof (a) Ana Lucia

4 Aula - Redes
Arquitetura de Rede - Cliente Servidor:

composta de diversos computadores, com duas funes bsicas: Servidor disponibilizar servios aos usurios do sistema. Cliente
permitir aos usurios o acesso a esses servios.

Servidores oferecem os seguintes servios aos seus clientes, com relao aos dados:
Arquivo: Armazenar, Acesso, Compartilhamento.
Impresso: Gerencia a impresso dos relatrios corporativos.
Comunicao: procedimento de acesso rede, bem como da interface com os dispositivos, usurios, de forma a permitir o uso da
rede por estes.
Grupos de Discuso: serve para dar acesso aos usurios os seguintes servios: correio eletrnico, arquivos grficos e programas
executveis
Proxy: um dispositivo de rede que atua como "procurador" para um ou mais servios de rede, como e-mail ou web, por exemplo;
executa operaes de filtro, log de acessos e traduo de endereos NAT, encaminhando o trfego interno para fora da rede e viceversa.
Cache: Tem a finalidade de armazenar as pginas Web mais visitadas pelos seus usurios como tambm os arquivos FTP mais
utilizados, com essa tarefa reduz o trfego na Internet.
SNA (Arquitetura de Rede Sistema):
Define procedimentos e estruturas de comunicaes entre programas de aplicao ou entre programa de aplicao e um terminal.
Tem como objetivo implementar um caminho lgico (conexo entre dois ou mais pontos).

Gateway: servios de comunicao de dados com outras redes. A ligao da rede pode ser feita por

repetidores, mas quando se

trata de redes distintas o gateway se torna indispensvel.

Rede: monitorao do trfego, do meio de transmisso; necessrio o monitoramento da rede para deteco de erros, diagnose e
resolues de problema tais como falhas ou de desempenho.

Terminal: atravs de um terminal conectado na interface serial oferecida por um Servidor de

Terminal, possvel acessar

aplicaes dos servidores, seja ele de uma LAN ou WAN.

Outros equipamentos ou tcnica para rede:


Repetidor de Sinal:
Repeti os sinais, necessrios para que aos dados no se percam, utilizado quando se nota que o sinal esta fraco.

Roteador:
Decidem qual o caminho o trfego de informaes (controle de dados) deve seguir. Fazem o roteamento de pacotes (dados) em
redes LAN.

Hub:
Equipamento utilizado para conectar os equipamentos que compe uma LAN. Com o Hub, as conexes da rede so concentradas
(por isso tambm chamado de concentrador) ficando cada equipamento em um segmento prprio . O gerenciamento de rede
favorecido e a soluo de problemas facilitado, uma vez que o defeito fica isolado no segmento da rede.
Switch:
Equipamento de rede que seleciona um caminho para mandar o pacote de dado. Tambm pode rotear as mensagens , mas sempre
utiliza mecanismo simples, ou contrario do roteador.

Bridges
Tcnica utilizada para segmentar uma rede local em sub-redes com o objetivo de reduzir ou converter diferentes padres de LAN. (
Por exemplo : de Ethernet para Token-Ring).

Intranet
Surgio para fornecer aos funcionrios acesso fcil s informaes corporativas. Por intermdio de ligaes com bancos de dados
corporativos, elaborao de relatrios e distribuio de correio eletrnico (e-mail), servidores Web fornecem uma variedade de
informaes por meio de um nico front-end (programa-cliente), o conhecido paginador Web. Este paginador pode ser usado para
obter acesso a varias pginas Web corporativas com ligaes para documentos e dados corporativos escritos em HTML.
Curso de Informtica 24 horas

Pgina 29

Material de Apoio de Informtica - Prof (a) Ana Lucia

Internet
um conjunto de redes de computadores interligados pelo mundo inteiro, que tem em comum um conjunto de protocolos e
servios, de forma que os usurios a ela conectados podem usufruir servios de informao e comunicao de alcance mundial.
Surgio nos USA, em 1969, como ARPNET, com o objetivo de conectar universidades e laboratrios.
Conceitos:
HTML (Hiper Text Markup Languagem)- a linguagem de programao utilizada na Web.
Home Page - Pagina de apresentao ou pagina base para o inicio de uma pesquisa.
Site Um n na rede mundial ou casa de uma instituio.
Links Recurso que permite se conectar a servios do prprio Site.
Hyperlinks Objetos destacados em um documento que possibilitam ao usurio saltar para outro Site.
URL Recurso Uniforme de Localizao de endereos.
WWW (World Wide Web) um dos mais avanados recursos dentro da Internet, permite, entre outras facilidades, o recurso de
pesquisa de SITE, sendo, tambm, uma de suas grandes facilidades o fato de ser um sistema orientado a interface grfica.
Telnet Permite que um usurio faa conexo e opere um sistema remoto como se estivesse dentro do prprio sistema. Tambm
um protocolo de aplicao.
Backbone uma rede de alta velocidade que forma estrutura da Internet.

VPN (Rede Privada Virtual)


uma rede de dados privados que utiliza a infra-estrutura pblica de telecomunicaes, mantendo a privacidade por meio do uso
de um protocolo de tunelamento e procedimentos de segurana. Uma rede privada virtual pode ser contrastada com um sistema de
linhas arrendadas ou de propriedade que s podem ser usadas por uma empresa. A idia da VPN dar empresa as mesmas
capacidades por um custo muito menor usando a infra-estrutura pblica em vez de uma privada. As companhias telefnicas
fornecem segurana compartilhada com recursos para mensagens de voz. Uma rede privada virtual possibilita o mesmo
compartilhamento de segurana dos recursos pblicos para os dados. As empresas de hoje procuram usar uma rede privada virtual
tanto para extranets quanto para intranets. Usar uma rede privada virtual envolve a criptografia de dados antes de seu envio pela
rede pblica e sua decodificao na outra extremidade. Um nvel adicional de segurana envolve a criptografia no apenas dos
dados, mas tambm dos endereos de origem e recebimento. A Microsoft, a 3Com e vrias outras empresas desenvolveram o
Point-to-Point Tunneling Protocol (PPTP) e a Microsoft estendeu o Wmdows NT para suport-Io. O software de VPN
tipicamente instalado como parte do servidor firewall de uma empresa.

WI-FI (Wireless Fidelity)


O que necessrio para se ter WI-FI
Equipamento ponto de acesso (access point) e cada computador vai precisar ter placa sem fio (pode ser externo ou interna). Vrios
notebook e PDA j vem com WI-FI embutido no processador dispensado o uso de um adaptador adicional. Tambm necessrio
est ligado a um hotspots, as redes pblicas de acesso Internet sem fio (no Brasil h mil , em: aeroportos, hotis, universidades,
shoppings).

Velocidade que trabalha WI-FI


O IEEE ( Instituto de engenharia eltrica e eletrnica), entidade responsvel pela padronizao, prev 3 tipos.
Tipo
802.11a
802.11b
802.11g

Velocidade
54 Mbps
11 Mbps
54 Mbps

Freqncia
5 Ghz
2,4 Ghz
2,4 Ghz

Obs.:
A mais usada, suporta ate 20 usurios
Usa uma tecnologia de rdio diferente para atingir essa
velocidade.

Problemas com WI-FI:


a) Fsico
Tanto ponto de acesso quanta placa sem fio tem que manter suas antenas o mais longe possvel do cho, par evitar interferncia.
O Ponto de Acesso deve ser instalado na rea central tanto no escritrio quanto em casa porque quanto mais perto os equipamentos
estiver perto do Ponto Acesso melhor ser a qualidade do sinal. O XP, no painel de controle em conexes de rede tem uma
ferramenta que mede a intensidade do sinal no local onde ser instalada.
Cuidado com: vidro, aqurio, microondas, telefone sem fio convencional, grande quantidade plantas, arvores muito grandes, pois
atrapalham o transmisso do sinal.
b) Segurana
O sinal passa, em uma rede WI-FI, criptografado, o protocolo WEP (Wired Equivalent Privacy) gera uma chave com 26 caracteres.
No esquea no h rede 100% segura, h programas na Internet usados, no s por cracker, como outras pessoas para quebrar a
Curso de Informtica 24 horas

Pgina 30

Material de Apoio de Informtica - Prof (a) Ana Lucia


segurana da WI-FI . Outra coisa deve ser troca a senha do Ponto Acesso, pois a fabricante coloca a senha mais bvia possvel e
tambm da SSID ( Service Set IDentifer, o nome da rede) . Depois trocar periodicamente a senha nos protocolos WEP(Wired
Equivalent Privacy) ou WAP(Wi-FI Protected Access), conciderado o sucessor do WEP, por causa de suas falhas de segurana. J
se trabalha no WAP2.

Servios de Rede
RENPAC (Rede Nacional de Pacotes Comutados): Baseada na PDN (Rede Publica de Dados) do USA.
Servio oferecido pela Embratel e concessionrias. Usa como principal protocolo X.25.
Consiste em ligaes comutadas do tipo ponto a ponto ou multiponto, no importando a distancia em que os usurios estejam.
Possui os ns de comutao , que servem para: recebimento e envio da mensagem, controle de fluxo de dados, roteamento das
mensagens atravs da rota livre.

ATM (Modo de Transmisso Assncrona):


Servio prestado pela Embratel e concessionrias.
Trabalha com fibra tica, j esta instalada em todo litoral brasileiro e ser instalada em todo territrio nacional, visa transmitir em
alta velocidade informaes. No Brasil est em: Fortaleza, Recife, Rio de Janeiro, So Paulo e Salvador, Curitiba.
Tecnologia que derivada da RDSI (Rede Digital de Servios Integrados), de informao no formato digital (dados, voz, imagens,
em alta velocidade)
Trabalha por comutao de conexo dedicada, trabalha com dados digitais em clulas de 53 bytes cada, meio fsico transmite
digital processa as clulas de forma assncrona. Velocidade de transmisso 155.520 ou 622.800 bits podendo chegar a 10 Gb/s.

Servio DNS (Sistema de Nome de Domnio)


O DNS um mecanismo que permite atribuir nomes, com algum significado para as pessoas e para as mquinas de uma rede
TCP/IP. O DNS prev critrios para a traduo de nomes em endereos IP e vice-versa, e as regras para delegao de autoridade
para atribuio dos nomes. O sistema de nomes usado na Internet para referendar sites, de forma geograficamente distribuda. Por
exemplo: o nome www.compugraf.com.br corresponde ao endereo IP nmero 192.168.10.6.

Hierarquia oficial de nomes na Internet


A hierarquia de nomes pode ser utilizada em qualquer ambiente,e as autoridades responsveis podero utilizar os nomes que
desejarem. Na Internet, entretanto, decidiu se pelo uso de um conjunto padro de nomes para os diversos domnios que esto
listados na tabela seguinte:

Dominio

Descrio

com
edu
gov
mil
net
org
int

Organizaes Comerciais
Instituies de Ensino
Instituies Governamentais
Grupos Militares
Centros de Suporte Internet
Organizaes
Organizaes Internacionais

medida que novos pases foram se conectando, foram sendo criados novos dominios, um para cada pas. O Brasil ficou
responsvel pelo domnio br, Portugual pelo domnio pt, e assim sucessivamente, cada pas foi ganhando um domnio, cujo nome
composto por duas letras. No Brasil, decidiu-se usar o mesmo conjunto de domnios utilizado nos Estados Unidos, logo, no
Brasil, segure a mesma hierarquia de nomes.

Curso de Informtica 24 horas

Pgina 31

Material de Apoio de Informtica - Prof (a) Ana Lucia

COMO LER: E-MAIL E SITE

O nome do domnio
(concursospublicos) e
opcionalmente, os subdomnios
(brasil) existentes.

Site

O tipo de domnio
(Ramo de Atividade)

(Dono do Site)

Protocolo

http://www.concursospublicos.brasil.com.br
Recurso de Pesquisa

Pas ao qual pertence o


domnio.
(Lugar onde mora o site)

A segunda usada para identificar o servidor


em que a caixa de correio reside

E-mail

A primeira parte usada para identificar a caixa de


correio de um usurio

profanadeinformatica@yahoo.com.br

Curso de Informtica 24 horas

Pgina 32

Material de Apoio de Informtica - Prof (a) Ana Lucia

Topologia de Rede
A topologia da rede se refere ao formato do meio fsico ou aos cabos de comunicao que interligam os microcomputadores, ou
seja, o arranjo fsico dos equipamentos que compem a rede. As redes par a par e as zero-slot geralmente suportam apenas uma,
no exigindo qualquer deciso.
Topologia Barramento ou BUS
Roteamento: inexistente;
Crescimento: alto;
Aplicao: sem limitao;
Desempenho: mdio; confiabilidade: pouca, devido s colises.

Topologia ANEL ou Token-Ring


Roteamento: simples;
Crescimento: teoricamente infinita;
Aplicao: sem limitao;
Desempenho: alto,possibilidade de mais de um dado ser
transmitido ao mesmo tempo;
Confiabilidade:Boa.
Topologia Star ou Estrela
Roteamento: inexistente;
Crescimento: limitado capacidade do n central;
Aplicao: as que envolvem processamento centralizado;
Desempenho: baixo, todas os dados tm que passar pelo n
central;
Confiabilidade: pouca.
Topologia Radial
Usada muito na rea eltrica, um dos algoritmos de tipo heurstico
usa o critrio de queda de tenso para encontroar uma topologia
radial de excelente qualidade com tempos de processamento
pequenos, as informaes coletadas nas cabinas primrias so
concentradas em 5 pontos especficos, os quais descarregam todos
os dados armazenados em um computador. (SESSO TCNICA
ESPECIAL CONSERVAO DE ENERGIA ELTRICA (STC)
ESPECIFICAO DE UM SISTEMA DE GERENCIAMENTO
DE ENERGIA ELTRICA PARA A UNIVERSIDADE DE SO
PAULO)

Topologia Distribuda
Uma filosofia par-a-par e uma topologia ponto-a-ponto so as
caractersticas desse tipo de topologia. Possuem vrias opes de
rotas entre as maquinas, mas seus custos so elevados, pois
possuem uma tecnologia de redes de longa distancia.

Curso de Informtica 24 horas

Pgina 33

Material de Apoio de Informtica - Prof (a) Ana Lucia

Exerccios de fixao - Todas as questes sofreram adaptao


01 (TRT-PR 9 Regio/2004 Analista Judicirio)

04 (INSS/2002 Auditor-Fiscal )

Em uma correspondncia eletrnica (e-mail) um profissional


l, no texto, diversas referncias. Algumas seguem o padro
geral da intemet e outras no. Trs dessas referncias lidas so:
I. Itfp\\:qualquer\:com.br
II. http://www.qualquer.com
III. qualquer@prov.com.br
Ao interpretar tais referncias, o profissional deve entend-las
como:
a) I e II fora do padro Internet e III um endereo de site da
intemet.
b) I um endereo de e-mail, II um endereo de site da internet e
III fora do padro internet.
c) I fora do padro internet, II um endereo de site da internet
e III um endereo de e-mail.
d) I um endereo de site da internet e II e III fora do padro
internet.
e) I e III fora do padro internet e II um endereo de e-mail

Analise as seguintes afirmaes relativas ao uso da Internet na


educao.
I. Um curso interativo via Internet (e-learning), quando usado
na escola, pode tornar os conceitos mais reais para os alunos,
permite lhes explorar tpicos de maneiras diferentes e os ajuda
a definir um caminho prprio de aprendizagem e descoberta.
II. Uma grande vantagem da Educao a Distncia (EAD) via
Internet que ela oferece ao aluno a opo de escolher o
prprio local e horrio de estudo.
III. A Educao a Distncia (EAD) via Internet limita-se
consulta de apostilas disponibilizadas em sites de pesquisa e
compra de livros em sites de comrcio eletrnico.
IV. O desenvolvimento de software para a Educao a
Distncia (EAD) via Internet limitado ao uso da linguagem de
programao HTML.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III c) III e IV d) I e III e) II e IV

02 (TJ MA/2004 Tcnico Judicirio)

05 (ICMS - SP/2000)

Os endereos de sites na internet so desenvolvidos segundo


um conjunto de regras internacionais que definem a indicao
do pas ao qual pertence o domnio, o tipo de domnio, o nome
do domnio e opcionalmente, os subdomnios existentes.
Seguindo essas regras, para acessar o site do Tribunal de
Justia do Estado do Maranho na internet, utilizando o Internet
Explorer, o endereo a ser digitado :
a) www.tj.ma.gov.br
b) tj@ma.gov.br
c) www.tribunaldejustia.maranho.org.br
d) www.tjma.com.br
e) N.D.A.

No URL (Unifom Resouce Locator)


http://www.nvgnet.com/index.html, o tipo de recurso Internet
utilizado :
a) http
b) www
c) nvgnet.com
d) index.html
e) www.nvgnet.com

03 (INSS/2002 Auditor-Fiscal )
Analise as seguintes afirmaes relativas aos conceitos de
comrcio eletrnico.
I. No existe diferena entre o comrcio eletrnico e o
comrcio tradicional, quando ambos envolvem a entrega de
mercadorias em domiclio.
II. O e-mail vital para o comrcio eletrnico porque torna as
comunicaes imediatas e baratas. Os compradores e
vendedores utilizam o e-mail para negociar acordos.
III. O comrcio eletrnico o uso da tecnologia da informao,
como computadores e telecomunicaes, para automatizar a
compra e a venda de bens e servios.
IV. Uma transao comercial s caracterizada como comrcio
eletrnico se no envolver negociao ou contato entre cliente e
fornecedor.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III c) III e IV d) I e III e) II e IV

Curso de Informtica 24 horas

06 (Fiscal de Tributos Estaduais/2000)


Analise as seguintes afirmaes relativas Arquitetura
Cliente/Servidor:
I. Uma Intranet uma rede local que usa a mesma estrutura da
Internet para o acesso a dados na rede.
II. Qualquer recurso que possa ser oferecido usado pelos
clientes da rede, como impressora e arquivos, so denominadas
mquinas cliente.
III. Uma Extranet uma Intranet que permite acesso remoto.
IV. Um servidor de arquivo responsvel por executar
aplicaes clientes/servidor, como, por exemplo, um sistema de
gerenciamento do banco de dados.
Indique a opo que contenha todas as afirmaes
verdadeiras.
a) I, II, III
b) II,III,IV
c) II, I, IV
d) I, III, IV
e) TODAS FALSAS.

07 (ICMS - PB /2006 Auditor-Fiscal)


So, respectivamente, uma ferramenta de colaborao de
comunicao assncrona entre usurios de uma intranet e uma
topologia de rede local
a) e-mail e anel.
b) instant messenger e TCP/IP.

Pgina 34

Material de Apoio de Informtica - Prof (a) Ana Lucia


c) content provider e estrela.
e) barramento e anel.

d) ICQ e TCP/IP.

0 8 (BB - DF/2OO6 Escriturrio)


Dadas as seguintes declaraes:
I. Uma conta de webmail pode ser acessada de qualquer
computado que esteja ligado a Internet.
II. Com uma conta de webmail, as mensagens residiro no
servidor e no no computador pessoal.
III. O uso do computador pessoal, mesmo que compartilhado,
possibilitar maior privacidade.

Curso de Informtica 24 horas

IV. O acesso s mensagens pelo programa de e-mail exige


configuraes especificas, nem sempre disponveis, quando
acessado em outro computador diferente do pessoal.
a) I e II
b) II e III
c) III e IV
d) I, II e III
e) I, II e IV

09 (PRF/ 2002)
Supondo que a taxa de transmisso de dados efetiva para se
realizar o download de um arquivo de 90 kilobytes existente no
computador central do Ministrio da Justia em Braslia seja de
2 kbps, ento o tempo que o policial rodovirio que o solicitar
dever esperar para obt-lo em seu terminal ser inferior a 50
segundos. (CERTO ou ERRADO)

Pgina 35

Material de Apoio de Informtica - Prof (a) Ana Lucia

5 Aula Segurana de Rede


Conceitos Gerais de Segurana na Rede: (que mais caem em provas)
Algoritmo Hash
Chamado de funo hash (e provavelmente o termo derivado da idia de que o valor hashing resultante pode ser imaginado como
uma verso 'misturada do valor representado). Alm de uma recuperao de dados mais rpida, o processo de hashing tambm
utilizado para criprografar (encrypt) e criptoanalisar assinaturas digitais (utilizadas para autenticar remetentes e destinatrios de
mensagens). A assinatura digital (digital signature) transformada com a funo hash e depois o valor transformado por hashing
(esse valor conhecido message-digest) e a assinatura so enviados em transmisses separadas para o destinatrio. Utilizando a
mesma funo hash do remetente, o destinatrio obtm uma a partir da assinatura e a compara com a message-digest que tambm
recebeu. Elas devem ser a mesma.

Assinatura Digital
Cdigo utilizado para verificar a integridade de um texto ou mensagem. Tambm pode ser utilizado para verificar se o remetente
de uma mensagem mesmo quem diz ser.

Backdoors
um trecho de cdigo mal-intencionado que cria uma ou mais falhas de segurana para dar acesso ao sistema operacional para
pessoas no autorizadas. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de
terceiros mal intencionados (usando para isso um vrus, verme ou cavalo de tria). Em geral, quando nos referimos a um
Backdoor, trata-se de um Backdoor que possa ser explorado atravs da internet. Mas o termo pode ser usado de forma mais ampla
para designar formas furtivas de se obter informaes privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip,
dispositivo de criptografia do governo norte americano, possui um Backdoor embutido pelo prprio governo que permite
recuperar as informaes codificadas anteriormente com o dispositivo.
A proteo mais comum contra Backdoors em computadores pessoais o uso de firewalls e de IDS. De modo geral, Backdoors
que atuam atravs da internet podem ser facilmente detectados por um IDS ou impedidos de atuar pelo firewall.

Bastion Host
Na internet, o nico computador hospedeiro (host) que uma empresa permite ser acessado diretamente da rede pblica e
projetado para filtrar as solicitaes e proteger o resto de sua rede contra riscos segurana. Bastion significa fortaleza.

DMZ (zona desmilitarizada)


Eficaz para se estabelecer a segurana em uma rede, uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a
rede externa, normalmente a Internet, fonte de ataques.

Engenharia Social (Social Engineering)


Em segurana de computador, engenharia social um termo que descreve um tipo no-tcnico de intruso que confia duramente
em interaes humanas e freqentemente envolve brincar com outras pessoas para quebrar procedimentos de segurana normais.
Um engenheiro social roda o que costuma ser chamado de 'contra jogo'. Por exemplo, uma pessoa usando engenharia social para
quebrar uma rede de computadores tentaria ganhar a confiana de algum que est autorizado a acessar a rede para fazer com que
ele revele informaes que comprometam a segurana da rede. Eles podem chamar o funcionrio autorizado com algum tipo de
problema urgente; os engenheiros sociais costumam confiar na utilidade natural das pessoas, bem como em suas falhas. Atrair a
vaidade, atrair a autoridade e alguns modos de escuta antiquado so tcnicas comuns da engenharia social. Outro aspecto da
engenharia social confia na incapacidade das pessoas manterem-se com uma cultura que confie fortemente em tecnologia da
informao. Os engenheiros sociais confiam no fato de que as pessoas no esto informadas do valor da informao que elas
possuem e so pouco cuidadosas sobre a proteo delas. Freqentemente, os engenheiros sociais procuraro capturar informaes
valiosas, memorizar cdigos de acesso verificando nos ombros de algum ou levar a vantagem da inclinao natural das pessoas
que escolhem senhas que so insignificantes para elas, mas que podem ser facilmente adivinhadas. Os especialistas em segurana
prevem que do mesmo modo que a nossa cultura est se tornando mais dependente de informaes, a engenharia social
permanecer como a maior ameaa a qualquer sistema de segurana. A preveno inclui educar as pessoas sobre o valor das
informaes, trein-las para se protegerem e aumentar os cuidados das pessoas dos objetivos dos engenheiros sociais.

Firewall
Baseado em filtragem de pacotes, utiliza endereos IP e portas de acesso para, por meio de um conjunto de regras estabelecidas
pelo administrador, bloquear ou permitir o trfego entre duas redes.

Hoax
uma mensagem "alarmante", um boato. Vem por e_mail, contendo histrias falsas, que geralmente ameaam o destinatrio com
a destruio, contaminao, formatao do disco rgido do computador, ou qualquer outra desgraa, caso no faa o que for
solicitado na mensagem, mas falso, o seu nico objetivo, se reproduzir. Exemplo: O MSN passar a ser pago. um abaixo
assinado contra isso.

Curso de Informtica 24 horas

Pgina 36

Material de Apoio de Informtica - Prof (a) Ana Lucia

Honey Pot
um sistema de computador na internet expressamente configurado para atrair e 'segurar' pessoas que tentem penetrar os sistemas
de outras, incluindo hacker, cracker e script kiddy. Para montar um honey pot (que significa pote de mel), recomenda-se: instalar o
sistema operacional (operating system) sem patches instalados e Utilizar padres e opes normais; certificar-se de que no h
dados no sistema que no possam ser destrudos de forma segura; adicionar o aplicativo projetado para registrar as atividades do
invasor. Diz-se que para manter um honey pot preciso considervel ateno e pode oferecer como seu maior valor nada mais do
que a experincia de aprendizagem (isto , voc pode no conseguir pegar nenhum hacker).

Keylogger
o tipo de programa espio, furtivo e ilegal, com objetivo de roubar dados ou informaes digitados pelo teclado (em alguns
casos, tambm cliques de mouse), para depois envi-los via Internet para algum destino mal intencionado. Por ser um programa
malfico, o keylogger em geral chega ao computador disfarado, embutido ou escondido, comumente atravs de uma fraude
fingindo ser um carto postal animado, um exibidor de imagens ou outra coisa aparentemente inofensiva.

Malware
um termo geral normalmente aplicado ao nos referir-mos a qualquer software desenvolvido para causar danos em computadores,
servidores ou redes de computador, e isso independentemente de o software ser um vrus, um spyware, etc. Portanto qualquer
software, por exemplo um trojan, ou mesmo um worm, etc so denominados de "malware", o que informa que esses so software
que causam MAL a um equipamento, software ou arquivo de dados de um usurio.
Obviamente temos que sempre levar em conta os reais nveis de criticidade e risco a segurana causado por cada um dos grupos de
malware. Com certeza um Spyware muito menos perigoso (e seus fabricantes alegam que no levam nenhum risco!) que um
vrus, trojan ou worm.

Phishing Scam (programas espies)


Especializados em roubar informaes pessoais armazenadas na mquina do usurio. As tcnicas de phishing scam tm evoludo
muito no Brasil, os criminosos da Internet j contam com programas capazes de capturar as senhas de banco inseridas por meio dos
chamados teclados virtuais, ou seja, quando o mouse utilizado para a entrada de senhas.

Ping da Morte
Envio de pacotes TCP/IP de tamanho invlidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.
SNIFFER
Ferramenta usada para interceptar frames (pacotes) de rede, mostrar seu contedo ao usurio e, eventualmente, registrar os frames
num arquivo log (acesso); ferramenta usada tanto pelo administrador da rede como tambm pelo espio.

Spyware
Consiste em um programa automtico de computador, que recolhe informaes sobre o usurio, sobre seus costumes na Internet e
transmite esta informao a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento. Exemplos de
Spyware: GAIN, Aurora.
Ateno:
Spywares podem vir acompanhados de hijackers (seqestro) quando o navegador web do computador tem sua pgina inicial
alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo. Entre os Hijackers se encontram o
Lop.com.

Mecanismos de Endereo de Rede


HNAT (Traduo Ocultando Endereo de Rede)
No mecanismo de ocultamento de endereos todos os hosts da rede interna, atrs do dispositivo que executa o NAT, compartilham
um nico endereo vlido na Internet. Os hosts da rede externa, a Internet, vo enxergar somente um IP na rede interna da
instituio, que o IP do dispositivo que est fazendo o NAT. Uma caracterstica importante deste tipo de NAT, que s
possvel estabelecer conexes da rede interna para a externa.

NAT ( Traduo do Endereo na REDE)


O mecanismo de NAT foi desenvolvido com a finalidade de resolver problemas de engenharia de rede e de segurana. O NAT
um recurso que permite "ocultaro esquema de endereos existente atrs do dispositivo de rede que est executando o NAT. Por
exemplo, o NAT permite que uma instituio tenha seu prprio mecanismo interno de endereos, enquanto conecta-se na Internet
com um endereo vlido.

SNAT (Traduo de Endereo Esttico de REDE)


Na traduo esttica de endereos, um host da rede interna tem dois endereos: um vlido na rede interna e outro vlido na rede
externa. Na prtica, o host tem um nico endereo, que vlido na rede interna, mas pode ser acessado por hosts externos atravs
de um endereo vlido na Internet.

Curso de Informtica 24 horas

Pgina 37

Material de Apoio de Informtica - Prof (a) Ana Lucia


Quando os datagramas entram na rede interna, o endereo externo traduzido para o interno, e o pacote encaminhado para este
endereo. Isso pode ser utilizado, por exemplo, com servidores web e e-mail, que esto na rede interna e precisam ser acessados a
partir da Internet.

Invasores de Rede
Hacker
Tem conhecimentos reais de programao e de sistemas operacionais, principalmente o Linux e o Unix, que so os mais usados em
servidores da Internet.Conhece quase todas as falhas de segurana dos sistemas e est sempre em busca de outras.Desenvolve suas
prprias tcnicas e programas de invaso.

Cracker
o Hacker do Mal, que invade sistemas, rouba dados e arquivos, nmeros de carto de crdito, faz espionagem industrial e
quase sempre provoca algum tipo de destruio, principalmente de dados. confundido pela imprensa que lhe atribui erroneamente
o nome de Hacker.

Autoridade de Rede
Autoridade de Certificado (CA)
a autoridade em uma rede que emite e gerencia credenciamento de segurana e chaves pblicas para a codificao criptogrfica
de mensagens. Como parte de uma infra-estrutura de chaves pblicas , uma CA verifica junto a uma RA para confirmar
informaes fornecidas pelo solicitante de um certificado digital. Se a RA confirmar as informaes do solicitante, a CA pode
ento emitir um certificado. Dependendo da implementao da infra-estrutura de chave pblica, o certificado incluir a chave
pblica do proprietrio, a data de vencimento do certificado, o nome do proprietrio e outras informaes sobre o proprietrio da
chave pblica.

Autoridadede Registro(RA)
uma autoridade em uma rede que verifica o pedido do usurio de um certificado digital e diz (CA) para emiti-lo. As 38b
fazem parte de uma infra estrutura de chave pblica, um sistema em rede que permite que as empresas e os usurios troquem
informaes e dinheiro com segurana. O certificado digital contm uma chave pblica que usada para criptografar e
criptoanalisar mensagens e assinaturas digitais.

Tcnicas de Criptografia:
Chave Assimtrica
A criptografia de chave pblica ou criptografia assimtrica um mtodo de criptografia que utiliza um par de chaves: uma chave
pblica e uma chave privada. A chave pblica distribuda livremente para todos os correspondentes via e-mail ou outras formas,
enquanto a chave privada deve ser conhecida apenas pelo seu dono.
Chave Simtrica Permitindo que uma mesma chave seja utilizada para codificar e decodificar a informao, escolhida de forma
que a violao dessa chave seja, em termos prticos, muito difcil de ser realizada.

Quntica
Utiliza princpios fsicos da matria para permitir criar uma chave secreta que no pode ser quebrada (nem por um computador
quntico que permite processamento muito veloz-teoricamente). Ao basear-se nos princpios da Mecnica Quntica este mtodo
garante assim a segurana incondicional

RSA (Rivest Shamir Adleman)


uma encriptao de internet e um sistema de autenticao que utiliza um algoritmo (algorithm) desenvolvido em 1977 por Ron
Rivest, Adi Shamir e Leonard Adleman. o algoritmo RSA o mais usado em criptografia e algoritmos de autenticao e includo
como parte do navegador (browser) da Netscape e da Microsoft. Ele tambm faz parte do Lotus Notes, o Quicken da Intuit e
muitos outros produtos. O sistema de criptografia pertence RSA Security. A empresa licencia a tecnologia de algoritmo e tambm
vende kits de desenvolvimento. As tecnologias fazem parte de padres da computao e internet.
Como o sistema RSA funciona
Os detalhes matemticos do algoritmo usado na obteno das chaves pblicas e privadas esto disponveis no Web site do RSA.
Resumidamente, o algoritmo envolve multiplicar dois grandes nmeros primos (um nmero primo um nmero divisvel somente
por 1 e por ele mesmo) e por meio da adio de operaes derivando o conjunto dos dois nmeros que continuem a chave pblica e
outro grupo que a chave privada. Uma vez que as chaves tenham sido desenvolvidas, os nmeros primos originais no sero mais
importantes e podem ser descartados. Tanto a chave pblica quanto a chave privada so necesrias para a encriptao
desencriptao, mas somente o dono de uma chave privada costuma saber isso. Usando o sistema RSA, a chave privada nunca
precisa ser enviada atravs da internet.
A chave privada usada para criptoanalisar um texto que tenha sido encriptado com a chave pblica. Desse modo, se eu enviar a
voc uma mensagem, posso encontrar sua chave pblica (mas no sua chave privada) a partir de um administrador central e
Curso de Informtica 24 horas

Pgina 38

Material de Apoio de Informtica - Prof (a) Ana Lucia


encriptar uma mensagem para voc usando sua chave pblica. Quando voc receb-la, a descripar com sua chave pblica. Alm
de encriptar mensagens (o que assegura privacidade), voc pode autenticar voc mesmo para mim (portanto, eu sei que realmente
voc quem enviou a mensagem) usando sua chave privada . para encriptar um certificadodigital.Quando eu a recebo, posso usar
sua chave pblica para criptoanalis-la.

Substituio Monoalfabtica
O estudo da Criptografia comea pelo mtodo de substituio simples que Jlio Csar usava para enviar mensagens a seus
generais.

Substituio Polialfabtica
Nesse sistema, ao invs de um nico alfabeto de substituio, so utilizados vrios alfabetos permutados, trocados periodicamente
ao longo da mensagem.

Transposio
Na criptografia clssica, uma cifra de transposio procede mudana de cada letra (ou outro qualquer smbolo) no texto a cifrar
para outro (sendo a decifrao efectuada simplesmente invertendo o processo). Ou seja, a ordem dos caracteres mudada.

Normas de Segurana
Um computador (ou sistema computacional) dito seguro quando atende as requisitos bsicos relacionados :

Autenticidade
Garantia de evitar a negativa de autoria de transaes por parte do usurio, garantindo ao destinatrio o dado sobre a autoria da
informao recebida.

Confiabilidade
a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de qualidade aceitvel.

Confidencialidade
Garantia de que as informaes no podero ser acessadas por pessoas no autorizadas

Disponibilidade
Garantia de que os sistemas estaro disponveis quando necessrios.

Integridade
Garantia de que as informaes armazenadas ou transmitidas no sejam alteradas

Legalidade

Trata-se do embasamento legal das operaes que utilizam tecnologias de informtica e telecomunicao.

Privacidade
a capacidade de controlar quem v as informaes e sob quais condies.

Vulnerabilidade

definida como uma falha no projeto ou implementao de um software ou sistema operacional, que, quando explorada por um atacante,
resulta na violao da segurana de um computador. Existem casos em que um software ou sistema operacional instalado em um
computador pode conter vulnerabilidade que permite sua explorao remota, ou seja, atravs da rede. Portanto, um atacante conectado
Intemet, ao explorar tal vulnerabilidade, pode obter acesso no autorizado ao computador vulnervel.

Vrus de computador
Classe de programa que visa destruir dados, programas, redes. H as chamadas vacinas contra vrus, tambm programas de
computadores, que existem para proteger os dados, programas, redes. Todo vrus de computador possui trs programas:
ocultamento (ficar escondido dentro dos programas, h vrias tcnicas e a finalidade esconder as modificaes que o vrus faz no
arquivo ate atingir seu objetivo de destruio), infeco (primeiro o vrus verifica se o arquivo j est infectado, pois seria perda de
tempo, depois infecta os arquivos, pode infectar: rea de inicializao, arquivos de MACRO, arquivos de dados) e carga ( ativa
por Trigger, gatilho, mecanismo lgico que pode ser: sexta-feira, aniversrio, procedimento dentro do programa, etc.). Vrus mais
conhecidos:

Camuflados
Vrus camuflados que procuram enganar ou passar despercebidos aos ant-vrus, exemplo: Stealth Vrus. Se esconde em imagens
BMP, JPEG.

Cavalo de Tria
um programa no qual um cdigo malicioso ou prejudicial est contido dentro de uma programao ou dados aparentemente
inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela de alocao de arquivosno seu disco rgido.
Em um caso clebre, um cavalo de Tria foi um programa que deveria encontrar e destruir vrus (virus) de computador. Um
cavalo de tria pode ser amplamente distribudo como parte de um virus de computador.

Curso de Informtica 24 horas

Pgina 39

Material de Apoio de Informtica - Prof (a) Ana Lucia

Boot
Tipo mais simples de vrus que so carregados antes do sistema operacional, para a memria do microcomputador atravs de uma
alterao de rotina de carregamento do sistema operacional.

Macro

Vinculam suas macros a modelos de documentos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o
arquivo e executa as instrues nele contidas, as primeiras instrues executadas sero as do vrus. Vrus de macro so parecidos
com outros vrus em vrios aspectos: so cdigos escritos para que, sob certas condies, este cdigo se "reproduza", fazendo uma
cpia dele mesmo. Como outros vrus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer
coisa que um programa possa fazer.

Polimrficos
Os vrus polimrficos possuem a habilidade de se alterarem a cada infeco. Com isso, a assinatura do vrus modificada de
tempos em tempos, o que torna sua identificao mais difcil.

WORM
Vrus auto-replicante que no alteta arquivos, mas reside na memria ativa e se duplica. Os worms usam partes de um sistema
operacional que so automticos e geralmente invisveis ao usurio. comum que os worms sejam notados somente quando sua
replicao descontrolada consome os recursos do sistema, tornando a tarefa lenta ou at parada.

Servio SSL (Secure Socket Layer) Camada de Conexo Segura


O SSL adiciona proteo camada de aplicao sendo geralmente usado para transmisso de dados de uma aplicao especfica de
forma segura, usando criptografia, em um ambiente no seguro, como a Internet. Uma das principais aplicaes o HTTP, que,
quando utilizado em conjunto com o SSL, chamado de HTTPS. Os principais navegadores do mercado, como o NetScape e o
Internet Explorer, por exemplo, j trazem este recurso incorporado .
Foi projetado para funcionar em um ambiente cliente-servidor, onde o host que inicia a comunicao o cliente e outro o
servidor. Os principais elementos do SSL so os seguintes:

Protocolo de alerta
Trata erros e negocia o fim da conexo. Atravs do SSL os dois hosts estabelecem a conexo e criam uma sesso, especfica para
tratar as mensagens transmitidas entre dois endereos IP e duas portas.

Protocolo de negociao
Negocia o uso do algoritmo de criptografia (por exemplo, DES ou RC4) e faz a troca de chaves. O protocolo trabalha com o
mecanismo de chave pblica e privada.

Protocolo de registro
Funciona como uma camada abaixo de todas as mensagens SSL, sendo responsvel pela criptografia e checagem da integridade
dos dados.

IDS (Intrusion Dectection Systems ou Sistema de deteco de Intrusos)


Foi criado para detectar e notificar, em alguns casos, prevenir acessos no autorizados a dispositivo da rede. O IDS funciona de
forma similar a um SNIFFER, capturando e analizando os datagramas que esto trafegando na rede, e procurando identificar
evidncia de um ataque em andamento. Nas verses mais avanadas capaz de trabalhar integrado ao firewall. Existem 2 tipos de
IDS: HOST BASED (HIDS) necessrio ser instalado em cada computador da rede, trabalho integrado ao Sistema Operacional e
pode identificar vrios tipos de ataque rede, ponto negativo, torna as operaes na rede lentas pois tem que analisar todo trfego
de dados na rede e mesmo assim pode no identificar alguns tipos de ataque na rede; NETWORK-BASED: analisador de
protocolos de rede, ou seja, monitora todo o trfego que passa pela rede, procurando identificar padres conhecidos nos pacotes
TCP/IP, caso no, alerta a rede, ponto negativo pode no identificar assinatura de ataque ( composta por uma seqncia de
caracteres, cabealho, datagrama, entre outras informaes de ataque), tambm pode ser sobre carregado por uma grande
quantidade de datagramas e com isso no conseguir identificar um ataque rede.

SSL,IPSec e outros
IDS baseadas em rede monitoram os cabealhos e o campo de dados dos pacotes a fim de detectar possveis invasores no sistema,
alm de acessos que podem prejudicar a performance da rede. A implantao de criptografia (implementada via SSL, IPSec e
outras) nas transmisses de dados como elemento de segurana prejudica esse processo. Tal ciframento pode ser aplicado no
cabealho do pacote, na rea de dados do pacote ou at mesmo no pacote inteiro, impedindo e ou dificultando o entendimento dos
dados por entidades que no sejam o seu real destinatrio.
Exemplificando, o SSL (Secure Socket Layer) executado entre a camada de transporte e de aplicao do TCP/IP, criptografando
assim a rea de dados dos pacotes. Sistemas IDS no tero como identificar atravs do contedo dos pacotes ataques para terminar
as conexes ou at mesmo interagir com um firewall.
Curso de Informtica 24 horas

Pgina 40

Material de Apoio de Informtica - Prof (a) Ana Lucia


Outro exemplo a implementao do IPSec, que uma extenso do protocolo IP que bastante utilizada em solues de VPN.
Existem dois modos de funcionamento, o modo transporte e o modo tnel, descritos na RFC2401 de Kent, Atkinson (1998).
No modo de transporte o IPSec similar ao SSL, protegendo ou autenticando somente a rea de dados do pacote IP; j no modo
tnel o pacote IP inteiro criptografado e encapsulado. Como pode ser notado no modo transporte um IDS pode verificar somente
o cabealho do pacote, enquanto o modo tnel nem o cabealho e nem a rea de dados.

IDS em redes com switches


A implementao de IDSs em redes comutadas (no caso baseadas em switching) permitem a comunicao direta, no
compartilhada entre dois dispositivos. Essa caracterstica introduz algumas dificuldades para a implementao de IDSs se
comparada as redes com transmisso por difuso.
Como nesse tipo de rede os dados trafegam diretamente para seus destinos (sem a difuso) torna-se preciso, na implantao de
IDSs, algumas solues especficas.
O uso de Port Span consiste na utilizao de switches com IDS embutidos. A deciso de sua utilizao deve ser discutida antes da
compra dos concentradores de rede (switches).
O uso de Splitting Wire e Optical Tap uma soluo que consiste em colocar uma "escuta" posicionada entre um switch e um
equipamento de rede que se deseja monitorar. Um meio bastante barato de se fazer isso (Ethernet e Fast Ethernet) a colocao de
um concentrador de rede por difuso (hub) na conexo que se deseja vistoriar. No caso de fibras pticas basta adicionar um
dispositivo chamado optical tap. O uso de Port Mirror consistem em fazer no switch o espelhamento do trfego de uma nica porta
para outra usada para o monitoramento. Esse mtodo semelhante ao wire tap porem implantando no prprio switch.

IDS em redes de alta velocidade


A evoluo tecnolgica tem tambm permitido que um maior nmero de redes possuam altas velocidades de transmisso de dados.
Sob o ponto de vista da implantao de IDS isso se torna um ponto bastante delicado que traz questes importantes na manuteno
da infra estrutura de redes, destacando-se: Os softwares IDS conseguiro analisar toda a grande quantidade de dados que trafegam
na rede? O hardware de monitoramento suportar tamanho trafego? Os IDS no iro prejudicar a performance da rede se tornando
um gargalo?.
Essas, e outras questes, tem sido bastante discutidas gerando vrias solues para contornar esses problemas ou problemas em
potencial. Destacando-se: Aumentar o poder de processamento dos equipamentos, Monitorao utilizando-se Target IDS definidas
pelo administrador , Direcionamento de trfego, Toplayer, Recursos de Filtragem dos IDS , Segregao de IDS por servio (IDS
especialista) .

Intruso
a forma de ataque mais comum atualmente, e consiste em um hacker utilizar o computador de uma outra pessoa, como se fosse
um usurio legtimo. Os mecanismos de ataques so bastante variados, desde a engenharia social at o uso de avanados recursos
tcnicos. A engenharia social o nome que se d atividade de busca de informaes relevantes sem o uso da tecnologia
propriamente dita como, por exemplo, ligar para o administrador de sistemas e afirmar ser um funcionrio que precisa ter acesso a
um diretrio da rede naquele instante para realizar um trabalho importante.
Exemplo, o trojan, ou cavalo de tria, um programa que podem explorar vulnerabilidades do sistema e privilgios do usurio
"logado" no sistema, permitindo a execuo de um ataque. Em teoria, os cavalos de tria podem fazer qualquer coisa
correspondente aos privilgios do usurio que o executou, por exemplo: apagar arquivos, copiar arquivos do computador da vtima
para o computador do hacker e vice-versa; modificar arquivos; instalar programas no computador da vtima, incluindo vrus e
outros trojans para abrir backdoors (por exemplo, ativar um servio TCP numa porta, sem o conhecimento do usurio); executar
programas, acessar as redes s quais o computador est conectado, enviar e-mail com informaes confidenciais da vtima.
O trojan instalado quando um usurio desavisado executa o programa correspondente ao trojan. O arquivo do trojan pode ser
enviado vtima de diferentes maneiras: atravs de e-mail, como um arquivo executvel anexado, por exemplo, um programa
EXE, javascript, BAT ou qualquer outro. Ao abrir o arquivo o trojan se instala automaticamente. Normalmente o hacker usa algum
programa, como o Joinner, por exemplo, para juntar o arquivo do trojan a um outro arquivo, que possa ser de interesse da vtima,
como um jogo ou uma imagem. Os dois arquivos, depois de mesclados pelo Joinner, do origem um nico arquivo. Quando a
vtima abrir o arquivo, a imagem ou jogo aparece e, sem que o usurio perceba, o trojan tambm executado e instalado.
Outro truque comum enviar o e-mail alterando a identificao do emissor (from) para a identificao de algum que a vtima
confie, por exemplo, utilizando um programa como o Anonymail. Outra forma de ataque atravs de engenharia social, quando o
hacker, fingindo ser algum de confiana, faz com que a pessoa execute e instale o trojan.

Roubo de informaes
Pode ser ativo ou passivo. Por exemplo, o atacante pode ligar para sua vtima, se fazendo passar por uma outra pessoa, e solicitar as
informaes que deseja - esta a maneira ativa. Por outro lado, o atacante pode instalar um grampo no telefone, caracterizando um
roubo passivo de informaes.
Curso de Informtica 24 horas

Pgina 41

Material de Apoio de Informtica - Prof (a) Ana Lucia

Negao de Servios
Tem o objetivo de interromper a utilizao dos recursos computacionais da vtima. Por exemplo, o sistema de correio eletrnico de
uma empresa pode ser tirado do ar, para evitar que ela se comunique, ou o seu servidor web pode ser derrubado, para evitar que a
empresa faa negcios, at mesmo o sistema de telefonia pode ser derrubado, direcionando chamadas para o PABX da vtima.
O ataque de negao de servio, ou DoS (Denial of Service), um tipo de ataque que explora vulnerabilidades do TCP/IP e da
implementao do mesmo pelos sistemas operacionais, com o objetivo de tornar algum servio ou informao indisponvel como,
por exemplo, um servidor web. O DDOS (Distributed Of Service) uma variante desta forma de ataque que utiliza vrios
computadores para executar o ataque simultaneamente a um nico site.

Ataque
Existem muitos tipos de ataques a sistemas, e muitos modos de agrup-los em categorias. Uma forma dividi-los em trs grupos:
intruso, roubo de informaes e negao de servios. As tcnicas mais populares de ataque esto descritas a seguir.

Tipo do Ataque: Ativo contra o TCP


Mitnick
Que consiste em explorar mecanismos de conexes TCP.
Existem programas prontos, que podem ser baixados da Internet, para executar este tipo de ataque, por exemplo, o Elite e o NT
Hunter. Outros podem ser encontrados atravs de sites de pesquisa.

Tipo do Ataque: Intruso


Adware
Programa que vem oculto a um outro, baixado da Internet, sem que o usurio tenha conhecimento. Uma vez instalado, sempre
que o computador estiver conectado rede, passa a exibir anncios interativos. A proteo contra essa intruso se d por meio de
firewalls ou software removedores de anncios. V. Ad-aware, ZoneAlarm.

BOT
Ameaa hbrida que rene funes de worm uma vez que se propaga automaticamente ao explorar vulnerabilidades pela
internet e programa espio ao controlar remotamente o computador afetado. Equipamentos atacados passam a atuar como
zumbis, sendo utilizados para aes como ataques em massa a sistemas.

ROOTKIT
Pacote de programas criado para camuflar softwares e garantir a ao de um hacker em um PC vulnervel.

Tipo do Ataque: Negao de Servios (DOS)


Nuke
Este tipo de ataque normalmente praticado contra computadores com o sistema operacional Windows, fazendo com que o
computador trave e tenha que ser desligado e religado. O ataque consiste em enviar ao computador da vtima um pacote TCP
com a flag URG (urgente) habilitada. Algumas verses do Windows tm um bug e no conseguem manipular adequadamente o
pacote.

Smurf
O objetivo deste ataque no fazer apenas um host travar, mas a rede inteira. O ataque executado enviando-se uma seqncia
de pacotes ICMP modificados para a rede da vtima. Os pacotes so modificados de tal forma que os endereos de origem e
destino so exatamente iguais (spoofing). O endereo utilizado um endereo de broadcast, o que faz com que os pacotes sejam
enviados para todos os computadores da rede. Os computadores iro responder enviando mensagens ICMP.

SYN Flooding
Este tipo de ataque explora uma limitao do sistema operacional na implementao do protocolo TCP, com o objetivo de travar
o computador da vtima. uma tcnica na qual o endereo real do atacante mascarado, de forma a evitar que ele seja
encontrado. normalmente utilizada em ataques a sistemas que utilizam endereos IP como base para autenticao.
realizado enviando-se uma grande quantidade de pacotes TCP para o computador da vtima requisitando aberturas de
conexes. Cada vez que o computador receber um pacote destes, ele registrar o pedido de conexo numa lista de conexes
pendentes (backlog de conexes). Esta lista tem um limite, que normalmente de 10 conexes pendentes, e quando todas as 10
posies so ocupadas, o computador da vtima no aceita mais nenhuma conexo nova e, portanto fica inacessvel aos outros
computadores da rede. Se este ataque for dirigido, consistentemente, contra um servidor Web, por exemplo, o mesmo se tornar
inacessvel enquanto o atacante no parar de solicitar novas conexes.

Fragmentao
Os sistemas operacionais mais vulnerveis a estes tipos de ataques so o Windows e o Linux. Quando atacado, o computador
trava e tem que ser reinicializado. O ataque explora um erro na implementao do protocolo TCP/IP, que trata da fragmentao

Curso de Informtica 24 horas

Pgina 42

Material de Apoio de Informtica - Prof (a) Ana Lucia


de pacotes. Quando o tamanho do pacote enviado maior que o tamanho permitido pela rede, ocorre fragmentao, e o pacote
dividido em pacotes menores.
Quando estes chegam ao computador destino, o sistema operacional reagrupa os fragmentos para formar o pacote completo. O
computador destino trava no momento de juntar os fragmentos. Exemplo deste tipo de ataque: Ping da morte.
Existem programas prontos, que podem ser baixados da Internet, para executar o ataque de fragmentao de pacotes, por
exemplo, o Elite, o NT Hunter e o ICMP Bomber.

Land
O objetivo deste ataque travar o computador a vtima. O ataque efetuado enviando-se um pacote TCP para qualquer porta do
computador destino com a fIag SYN habilitada. O pacote montado de tal forma que os endereos de origem e destino so iguais
(spoofing). Alguns sistemas operacionais no conseguem processar este tipo de pacote, fazendo com que o computador pare de
funcionar.

Tipo do Ataque: Obteno de Informaes


IP spoofing
uma tcnica na qual o endereo real do atacante mascarado, de forma a evitar que ele seja encontrado. normalmente
utilizada em ataques a sistemas que utilizam endereos IP como base para autenticao.
O famoso ataque de Kevin Mitnick rede particular de Tsutomo Shimomura, um especialista em segurana de sistemas, em
dezembro de 1994, foi baseado no ataque descrito acima. Mitnick, alm da rede de Shimomura, atravs de um modem e celular,
invadiu diversos outros sistemas, como universidades, empresas e rgos pblicos. Existe tambm o chamado Host Name
Spoofing, mais fcil de implementar que o IP Spoofing, que quando um DNS retorna um nome falso para um dado IP. Pode ser
utilizado para atacar alguns sistemas que possuem servios baseados em autenticao pelo nome do host.
Existem programas prontos, que podem ser baixados da Internet, para executar este tipo de ataque, por exemplo, o Elite e o NT
Hunter. Outros podem ser encontrados atravs de sites de pesquisa.

Port Scanning
Um scan de portas uma srie de mensagens enviada por algum tentando invadir um computador para descobrir quais portas
(port) TCP e UDP esto associadas aos servios. O port scanning, que uma das maneiras preferidas dos crackers para tentar
invadir um computador, d a quem est atacando uma idia de onde esto os pontos fracos, ou seja, aproveitamento de suas
vulnerabilidades. Essencialmente, um port scan consiste em enviar uma mensagem para cada porta, uma por vez. O tipo de
resposta recebida indica se a porta pode ser utilizada ou no, para que um ataque possa ser realizado.
Os tipos de port scan incluem:
Vanilla - Uma tenrativa de conectar em todas as portas (so 65.536).
Strobe - Uma tenrativa de conectar somente em portas especificadas, geralmenre menos de 20.
Stealth Scan - Vrias tcnicas de busca de portas que tentam prevenir o registro das tenrativas.
FTP Bounce Scan - Tentativas que so direcionadas por um servidor de FTP (FTP Server) para disfarar a origem do cracker.
Fragmenred Packers - Buscas utilizando fragmenros de pacotes (packet) que podem passar por filtros de pacotes de um
firewall.
UDP - Buscas por portas de User Datagram Protocol.
Sweep - Busca por um mesmo nmero de porra em vrios computadores.

Curso de Informtica 24 horas

Pgina 43

Material de Apoio de Informtica - Prof (a) Ana Lucia

Exerccios de fixao - Todas as questes sofreram adaptao


01 (Gestor-MG/2005)

04 (ICMS MT/2006 - Fiscal de Rendas)

Considere a segurana da informao em uma rede corporativa


conectada Internet, nas trs formas principais: uso da
criptografia, uso de firewall e autenticao pelo uso de senhas.
Com relao a essas trs formas de implementao de
segurana correto afirmar que
a) os firewalls so dispositivos de segurana ultrapassados que
atualmente esto sendo substitudos por servidores anti-spam
garantindo, assim, de forma mais eficiente, a segurana de uma
rede corporativa interna quando conectada Internet.
b) somente aps a definio de uma regra de criptografia
exclusiva para a Internet pelas entidades certificadoras, foi
possvel a transmisso de dados entre uma rede corporativa
interna e a Internet.
c) o uso da criptografia na transmisso de dados entre uma rede
interna e a Internet dispensa o uso de firewalls.
d) ao instalar um firewall na mquina de um usurio comum de
uma rede corporativa conectada Internet, o administrador da
rede est garantindo a segurana contra invaso nas demais
mquinas conectadas a essa rede.
e) a funo mais comum de um firewall impedir que usurios
da Internet tenham acesso rede interna.

No contexto da criptografia, um mtodo emprega um tipo de


chave, em que o emissor e o receptor fazem uso da mesma
chave, usada tanto na codificao como na decodificao da
informao. Esse mtodo conhecido por:
a) assinatura digital.
b) assinatura cifrada.
c) chave simtrica.
d) chave primria.
e) chave assimtrica.

02 (Agente PF/2004)
Um agente do DPF, em uma operao de busca e apreenso,
apreendeu um computador a partir do qual eram realizados
acessos Internet. O proprietrio desse computador est sendo
acusado de aes de invaso a sistemas informticos, mas alega
nunca ter acessado uma pgina sequer dos stios desses
sistemas. Nessa situao, uma forma de identificar se o referido
proprietrio acessou alguma pgina dos referidos sistemas por
meio do arquivo cookie do IE6, desde que o seu contedo no
tenha sido deletado. Esse arquivo armazena dados referentes a
todas as operaes de acesso a stios da Internet. (CERTO ou
ERRADO)

03 (MPPE/2006 Analista)
Permisso dada a um cracker para controlar o micro infectado,
por uma porta aberta inadvertidamente pelo usurio.
Normalmente um programa que vem embutido em um
arquivo recebido por e-mail ou baixado da rede. Ao executar o
arquivo, o usurio libera uma funo que abre uma porta para
que o autor do programa passe a controlar o computador de
modo completo ou restrito. Esta invaso, do tipo backdoor, por
sua forma disfarada de entrega, freqentemente associada a
um
tipo
de
malware
conhecido
por
a) trojan horse. b) hoax . c) keylogger. d) boot. e) adware.

Curso de Informtica 24 horas

05 (BB DF / 2OO6 Escriturrio)


Uma mensagem enviada de X para Y e criptografada e
decriptografada, respectivamente, pelas chaves.
a) publica de Y (que X conhece) e privada de Y.
b) publica de Y (que X conhece) e privada de X.
c) privada de X (que Y conhece) e privada de Y.
d) privada de X (que Y conhece) e publica de X.
e) privada de Y (que X conhece) e publica de X.

06 (AFRF/ 2005)
Analise as seguintes afirmaes relacionadas aos conceitos
bsicos de Segurana da Informao:
I. O IP spoofing uma tcnica na qual o endereo real do
atacante mascarado, de forma a evitar que ele seja
encontrado. normalmente utilizada em ataques a sistemas que
utilizam endereos IP como base para autenticao.
II. O NAT, componente mais eficaz para se estabelecer a
segurana em uma rede, uma rede auxiliar que fica entre a
rede interna, que deve ser protegida, e a rede externa,
normalmente a Internet, fonte de ataques.
III. O SYN flooding um ataque do tipo DoS, que consiste em
explorar mecanismos de conexes TCP, prejudicando as
conexes de usurios legtimos.
IV. Os Bastion host so equipamentos que atuam com proxies
ou gateways entre duas redes, permitindo que as requisies de
usurios externos cheguem rede interna.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV d) I e III e) II e IV

07 (AFRF/ 2005)
Analise as seguintes afirmaes relacionadas segurana e uso
da Internet:
I. Engenharia Social um termo que designa a prtica de
obteno de informaes por intermdio da explorao de
relaes humanas de confiana, ou outros mtodos que
enganem usurios e administradores de rede.
II. Port Scan a prtica de varredura de um servidor ou
dispositivo de rede para se obter todos os servios TCP e UDP
habilitados.

Pgina 44

Material de Apoio de Informtica - Prof (a) Ana Lucia


III. Backdoor so sistemas simuladores de servidores que se
destinam a enganar um invasor, deixando-o pensar que est
invadindo a rede de uma empresa.
IV. Honey Pot um programa implantado secretamente em um
computador com o objetivo de obter informaes e dados
armazenados, interferir com a operao ou obter controle total
do sistema.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III c) III e IV d) I e III
e) II e IV

08 (Tcnico MPU/2004)
Analise as seguintes afirmaes relativas segurana da
informao.
I. O Denial of Service (DoS) um ataque que consiste em
sobrecarregar um servidor com uma quantidade excessiva de
solicitaes de servios. H muitas variantes, como os ataques
distribudos de negao de servio (DDoS) que paralisam
vrios sites ao mesmo tempo.
II. O Firewall baseado em aplicaes trabalha como se fosse
um analista de trfego. Verifica as requisies provenientes de
usurios remotos e bloqueia ou no a sua utilizao. O cliente e
o servidor conversam diretamente, dispensando o uso do
servidor proxy para intermediar a conexo.
III. Firewall baseado em filtragem de pacotes, utiliza
endereos IP e portas de acesso para, por meio de um conjunto
de regras estabelecidas pelo administrador, bloquear ou
permitir o trfego entre duas redes.
IV. Usualmente, alguns tipos de trfego devem ser sempre
aceitos pelo Firewall. Os mais importantes e que nunca devem
ser rejeitados so os pacotes cujo destinatrio o prprio
Firewall e os pacotes provenientes da rede externa, mas com
endereo de origem da rede interna.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III c) III e IV d) I e III e) II e IV

10 (Auditor-Fiscal do INSS/ 2002)


Uma informao, para ser considerada segura, precisa manter
seus aspectos de confidenciabilidade, integridade e
disponibilidade.
A confidenciabilidade a:
a) propriedade de evitar a negativa de autoria de transaes por
parte do usurio, garantindo ao destinatrio o dado sobre a
autoria da informao recebida.
b) garantia de que o sistema se comporta como esperado, em
geral aps atualizaes e retificaes de erro.
c) anlise e responsabilizao de erros de usurios autorizados
do sistema.
d) garantia de que as informaes no podero ser acessadas
por pessoas no autorizadas.
e) propriedade que garante o acesso s informaes atravs dos
sistemas oferecidos.

11 (TJ-BA/2005 Escrevente de Cartrio)


O Internet Explorer 6 (IE6) consiste em aplicativo de
navegao na Internet que dispe de sistema firewall nativo,
que pode ser ativado por meio de boto especfico encontrado
na janela do prprio IE6. Ao integrar firewall e browser, o IE6
tem por objetivo impedir que invases a um computador
possam ser realizadas durante uma sesso de uso do aplicativo.
(CERTO ou ERRADO)

12 (TRT 24 Regio/2006)
Um texto cifrado pelo Cdigo de Csar e um exemplo de
criptografia do tipo
a) substituio monoalfabtica. b)substituio polialfabtica.
c) assimtrica.
d) transposio.
e) quntica.

13 (CHESF/2007)
09 (Auditor-Fiscal do INSS/ 2002)
Os problemas de segurana e crimes por computador so de
especial importncia para os projetistas e usurios de sistemas
de informao. Com relao segurana da informao,
correto afirmar que:
a) confiabilidade a garantia de que as informaes
armazenadas ou transmitidas no sejam alteradas.
b) integridade a garantia de que os sistemas estaro
disponveis quando necessrios.
c) confiabilidade a capacidade de conhecer as identidades
das partes na comunicao.
d) autenticidade a garantia de que os sistemas
desempenharo seu papel com eficcia em um nvel de
qualidade aceitvel.
e) privacidade a capacidade de controlar quem v as
informaes e sob quais condies.

Curso de Informtica 24 horas

"Alguns programas (correio Eletrnico) oferecem o recurso de

___________ na caixa de entrada. Eles podem mover as


mensagens diretamente para as pastas certas assim que elas
chegam, usando critrios previamente estabelecidos". Assinale
a alternativa que completa corretamente a frase anterior:
a) Contas
b) E-mail
c) Filtro
d) Send MAil
e) Adress Book

14 (TRE - PA/2006)
Usurio muda comportamento para evitar spyware
Uma pesquisa concluiu que, nos
Estados Unidos da Amrica, 90%
dos internautas afirmaram que
mudaram seus hbitos de
navegao para evitar spyware
e outras ameaas da Internet.
A pesquisa afirma ainda que a grande maioria dos internautas
parou de abrir arquivos de e-mails duvidosos ou tomou outras

Pgina 45

Material de Apoio de Informtica - Prof (a) Ana Lucia


medidas para evitar programas que possam danificar
computadores ou monitorar atividades online.
Quase metade dos internautas disse que parou de visitar stios
considerados por eles como suspeitos de envio de arquivos
indesejveis a seus computadores. Enquanto isso, 25%
afirmaram que no fazem mais downloads de msicas ou
filmes de redes de troca de arquivos que possam abrigar
spyware. A pesquisa identificou que 18% dos pesquisados
informaram que trocaram de browser tambm para evitar
programas espies.
Esse tipo de software pode deixar o computador mais lento,
travar sistemas e encher a tela do usurio com propaganda
indesejada. Falsrios usam esses programas para roubar senhas
e outras informaes importantes dos internautas. Spywares
chegam aos computadores tambm por meio de vrus ou por
download de jogos e outros programas gratuitos.
Internet: <http://tecnologia.terra.com.br> (com adaptaes).
Julgue os itens a seguir, relativos ao assunto tratado no texto
acima.
I correto inferir-se do texto que spywares utilizam mensagens
de correio eletrnico para atingir um computador vtima.
II O Internet Explorer 6 (IE6) disponibiliza recursos que
permitem ao usurio definir restries de segurana que

probem o download de arquivos a partir de pginas web. Esses


recursos fazem do IE6 um browser que permite evitar que
programas espies sejam instalados em um computador a partir
do download de arquivos contidos em pginas web.
III Caso o contexto fosse o do envio de mensagens de correio
eletrnico, a expresso propaganda indesejada poderia estar
corretamente associada ao termo spam.
IV Para que os spywares possam roubar senhas e outras
informaes importantes dos internautas, como foi mencionado
no texto, necessrio que os computadores dos internautas
estejam conectados Internet por meio de uma conexo de
banda larga, tal como a ADSL, pois, em uma conexo do tipo
dial-up, os spywares no so capazes de atuar, devido a
incompatibilidades tecnolgicas.
V Caso as informaes carregadas da Internet, tais como
msicas, filmes, e-mails e jogos, fossem obtidas na forma
criptografada, no haveria possibilidade de carregamento de
spywares e vrus de computador, pois a criptografia permite o
estabelecimento de conexo de Internet segura, na qual as
informaes so protegidas contra as referidas ameaas.
A quantidade de itens certos igual a
A 1.
B 2.
C 3.
D 4.
E 5.

15 (CEF/2006 Tcnico Bancrio)

Considere que a janela do Internet Explorer 6 (IE6) acima ilustrada esteja em execuo em um computador PC com Windows XP.
Considere ainda que a sesso de uso do IE6 esteja sendo realizada utilizando-se uma conexo ADSL de 300 kbps com a Internet, e
que o contedo mostrado na rea de pginas refira-se ao stio da CAIXA www.caixa.gov.br A partir dessas informaes e
sabendo que, no momento em que a figura acima foi capturada, o ponteiro do mouse encontrava-se sobre um objeto da pgina web
visualizada, julgue os itens seguintes.
Sabendo que
refere-se a um software que atua como anti-phishing, identificando se uma pgina web
consiste em uma tentativa de phishing, correto concluir que o computador referido acima tem proteo contra explorao de
vulnerabilidades do Windows XP realizada por spywares e(ou) cavalos de tria. (CERTO ou ERRADO)

Curso de Informtica 24 horas

Pgina 46

Material de Apoio de Informtica - Prof (a) Ana Lucia

6 Aula Programas Comerciais


DICA:
Essa vale OURO; qual a receitinha de bolo para passar por essa parte da prova, fazendo pelo menos o mnimo?

Passo 1:
Saber o mnimo sobre como operar um computador, fazendo um curso de introduo micro-informtica na prtica, sobre os
programas mencionados no edital.
Lembre: Apenas o MNIMO, no para fazer um curso caro, nem demorado.

Passo 2:
Fazer download de provas onde tem questes dos programas comerciais pedido em seu edital, resolver as questes primeiro no
papel com o computador desligado, ou seja, com o operacional dos programas na sua cabea, porque no dia da prova voc no
tem computador, nem professor, nem tempo, pois est fazendo prova sobre vrios assuntos.
DICA de site onde tem provas de concursos, www.pciconcursos.com.br
Passo 3:
Agora ligar o computador e executar um por um das questes resolvidas no papel, mesmo que tenha acertado muitas.
Lembrando: INDIVIDUALMENTE.
No para ningum fazer por voc, no ponha tudo a perder.
Caso no saiba algum programa ou algum comando, coloque algum do seu lado que saiba, mas quem opera o computador
VOC.
Portanto tudo que feito na prtica individualmente, no se esquece. (Tcnica de Memorizao, OK.)

DICA final:
O examinador cobra nas provas, na maioria das vezes, a parte comum de um programa, no entrando em detalhes de uma
determinada verso. Porque o que ele quer s ver se voc conhece o mnimo operacional dos programas que constam no edital.

O que mais cai de cada programa comercial:


Fazer uma frase curta de cada itens e sub-itens aqui mencionado, s para voc, assim no dia da prova vc. vai associar a frase a
cada itens e sub-itens e lembrara o conceito.

WINDOWS ( o segundo programa que normalmente se marca mais pontos)

Painel de Controle

Gerenciador de Tarefa
Explorer
Tecla de Atalho do Windows - Ajuda do Windows tem o material ou usar o site www.googler.com.br.

WORD ( o programa que normalmente se marca mais pontos)

Menu Arquivo
Menu Exibir (MUITO IMPORTANTE, RODAP e CABEALHO)
Menu Formatar (MUITO IMPORTANTE)
Menu Ferramenta
Menu Tabela
Tecla de Atalho do WORD - Ajuda WORD tem o material ou usar o site www.googler.com.br.

Curso de Informtica 24 horas

Pgina 47

Material de Apoio de Informtica - Prof (a) Ana Lucia

EXCEL ( o programa que MENOS se marca mais pontos)

Menu Exibir
Menu Formatar
Menu Inserir
Tem item FUNO f(x) Aritmticas e Mdia. (MUITO IMPORTANTE)
Menu Ferramentas
Menu Dados
Ala de preenchimento
Fixao de linha ou coluna

Tecla de Atalho do Excel - Ajuda EXCEL tem o material ou usar o site www.googler.com.br.
OUTLOOK

Caixa de Entrada e Sada de e_mail (MUITO IMPORTANTE)

Assistente para conexo de e_mail

Tecla de Atalho do OUTLOOK - Ajuda OUTLOOK tem o material ou usar o site www.googler.com.br.
INTERNET EXPLORER

Menu Ferramenta.
Opes da Internet Esta no menu Ferramenta. (MUITO IMPORTANTE)
Tecla de Atalho do INTERNET EXPLORER - Ajuda INTERNET EXPLORER tem o material
www.googler.com.br.

ou usar o site

POWER POINT

Menu Arquivo
Menu Exibir
Menu Inserir
Menu Ferramentas
Menu Apresentao - Principalmente o SLIDE Mestre (MUITO IMPORTANTE)
Tecla de Atalho do POWER POINT - Ajuda POWER POINT tem o material ou usar o site www.googler.com.br.

ACCESS

Menu Arquivo.
Criar Tabela.
Inserir o campo. (MUITO IMPORTANTE)
Menu Ferramentas.
Tecla de Atalho do ACCESS - Ajuda ACCESS tem o material ou usar o site www.googler.com.br.

S lembrando: Conceitos de organizao e de gerenciamento de arquivos e pastas.


Uma pasta constitui um meio de organizao de programas e de documentos em disco.
Uma pasta compartilhada pode ser acessada por usurio da rede, dependente de senha (logian).
A forma mais eficiente para armazenar arquivos, visando localizao posterior, criar vrias pastas e, nela, salvar o
arquivo que forem sendo criado ou copiado. Agilizando em muito na sua localizao.

A pesquisa de arquivos em pasta pode ser feita levando se em conta diversos critrios, como: nome, data, tipo, tamanho,
etc.

Curso de Informtica 24 horas

Pgina 48

Material de Apoio de Informtica - Prof (a) Ana Lucia

Exerccios de fixao - Todas as questes sofreram adaptao


01 (TJ-BA/2005 Escrevente de Cartrio)

manter pressionada a tecla

; pressionar e manter

pressionada a tecla

; liberar as teclas

; teclar

e
; na janela Segurana do Windows, que aparece em
decorrncia dessas aes, clicar o boto Gerenciador de tarefas.
Com relao a conceitos e tecnologias de Internet, julgue os
seguintes itens. (CERTO ou ERRADO)

02 (AFRF/ 2005)
Em relao aos recursos do Painel de Controle do Windows
correto afirmar que
a) a opo Vdeo exibe as propriedades de vdeo e permite
alterar a resoluo da tela.
b) para saber a identificao de um computador na rede deve-se
usar o recurso Opes de acessibilidade.
c) para configurar uma rede domstica ou conectar-se Internet
deve-se utilizar o recurso Adicionar ou remover programas.
d) a inverso das funes dos botes direito e esquerdo do
mouse feita por meio do recurso Opes de acessibilidade.
e) a soluo de problemas que possam estar ocorrendo no
hardware pode ser feita por meio do recurso Solues de
hardware.

03 (AFRF/ 2005)

Com relao ao Windows XP Professional e s funcionalidades


acessveis a partir da janela ilustrada na figura I, julgue os itens
subseqentes, considerando que as janelas mostradas nas
figuras I e II estejam em execuo em um computador do tipo
PC cujo sistema operacional o Windows XP Professional.
1. Ao se clicar com o boto direito do mouse o cone

na janela ilustrada na figura I, ser disponibilizada


uma lista de opes, entre as quais Propriedades, que, caso seja
clicada, permitir a obteno da lista de softwares instalados no
computador. (CERTO ou ERRADO)

Em relao aos conceitos de organizao e de gerenciamento


de arquivos e pastas correto afirmar que
a) uma pasta constitui um meio de organizao de programas e
de documentos em disco e pode conter apenas arquivos.
b) uma pasta compartilhada pode ser acessada por qualquer
usurio da rede, independente de senha.
c) a forma mais eficiente para armazenar arquivos, visando
localizao posterior, criar uma nica pasta e, nela, salvar
todos os arquivos que forem sendo criados ou copiados. Isso
evita que tenham que ser abertas vrias pastas para procurar um
determinado arquivo, agilizando em muito na sua localizao.
d) a pesquisa de arquivos no Windows pode ser feita levandose em conta diversos critrios. O critrio mais utilizado, por ser
mais simples e prtico, o tamanho do arquivo.
e) no sistema operacional Windows, a pasta, geralmente
localizada em um servidor de arquivos, que os administradores
podem atribuir a usurios individuais ou grupos, denominada
pasta base. Os administradores utilizam as pastas base para
consolidar os arquivos dos usurios em servidores de arquivos
especficos com a finalidade de facilitar o backup. As pastas
base so usadas por alguns programas como a pasta padro para
as caixas de dilogo Abrir e Salvar como.

2. A execuo da janela ilustrada na figura II pode ter sido


comandada ao se realizar o seguinte procedimento: pressionar e
Curso de Informtica 24 horas

Pgina 49

Material de Apoio de Informtica - Prof (a) Ana Lucia

04 (Banco do Brasil/2003 Q. 11)

06 (Delegado/Agente PF/ 2002 Q. 15)

A figura acima mostra uma janela do Windows Explorer que


est sendo executado em um computador cujo sistema
operacional o Windows 98. Com relao a essa figura, ao
Windows 98 e a conceitos de hardware, julgue os itens
seguintes.
1. O arquivo associado ao cone
, ocupa em um espao de memria do disquete inserido no
drive correspondente ao cone
bytes.(CERTO ou ERRADO)

, mais de 19 milhes de

2. Caso se queira excluir o arquivo associado ao cone


, suficiente arrastar esse cone,
pondo-o adequadamente sobre o cone
. Entretanto, se o
disquete estiver protegido contra gravao, no ser possvel
excluir esse arquivo. (CERTO ou ERRADO)
3. O cone
corresponde a uma unidade de CD-ROM,
que utiliza tecnologia de leitura ptica para ler as informaes
armazenadas em um compact disc. (CERTO ou ERRADO)

05 (MPPE/2006 Tcnico)
A gravao de macros no MS-Word, em sua configurao
padro e original,
a) feita por intermdio do menu Formatar.
b) serve para gravar uma seqncia de aes e grava at os
movimentos do mouse em uma janela de documento.
c) somente pode ser utilizada por usurios autorizados e
cadastrados na Microsoft Corporation.
d) serve para gravar uma seqncia de aes, mas no grava os
movimentos do mouse em uma janela de documento.
e) feita por intermdio do menu Editar.

Em um computador cujo sistema operacional o Windows 98,


um agente de Policia Federal, utilizando o Word 2000, est
digitando um relatrio com analises acercado nmero de
invases de sistemas de informao por hackers e crackers,
conforme ilustra a figura acima. Com base nessa figura, julgue
os itens a seguir, acerca do uso do Word 2000 e do Windows
98.
1. Caso o agente deseje calcular o total de invases por hackers
verificadas nos anos de 1997, 1998 e 1999, colocando o
resultado na clula indicada por "I" na tabela do Word
mostrada na figura, ser suficiente que ele realize a seguinte
seqncia de aes: selecionar essa clula com o mouse; clicar
no menu
e, nele, escolher a opo Frmula; no
campo Frmula da janela que ser aberta, digitar
=SUM(ABOVE) e, nessa mesma janela, clicar em OK.
(CERTO ou ERRADO)
2. No relatrio que o agente est editando, sabendo que o termo
Polcia Federal ser digitado inmeras vezes, para facilitar o
trabalho de digitao freqente desse termo, pode-se utilizar o
recurso de AutoCorreo do Word 2000, que pode ser acessado
por meio da opo AutoCorreo do menu
Convenientemente configurado, possvel associar um alias ao
termo Polcia Federal, tal como o termo PF. Assim, aps cada
digitao do termo PF, esse termo ser automaticamente
substitudo por Polcia Federal. (CERTO ou ERRADO)
3. No relatrio que o agente est digitando, supondo que muitas
informaes utilizadas tenham sido obtidas em pginas de sites
da Internet, seria interessante introduzir, no relatrio,
hyperlinks para esses sites. Porm, apesar da grande evoluo
em relao aos seus antecessores, o Windows 98 no permite a
insero de hyperlinks no corpo de um documento do Word.
(CERTO ou ERRADO)
4. Com base na figura, correto afirmar que o mesmo pertence
a uma categoria de denominada shareware. Esses aplicativos

Curso de Informtica 24 horas

Pgina 50

Material de Apoio de Informtica - Prof (a) Ana Lucia


podem ser obtidos gratuitamente na Internet, por meio de
download, e funcionam por prazo determinado e com recursos
limitados. (CERTO ou ERRADO)

C) e esta for propagada para D3 at D5, o resultado final da


mdia (D6 / B6) apresentado em D7 ser
a) 2,93.
b) 3.
c) 3,93.
d) 4.
e) 5,93.

07 (TCM SP/2006 Cargo: Agente Fiscal)

10 (TRF 1 Regio /2006)

Assinale qual dos botes permite incluir a data em um


cabealho ou rodap em um documento MS-WORD 2000.

a) 1

b) 2

c) 3

d) 4

e) 5

08 (TRF/ 2005)
Analise as seguintes afirmaes relacionadas ao uso Microsoft
Excel, em suas verses mais recentes. Para isso, considere uma
planilha formada pelas clulas A1: F9, na formatao original e
preenchida com nmeros reais.
I. Na planilha em questo, considerando-se que as clulas D1,
D2 e D3 esto preenchidas com os valores inteiros 5, 6 e 7,
respectivamente, ao se selecionar a clula D10, digitar
=D1&D2&D3 e, finalmente, teclar <Enter>, o resultado
apresentado na clula D10 ser 18.
II. Partindo-se da clula A10, ao se selecionar o intervalo de
A10 at F10, em seguida, digitar a frmula = SOMA (A1: A9)
e, finalmente, teclar <Ctrl> + <Enter>, a clula F10 ir
apresentar o resultado da soma das clulas de F1 at F9.
III. Ao selecionar a clula F10, digitar a frmula =MULT(A1:
F10) e, finalmente, teclar <Enter>, a clula
IV. Ao selecionar a clula A10, digitar a frmula
=(5+3)*2+10% e, finalmente, teclar <Enter>, o resultado
apresentado pela clula A10 ser 1610,00%.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

09 (ISS-SP/ 2007)
/
1
2
3
4
5
6
7

A
Cd.
Contrib
CT001
CT096
CT113
CT019

B
Qt m2

C
Valor m2

3
4
8
16
31

4
5
3
8
MDIA

D
A
recolher
12
16
32
64
184
XX,XX

Se a frmula inserida em D2 (= B2*C2) sofrer a operao de


fixao de linha (referente parte da frmula que usa a coluna

Curso de Informtica 24 horas

Dadas as seguintes clulas de uma planilha Excel, com os


respectivos contedos:
A1 = 1 A2 = 2 A3 = 3 A4 = 3 A5 = 2 A6 = 1
Selecionando-se as clulas A1, A2 e A3 e arrastando-as
simultaneamente, pela ala de preenchimento, sobre as clulas
A4, A5 e A6, os contedos finais das clulas A1, A2, A3, A4,
A5 e A6 sero, respectivamente,
a) 1, 2, 3, 1, 1 e 1.
b) 1, 2, 3, 1, 2 e 3.
c) 1, 2, 3, 3, 2 e 1.
d) 1, 2, 3, 3, 3 e 3.
e) 1, 2, 3, 4, 5 e 6.

11 (TJPA/2006 Analista Judicirio)

A figura acima ilustra parte da janela Opes da Internet que


foi executada em um computador cujo sistema operacional o
Windows XP, a partir do menu Ferramentas do Internet
Explorer 6 (IE6). Considerando essa figura, assinale a opo
correta.
a) A Por meio do boto
, possvel excluir
todos os cookies que estejam armazenados no computador
como resultado de sesses de uso do IE6, enquanto que o boto
disponibiliza recursos que permitem excluir
apenas cookies selecionados.
b) Considere que se deseje configurar o IE6 de forma que seja
gerada uma mensagem de alerta quando se acessar determinado
stio na Internet. Nessa situao, a guia
disponibiliza recursos que permitem elaborar uma lista de stios
para os quais, quando forem acessados, o IE6 gerar a
mensagem mencionada.

Pgina 51

Material de Apoio de Informtica - Prof (a) Ana Lucia

c) Recursos da guia
permitem definir o
programa antivrus que ser usado quando se acessar a Internet
por meio do IE6. Esses recursos permitem definir tambm o
tipo de certificado de segurana que ser usado ao se acessar
stios em que so realizadas transaes sigilosas, como no
acesso a stios de bancos.

d) Na guia
, existem recursos que permitem
definir, em uma lista, todos os stios da Web que se deseja ter
acesso permitido. Dessa forma, apenas os stios que estejam
nessa lista podem ser acessados por meio do IE6.

distribuir a mensagem enviada aos membros do grupo


denominado concursos.

c) O boto
permite que arquivos sejam anexados
mensagem de correio eletrnico que for enviada. Entre os
arquivos que podem ser anexados, encontram-se os arquivos de
documentos Word e planilhas Excel e os arquivos PDF.

d) O boto
permite que se definam estratgias que
impediro que a mensagem de correio eletrnico que for
enviada seja contaminada no transporte pela Internet por vrus
de computador.

12 (TJPA/2006 Auxiliar Judicirio )


13 (TJ-PE/2007 Tcnico/Analista)
Aps a concluso, o texto deve ser encaminhado via correio
eletrnico sem identificao dos destinatrios. Portanto, dever
ser utilizado o campo
a) Para do navegador.
b) Cc da ferramenta de correio eletrnico.
c) Para da ferramenta de correio eletrnico.
d) Cco da ferramenta de correio eletrnico.
e) Cco do navegador.

Considerando a janela do Outlook Express 6 (OE6) ilustrada


acima, assinale a opo correta.

a) Ao se clicar
, ser aberta uma janela do
Internet Explorer que dar incio ao acesso a uma pgina da
Microsoft, que disponibiliza recursos de pesquisa de endereos
eletrnicos de usurios da Internet, em todo o mundo.
b) Caso, aps editar uma mensagem de correio eletrnico, a
instruo concursos@http://www.gmail.com seja inserida no
campo e
seja clicado o boto
,
ser enviada uma mensagem de e-mail a uma pgina web que
consiste em um gerenciador de grupos de discusso, que

Curso de Informtica 24 horas

14 (SUSEP/2006)
Os Mestres de apresentao do Microsoft PowerPoint 2000 so
recursos muito teis para controlar a aparncia de aspectos que
padronizam a estrutura da apresentao.
Em relao a esses recursos correto afirmar que
a) um slide mestre um slide que controla certas caractersticas
de texto como o tipo, o tamanho e a cor da fonte
chamadas texto mestre, a cor de plano de fundo e
determinados efeitos especiais, como o sombreamento e o estilo
de marcador.
b) no possvel inserir um ttulo mestre em um slide mestre j
existente.
c) uma vez criado um slide mestre, este no pode mais sofrer
alteraes.
d) as Anotaes mestras determinam o modelo dos folhetos
impressos a partir da apresentao.
e) ao se excluir um slide mestre, o ttulo mestre permanece, a
menos que seja especifi cado o contrrio.

Pgina 52

Material de Apoio de Informtica - Prof (a) Ana Lucia

7 Aula Programas Livres


UNIX
Projetado em 1969, o sistema UNIX tinha originalmente a inteno de propiciar um ambiente no qual os programadores pudessem
criar programas. Logo ficou evidente que o UNIX tambm propiciava um ambiente no qual usurios da rea comercial, cientfica
e industrial pudessem executar programas para ajud-los em seu trabalho. O sistema UNIX foi originalmente desenvolvido para
minicomputadores de tamanho mdio (especificamente a srie PDP da companhia DEC), e mais tarde passou a ser usado tambm
em grandes e potentes computadores de grande porte e em microcomputadores. Bell Laboratories foi quem o crio, estima-se que
meio bilho de pessoas o use.

Estrutura do Sistema UNIX


As partes do sistema UNIX podem ser funcionalmente classificadas em trs nveis: o kernel (ncleo), o shell (casca) e as
ferramentas e aplicativos.
. O kernel o ncleo do sistema, responsvel pela administrao dos recursos do computador, dividindo-os entre os vrios processos
que os requisitam. No caso do Linux, o Kernel aberto, o que permite sua alterao por parte dos usurios.
. O shell o elo entre o usurio e o sistema, funcionando como intrprete entre o dois. Ele traduz os comandos digitados pelo
usurio para a linguagem usada pelo Kernel e vice-versa. Sem o Shell a interao entre usurio e o Kernel seria bastante complexa.
. Ferramentas e aplicaes o responsvel por incorporar novas funcionalidades ao sistema. atravs dele que se torna possvel a
implementao de servios necessrios ao sistema, divididos em aplicaes do sistema e aplicaes do usurios.
SHELL

Ferramentas
e Aplicativos

KERNEL

Sistema UNIX-Estrutura de Arquivos


/
/hom
e
/root
/boot
/bin
/sbin
/lib
/dev
/etc
/tmp
/mnt
/proc
/usr
/var
/opt

raiz do sistema.
diretrios e arquivos de trabalho dos usurios comuns do sistema
diretrios e arquivos de trabalho do superusurio (root), ADM. REDE.
contm o kernel e todos os arquivos necessrios para a inicializao do sistema
contm aplicativos e utilitrios do sistema.
contm ferramentas de configurao e manuteno do sistema.
contm as bibliotecas compartilhadas e os mdulos do kernel.
contm todos os dispositivos do sistema, tais como, modem, hd, floppy, cdrom, etc
contm todos os arquivos de configurao do sistema.
diretrio reservado para os arquivos temporrios utilizados por algumas aplicaes.
diretrio reservado para montagem de dispositivos.
contm informaes sobre os processos em execuo no sistema.
programas de usurios, sistemas de janelas X, jogos, etc.
contm arquivos de dados variveis como log do sistema e diretrios de spool.
diretrio reservado para instalao de aplicaes de terceiros como OpenOffice.

Curso de Informtica 24 horas

Pgina 53

Material de Apoio de Informtica - Prof (a) Ana Lucia

Linux
Linux um Unix gratuito escrito inicialmente por Linus Torvalds do departamento de Cincia da Computao da Universidade de
Helsinki, Finlndia com a ajuda de de vrios programadores voluntrios atravs da Internet. Foi primeiramente desenvolvido para
PCs baseados em 386/486/Pentium, atualmente tambm roda em outros computadores.

Sistema de Estrutura de Arquivos LINUX (Diretrios ou pastas) - semelhante ao UNIX

CURIOSIDADE
No Windows os arquivos do sistema ficam concentrados nas pastas Windows e Arquivos de Programas e voc pode criar e
organizar suas pastas pessoais da forma que quiser.
No LINUX o contrrio, os discos e parties no aparecem necessariamente como as unidades C:, D: e E: do Windows. Os
programas instalados, os arquivos de configurao do sistema, bem como todos os outros arquivos fazem parte de um nico
diretrio, chamado raiz (BOOT), e espera-se que voc armazene seus arquivos pessoais dentro da sua pasta no diretrio, que a
/home. Tambm dentro desse diretrio esto o CD-ROM, o drive de disquete e outros dispositivos.

Curso de Informtica 24 horas

Pgina 54

Material de Apoio de Informtica - Prof (a) Ana Lucia

Gerenciador de Tarefa
Kurimim
Distribuio usada pelo governo

Gnome
No um simples gerenciador de janelas, mas sim um conjunto de bibliotecas vrios programas que facilitam o uso e a
configurao do sistema.

Paniel de Controle Kurumin

Curso de Informtica 24 horas

Pgina 55

Material de Apoio de Informtica - Prof (a) Ana Lucia

Outros Programas
Mozilla- navegador
o navegador de cdigo aberto que surgiu pouco depois que a Netscape liberou o cdigo-fonte do navegador. As vrias verses do
Mozilla so acompanhadas pelas do Netscape,j que atualmente o Netscape no passa de um Mozilla com algumas modificaes.
Em comparao com o Netscape as vantagens do Mozilla so:
1- Possui menos componentes integrados, por isso o download mais rpido e o navegador mais leve;
2- Oferece suporte a tabs, que permitem abrir vrias pginas dentro da mesma janela do navegador, sem congestionar a barra de
tarefas, alm de poder organiz-las de acordo com o assunto;
3- Oferece tambm a opo de desabilitar janelas pop-up.

Thunderbird gerenciador de e-mail(s)


Conta com timo sistema de plug-ins, H at o momento 21 opes para o download com mudanas que vo desde o acesso
rpido lista de contatos at a integrao com mecanismo de busca, como GOOGLE. Tem filtro contra SPAM. Segurana, evita a
exibio de imagens e outros recursos multimdia que possam representar perigo pois tem um filtro que faz a classificao, que
pode ser habilitado ou no. Tb. tem um bom sistema de busca e ajuste de contas.

Flash
Para instalar o Flash no Mozilla, baixe o pacote flash_Iinux.tar.gz disponvel em
http://www.macromedia.com/shockwave/download/alternates/.

Java
No caso do suporte ao Java voc tem duas opes: a primeira instalar o plug-in da Netscape (acesse qualquer site com algum
contedo em Java e voc receber a opo de instalar o plug-in automaticamente); a segunda opo baixar a JRE da Sun, que
ativar o suporte no apenas no Mozilla,mas tambm em outros programas, como o OpenOffice. Para isso, o primeiro passo
baixar o instalador em http://java.sun.com/j2se/1.4/download.html

Acrobat Reader
Existem vrios leitoras de PDFs. Mesmo assim, muitos usurios preferem instalar o Acrobat Reader para Linux, sobretudo
porque ele oferece uma qualidade de visualizao melhor do que a dos leitores livres, mantendo a qualidade de textos e imagens
ao utilizar vrios nveis de zoom. possvel baix-lo em http://www.adobe.com/products/acroba/readstep2.html

Curso de Informtica 24 horas

Pgina 56

Material de Apoio de Informtica - Prof (a) Ana Lucia

Linux X Windows
Linux
praticamente imune a vrus e trojans.

A Licena gratuita.
modular e mais simples.
contra os monoplios.
tem cdigo fonte aberto e estvel.

H muitos ttulos de software livre para Linux.


robusto e flexvel.
A administrao do Linux fcil de ser feita com
scripts.
Tem mais facilidade de criar boot mltiplos
fcil de controlar remotamente os servidores.

Windows
A instalao mais simples
Falta suporte para a configurao bsica do Linux .
As empresas Linux so mais passageiras.
difcil conseguir e instalar aplicativos Linux.
Tem suporte para mais dispositivos de hardware.
O sistema de permisses de acesso do Windows mais poderoso.
mais fcil de aprender.
O Linux no tem suporte para todos os protocolos e interfaces do
Windows

Comandos do LINUX
pwd: exibe o nome do diretrio corrente.
hostnam: exibe o nome da mquina onde estamos trabalhando (hostname). Usa-se o comando netconf para mudar o nome da
mquina.
whoami: exibe o nosso username (nome de login).
id username: exibe o user id (uid), o group id (gid), id efectivo (se for diferente do uid) e todos os grupos suplementares
relacionados com o utilizador especificado na varivel username.
date: exibe ou modifica a data e hora do sistema.
time: determina o tempo que demora a completar um determinado processo.
who: exibe uma lista com os utilizadores que esto "logados" (logged in) mquina.
finger username: exibe informao detalhada sobre um determinado utilizador, especificado na varivel username.
Iast: exibe uma lista com os ltimos utilizadores que se ligaram (logged in) ao sistema.
top: exibe uma lista com os processos que esto a correr na mquina neste momento, ordenados decrescentemente por tempo de
CPU gasto.
uname-a: informao sobre o servidor.
free: informao de memria (em kilobytes).
ls: exibe o contedo do diretrio corrente. No LINUX, o comando Dir um "alias" do comando ls.
cd diretrio: muda para um determinado diretrio. Usar s o comando cd significa mudarmos diretamente para a nossa home
directory.
cp fonte destino: copia ficheiros entre a fonte e o destino.
mv fonte destino: move ou altera o nome de ficheiros. O mesmo comando usado para mover ou alterar nomes de diretrios ou
arquivos.
mkdir diretrio: cria um diretrio chamado diretrio.
rmdir diretrio: remove o diretrio especificado na varivel diretrio.
rm -r ficheiros: remove ficheiros, diretrios e subdiretrios. Semelhante ao comando DOS deltree.
shutdown r: reinicia o sistema
shutdown h: inicia o sistema

Caractersticas do UNIX

Caractersticas do LINUX

Multiusuario
Multitarefa
Deteco Automtica de Hardware
Permisses de Acesso ao Arquivo
Auditoria de Segurana
Sistema de Arquivo recupervel

Multiusuario
Multitarefa
Seu cdigo fonte est livremente disponvel
Possui suporte TCP/IP
Suporte a diversas linguagens, como: Java, C, C++ e outras
Permisso de Arquivo

Curso de Informtica 24 horas

Pgina 57

Material de Apoio de Informtica - Prof (a) Ana Lucia


Dvidas mais freqentes sobre o Linux:
Linux mais rpido?
Sim e no, depende do hardware e dos aplicativos utilizados. Se estamos falando de um servidor de arquivos, impresso, Internet,
roteamento ou de controle de e-mails, o Linux ser mais rpido que o Windows na maior parte dos casos, isto se no for utilizada
uma interface grfica. Entretanto, se estivermos falando de aplicativos grficos como navegao na Internet, desenhos, jogos e
similares, provavelmente o Windows ser mais eficiente no mesmo hardware, principalmente se este for mais recente, pois a
Microsoft sempre otimiza seus produtos para os hardwares mais novos disponveis na poca do lanamento do produto.
Linux mais seguro?
Em geral, sim. O Linux foi concebido deste o incio para uso em rede e em ambiente corporativo, onde a segurana sempre foi
importante. Alm disto, os sistemas da Microsoft so de longe os mais utilizados e conhecidos no mundo, havendo milhes de
engenheiros, tcnicos e programadores que o conhecem a fundo. Assim, nada mais natural que haja muito mais sistemas Microsoft
sendo invadidos do que sistemas Unix e Linux A Microsoft tem sido muito prdiga em adicionar mais e mais recursos cada
nova ver:so do Windows e h um tempo de maturao e aperfeioamento at que se corrijam todos os problemas inerentes em
todo sistema novo. Mas deve-se levar em conta que a Microsoft tem feito regularmente correes em seus sistemas, e que o uso de
um bom Firewall e de um detector de intrusos pode praticamente igualar a segurana conseguida sistema Linux.
Linux mais difcil de instalar?
Sim, com certeza. Os desenvolvedores do Linux sempre tiveram como meta principal tornar o sistema estvel e confivel, sem
preocupar-se muito com a instalao e do sistema por tcnicos menos familiarizados. Mas isto vem mudando rapidamente com as
famosas "distribuies", que nada mais so do que verses customizadas e com instalador adequado que aos poucos vo tornando a
instalao inicial do Linux to simples quanto a do Windows. Note tambm que apenas a instalao inicial do Linux mais
complexa, pois a configurao avanada de um servidor Windows to complexa quanto a de um servidor Linux requerendo
conhecimento no apenas da parte tcnica da configurao a ser feita, mas sendo preciso tambm saber como fazer a configurao
usando os recursos do sistema operacional o que, devido complexidade inerente a um servidor, pode demandar uma extensa
pesquisa.
Linux mais utilizado do que o Windows?
Sim e no. Os servidores Unix/Linux so maioria absoluta nas empresas, principalmente se estivermos falando de servios para a
Internet, onde a esmagadora maioria dos sites est instalada em servidores Unix/Linux, sendo que uma quantidade ainda maior de
servidores de e-mail so Linux. Mas, quando se fala de estaes de trabalho (desktop), o predomnio da Microsoft inegvel, pois
cerca de 95% dos computadores pessoais o utilizam. Entretanto, este predomnio poder ser ameaado em alguns anos com a
criao de verses mais amigveis do Linux.
Linux"d menos pau"?
Depende do que estamos comparando. Se estivermos falando de verses 9x do Windows, com certeza o Linux ser mais estvel.
Algumas verses do Windows como, por exemplo, a ME e o 95 primeira verso so notrios por seus problemas. Quando se fala
na linha NT, entretanto, a coisa muda de figura. O NT4 relativamente estvel e o 2000 bastante estvel. O XP e o 2003 Server
so ainda mais robustos, podendo ser comparados s verses Linux que, freqentemente, tambm apresentam seus travamentos e
problemas de funcionamento.
Linux roda bem em hardware antigo?
Existe o mito de que o Linux pode ser instalado at mesmo em hardware ultrapassado, mas isto uma verdade apenas parcial.
Realmente, verses antigas do Linux rodam em mquinas 386 ou 486, assim como as primeiras verses de Windows rodavam e bem em micros
286. Mas isto ficou no passado, uma mquina muito antiga realmente pea de museu e deve ser relegada a segundo plano. No se pode pensar
apenas no sistema operacional que, no final das contas, serve apenas como base para o que realmente interessa, que so os aplicativos. Um
sistema operacional antigo s executa aplicativos igualmente antigos, com todas as suas limitaes e problemas que foram corrigidos nas novas
verses. Em resumo, para rodar verses Linux novas com certa eficincia no pense em nada menos que um Pentium 200, mas o ideal ter ao
menos um Pentium 2 com 300 Mhz ou um K6-2 500 MHz com 128 MB. Usando distribuies mais tcnicas, como a Debian e o Slackware, os
experts em Linux at conseguem fazer as novas verses funcionarem em mquinas antigas, digamos, abaixo de um Pentium 100 com 32 MB de
RAM, mas esta uma tarefa apenas para especialistas e mesmo assim o resultado final no dos mais convincentes. Quando se fala em servios
de rede, at possvel usar mquinas antigas rodando velhas verses de Linux, conseguindo solues em roteamento, servidores Web e
gerenciadores de e-mail - vide o Coyote Linux. Para ambientes grficos, como o KDE e o Gnome, usados nas novas verses das distribuies
mais conhecidas como Red Hat, Conectivae Mandrake, no pense em nada menos do que um Athlon ou Pentium 4 com : GHz e 256 MB ou mais
de memria RAM. O Conectiva 9, em especial, extremamente lento quando usado no modo "Estao de trabalho".

Curso de Informtica 24 horas

Pgina 58

Material de Apoio de Informtica - Prof (a) Ana Lucia

Apresentao do OpenOffice.org
O OpenOffice.org baseado no StarOffice (atualmente mantido pela empresa Sun Microsystems). Trata-se de um
trabalho de cdigo aberto (e distribudo de forma livre - freeware) com a finalidade de criar um pacote de aplicativos
de produtividade de escritrio (processador de texto, planilha eletrnica, gerador de apresentaes, etc.) que possa ser
executado na maioria das plataformas computacionais existentes (Windows, Linux, Solaris). Para as plataformas Mac
OS X (Xl1), FreeBSD e Irix o produto est em fase de desenvolvimento (segundo, informao obtida em outubro de
2003 no site oficial brasileiro, caso necessite de mais material, www.openoffice.org.br ); portanto, considerado
multiplataforma.
Poucas so as ferramentas comerciais disponveis no mercado que possuem esta forte caracterstica.
Outra caracterstica o fato de poder ser usado livremente (sem nus financeiro direto) em qualquer lugar do mundo
(ele est disponvel em mais de 27 idiomas diferentes, e a cada dia este nmero aumenta), por qualquer pessoa. O
projeto OpenOffice.org possui como fundamento bsico, mesmo que indireto, contribuir com a diminuio da excluso
digital mundial, no que tange ao uso da parte relacionada a software, pois no necessrio gastar uma grande fortuna
na sua aquisio.
Como ferramenta de produtividade profissional possui recursos que podem ser comparados com os disponibilizados
em ferramentas comerciais, pois consegue manipular diversos formatos de arquivos, incluindo-se os utilizados no
pacote Microsoft Office. Esses recursos tornam o OpenOffice.org uma ferramenta muito atraente, tanto que muitas
empresas e organizaes em todo mundo esto sendo atradas para ele.
OpenOffice.org composto basicamente das seguintes ferramentas: Calc (planilha eletrnica), Draw (editor de
desenhos vetoriais), Impress (editor de apresentao de slides), Web (editor de pginas em formato HTML),Writer
(processador de textos). Alm destas, possui ainda um conjunto de ferramentas para uso de banco de dados com os
aplicativos Calc e Writer.

Curso de Informtica 24 horas

Pgina 59

Material de Apoio de Informtica - Prof (a) Ana Lucia

Writer Processador de Texto do OpenOffice.org .

Tele de entrada do Writer tanto para o Windows como Linux.

Calc Planilha do OpenOffice.org .

Tele de entrada do Calc tanto para o Windows como Linux.

Curso de Informtica 24 horas

Pgina 60

Material de Apoio de Informtica - Prof (a) Ana Lucia

Impress Presentao do OpenOffice.org .

Tele de entrada do Impress tanto para o Windows como Linux.

HTML Processador Texto Web do OpenOffice.org .

Tele de entrada do HTML tanto para o Windows como Linux.

Curso de Informtica 24 horas

Pgina 61

Material de Apoio de Informtica - Prof (a) Ana Lucia

Base Banco de Dados do OpenOffice.org .

Tele de criao do Base tanto para o Windows como Linux.

Draw Editor de Desenho OpenOffice.org .

Tele de entrada do DRAW tanto para o Windows como Linux.

Curso de Informtica 24 horas

Pgina 62

Material de Apoio de Informtica - Prof (a) Ana Lucia

Math Editor de Frmulas Matemtica OpenOffice.org .

Tele de entrada do Math tanto para o Windows como Linux.

DICA:
O BR Office ou Open-Office o concorrete direto do MS Office, quanto o examinar pedir um dos programas do BR
Office ou Open-Office, lembrar da tabela abaixo.
GUI
OFFICE
x
BR Office

Word
Write (editor de texto)
Excel

Calc (planilha de calculo)

Access
Base (banco de dados)
P.P.

Impress (para fazer apresentaes)

F.P.
HTML (editor de Home Page)
------------------------------
C.D.
DRAW (editor de Desenho)
AUTOCAD

MATH (Editor de Frmulas Matemtica)


S lembrando GUI est no vocabulrio.

Curso de Informtica 24 horas

Pgina 63

Material de Apoio de Informtica - Prof (a) Ana Lucia

Exerccios de fixao - Todas as questes sofreram adaptao


01 (IBAMA/2004 Analista Ambiental)

02 (BANRISUL/2005)
Das alternativas abaixo, qual apresenta nomes de distribuies
Linux?
a) Gnome, Suse, RadHat e Kurumim.
b) Mandraque, Knoppix, Conectiva e RedHat.
c) Slackware, Knoppix, Mandraque e KDE.
d) Kurumim, Debian, Suse e SQL.
e) Debian, Kernel, Conectiva e RedHat.

03 (APO/MP/2005)
Analise a planilha a seguir:

Considerando a figura acima que ilustra uma janela do


aplicativo OpenOffice.org 1.1, julgue os itens subseqentes.

1. Ao se clicar o boto
, ser disponibilizada uma
janela que permite inserir um hyperlink no documento em
edio, ou modificar um hyperlink j existente. (CERTO ou
ERRADO)
2. Para abrir documento armazenado em um arquivo no disco
rgido do computador em uso, suficiente clicar o boto
e, por meio da janela disponibilizada, localizar e
abrir o documento desejado. (CERTO ou ERRADO)

3. Caso se clique o boto


, ser disponibilizada a
janela Inserir tabela. Por meio dessa janela, possvel definir o
nmero de clulas para uma tabela e inseri-la no documento em
edio. (CERTO ou ERRADO)
4. Caso se deseje inserir no documento em edio um caractere
especial, como letra grega, smbolo monetrio ou operadores
matemticos, possvel faz-lo por meio da janela

disponibilizada ao se clicar o boto


(CERTO ou ERRADO)

Curso de Informtica 24 horas

Considerando um editor de planilhas eletrnicas, como o MS


Excel ou Write do OpenOffice, e com uma planilha preenchida
conforme a mostrada, um usurio clicou na clula D1, digitou
SOMA(A1:C1) e teclou <Enter>. Em seguida, selecionou o
intervalo de clulas de A1 at D2, executou os passos
necessrios para copiar o intervalo selecionado, abriu um
processador de texto, como o MS Word ou Calc do
OpenOffice, compatvel e executou os passos necessrios para
colar o que havia copiado. Com esse procedimento, gerou uma
tabela no processador de textos. Em relao a essa tabela
gerada correto afirmar que a clula D1
a) estar preenchida com o valor 0.
b) estar preenchida com o texto SOMA(A1:C1), que foi
digitado na planilha.
c) estar preenchida com o valor 217.
d) estar preenchida com um indicativo de erro.
e) no ser possvel fazer a operao, programas no
compatveis.

Pgina 64

Material de Apoio de Informtica - Prof (a) Ana Lucia

04 (TRF/ 2005)
O sistema operacional Linux composto por trs componentes
principais. Um deles, o Shell,
a) o elo entre o usurio e o sistema, funcionando como
intrprete entre o dois. Ele traduz os comandos digitados pelo
usurio para a linguagem usada pelo Kernel e vice-versa. Sem o
Shell a interao entre usurio e o Kernel seria bastante
complexa.
b) o ncleo do sistema. responsvel pelas operaes de baixo
nvel, tais como: gerenciamento de memria, suporte ao
sistema de arquivos, perifricos e dispositivos.
c) o substituto do Kernel para as distribuies mais recentes do
Linux.
d) o responsvel por incorporar novas funcionalidades ao
sistema. atravs dele que se torna possvel a implementao
de servios necessrios ao sistema, divididos em aplicaes do
sistema e aplicaes do usurio.
e) o responsvel pelo gerenciamento dos processos em
execuo pelo Sistema Operacional.

e) ls lista os usurios conectados na mquina via rede.

06 (CHESF/2007)
O OpenOffice.org um conjunto de aplicatios em vrios aspectos similares ao Microsoft Office. Alm disso, ele possui outros
aplicativos similares a aplicativos de outros fornecedores.
Assinale a alternativa em que a correspondncia entre
aplicativos OpenOffice.org e Microsoft Office NO
verdadeira:
OpenOffice.org Equivale a Microsoft Office
a) Writer X Word
b) Calc X Excel
c) Impress X PowerPoint
d) Draw X Corel Draw
e) OpenOffice.org Base X Access

07 (CHESF/2007)
05 (AFRF/ 2005)
No sistema operacional Linux, o comando
a) pwd mostra a senha de sua conta.
b) mkdir destri um diretrio.
c) shutdown r +5 faz com que o sistema reinicie aps cinco
minutos.
d) who mostra a verso do Linux e a quantidade de memria do
computador.

Curso de Informtica 24 horas

So navegadores para a Internet, EXCETO:


a) Microsoft Navigator
b) Apple Safari
c) Opera
d) Konqueror
e) Firefox

Pgina 65

Material de Apoio de Informtica - Prof (a) Ana Lucia

8 Aula TECNOLOGIAS NOVAS


ADLS (Linha Digital assimtrico de Assinante)
otimizado para navegar na rede proporcionando ao cliente mais largura de banda, dando forma rede.
Proporciona para os provedores de servio a capacidade de usar uma linha para trafegar dados, mantendo o servio de telefonia,
alavancando assim a infra-estrutura existente.
Com ADSL, os usurios podem obter velocidades:
300 vezes mais rpidas que um modem 28.8Kbps;
100 vezes mais rpidas um modem 56Kbps;
70 vezes mais rpidas um modem 128Kpbs.

Como Funciona o ADSL:

a) Dentro de seu PC - O modem ADSL de seu computador conecta a uma linha de telefone analgica padro.
b) Voz e Dados - Um modem ADSL tem um chip chamado "POTS Splitter" que divide a linha telefnica existente em duas partes:
um para voz e um para dados. Voz viaja nos primeiros 4kHz de freqncia. As freqncias mais altas (at 2MHz, dependendo das
condies da linha, densidade do arame e distncia) usado para trfego de dados.
c) Download x Upload - Outro chip no modem, chamado "Channel Separator", divide o canal de dados em duas partes: um maior
para download e um menor para o upload de dados.

Modem ADSL
d) Na Central Telefnica:
1. Cabeamento - Na outra ponta do fio (18,000 ps de distncia no mximo) existe outro modem ADSL localizado na central da
companhia telefnica. Este modem tambm tem um "POTS Splitter" que separa os chamados de voz e de dados.
2. Chamadas de Telefone - Chamadas de voz so roteadas para a rede de comutao de circuitos da companhia telefnica
(PSTN Public Switched Telephone Network) e procede pelo seu caminho como de costume.
3. Pedidos de Dados - Dados que vem de seu PC passam do modem ADSL ao multiplexador de acesso linha de assinante
digital (DSLAM Digital Subscriber Line Access Multiplexer). O DSLAM une muitas linhas de ADSL em uma nica linha ATM
(Asynchronous Transfer Mode) de alta velocidade que fica conectada a Internet por linhas com velocidades acima de 1Gbps.

Bluetooth
uma especificao da indstria de computao e de telecomunicaes que descreve como telefones mveis, computadores e
assistentes digitais pessoais.(PDAs) podem facilmente interconectar-se uns com os outros e com telefones residenciais e comerciais
e computadores utilizando uma conexo (sem fio) de curto alcance. Usando-se essa tecnologia, os usurios de telefones celulares,
pagers e assistentes digitais pessoais, como o PalmPilot, podero comprar um telefone trs em um que pode servir ainda como um
telefone porttil em casa ou no escritrio, sincronizarse rapidamente com informaes em um computador de desktop ou notebook,
iniciar o envio ou recebimento de um fax, iniciar uma impresso e, em geral, fazer com que todos os dispositivos mveis e fixos
sejam totalmente coordenados. A tecnologia requer que um chip de transceptor de baixo custo seja includo em cada dispositivo.
Os produtos que tm a tecnologia Bluetooth devem comear a aparecer em grandes quantidades no incio de 2001.
Como funciona
Cada dispositivo equipado com um transceptor de microchip que transmite e recebe em uma faixa de freqncia anteriormente
sem uso de 2,45 GHz disponvel globalmente (com alguma variao em largura de banda em diferentes pases). Alm dos dados,
at trs canais de voz esto disponveis. Cada dispositivo tem um nico endereo de 48 bits a partir do padro IEEE 802. As
conexes podem ser de ponto-a-ponto ou multiponto. A distncia mxima de dez metros. Os dados podem ser trocados a uma
taxa de 1 megabit por segundo (at 2 Mbps na segunda gerao da tecnologia). Um esquema de salto de freqncia permite que os
dispositivos se comuniquem at mesmo em reas com grande interferncia eletromagntica. Criptografia e verificao embutida
so fornecidas.

Curso de Informtica 24 horas

Pgina 66

Material de Apoio de Informtica - Prof (a) Ana Lucia

CDMA (Acrnimo de Code-Division Multiple Access)


uma tecnologia de telefones celulares digitais. Diferentemente do TDMA, padro concorrente que est agonizando, o CDMA
no atribui um freqncia disponveis especfica a cada usurio. Cada canal usa todo o espectro de freqncias disponveis. Com
essa tecnologia, grande nmero de usurios acessam simultaneamente um nico canal da estao radiobase sem que haja
interferncias entre as conversas.
CDMA 1x
Padro de telefonia celular que permite velocidade de at 144 Kbps.
CDMA 2000
Terceira gerao do CDMA, permite o trfego de dados a at 384 Kbps.
CDMA 2000 1x EV-DO
Uma das verses mais rpidas do CDMA, com velocidade de 2,4 Mbps.

DSL (Digital Subscriber Line - Linha de Assinante Digital)


Uma tecnologia que transforma linhas telefnicas comuns e antigas em um canal de alta velocidade para dados, informao,
entretenimento . Existem alguns tipos diferentes de DSL mas basicamente a diferena :
DSL assimtrico (ADSL) que otimizado para navegar na rede proporcionando ao cliente mais largura de banda, dando forma
rede.
DSL simtrico (SDSL)que projetado para apoiar aplicaes como Web hosting, computao interativa e acesso Internet.
Alguns tipos de DSL ainda lhe permitem usar seu telefone ao mesmo tempo para conversaes normais enquanto efetua a
transmisso de dados. Isso proporciona uma enorme vantagem tanto em casa como no trabalho, otimizando o seu tempo.
O DSL prov um acesso remoto de alta velocidade Internet, redes corporativas, e servios on-line em cima de linhas de telefone
comuns.
H uma ampla variedade de velocidades de servio e opes de centenas de provedores a nvel mundial. O DSL habilita o uso em
real-time de multimdia interativa e transmisso de vdeo com qualidade superior ao utilizado hoje para novos servios como
transmisso de canais de TV pela Internet, vdeoconferncia, e at aprendizagem a distncia atravs de vdeo/udio/texto.
Muitas opes de DSL lhe do a facilidade para ter ao mesmo tempo servios de voz e dados em uso
simultneos atravs de uma nica linha telefnica.
Tanto estabelecimentos residenciais e comerciais, em todo mundo j esto sofrendo a escassez de linhas livres em cabos de
telefone instalados, duplicando deste modo sua capacidade em um benefcio real. O DSL prov um canal privado e seguro de
comunicaes, entre voc e o provedor de servio. Seus dados viajam atravs de sua prpria linha telefnica, diferente dos cabos
de telefone e servios de modem onde a linha compartilhada com outros.
Porque sua prpria linha dedicada, as velocidades de transmisso no so afetadas por outros usurios que estaro on-line. Com
as conexes via "cable modem", as velocidades de transmisso caem sensivelmente a medida que mais usurios esto on-line.
O DSL funciona permanentemente assim como o seu telefone. Isto significa que no h nenhum tempo
desperdiado discando para o provedor, tentando acessar o servio vrias vezes ao dia esperando para ser conectado - O DSL est
sempre pronto para uso.

GPRS (General Packet Radio Services) servios gerais de rdio por pacotes
Servio de comunicao sem fio (wireless) baseado em pacote (packet) que promete taxas de dados de 56 a 114 Kbps e conexo
contnua com a internet para usurios de telefone mvel e computador. Maiores taxas de dados permitiro aos usurios
participarem de videoconferncias e interagirem com Web sites multimdia e aplicativos semelhantes que Utilizam dispositivos
handheld mveis e notebooks. GPRS baseia-se no Global System for 67bile (GSM) sistema global de comunicao mvel e
ir complementar servios existentes como conexes de telefone celular por comutao de circuitos (circuit-switched) e servio de
mensagens curtas (SMS). Na teoria, o servio baseado em pacotes GPRS deve custar aos usurios menos do que os servios de
comutao de circuitos, uma vez que os canais de comunicao esto sendo utilizados de forma compartilhada, na base de
solicitao de pacotes conforme a necessidade em vez de dedicados apenas a um usurio de cada vez. Deve ser tambm mais fcil
acessar aplicativos a usurios de servio mvel porque uma maior taxa de dados significa que o middleware atualmente necessrio
para adaptar aplicativos a velocidades inferiores de sistemas sem fio no ser mais necessrio. medida que o GPRS se torna
disponvel, os usurios de servio mvel de uma rede virtual privada (VPN) podem acessar a rede privada continuamente em vez
de utilizar uma conexo discada. GPRS tambm ir complementar o Bluetooth, um padro para substituio de conexes que
utilizam fios entre dispositivos por conexes sem fio via rdio. Alm do protocolo internet (IP), o GPRS suporta o X.25, um
protocolo baseado em pacotes utilizado principalmente na Europa. GPRS significa um passo frente a caminho do Enhanced Data
GSM Environment (EDGE) e do Universal Mbile Telephone Setvice (UMTS).

GSM (Global System for Mobile communication)


Sistema global de comunicao mvel- um sistema digital (digital) de telefonia mvel largamente utilizado na Europa e em
outras partes do mundo. GSM utiliza uma variao (TDMA) e a mais utilizada das trs tecnologias digitais de telefonia sem fio
(wireless) (TDMA, GSM e CDMA). A tecnologia GSM digitaliza e comprime dados, depois os envia por um canal com dois
outros fluxos de dados de usurios, cada um em seu prprio espao de tempo.
Curso de Informtica 24 horas

Pgina 67

Material de Apoio de Informtica - Prof (a) Ana Lucia


O sistema opera tanto na faixa de freqncia de 900 MHz quanto na de 1800 MHz. GSM de fato o padro de telefonia sem fio
na Europa.
Ele possui mais de 120 milhes de usurios em todo o mundo e encontra-se disponvel em 120 pases, de acordo com a GSM MoU
ABsociation. Considerando que muitas operadoras GSM possuem contratos de .roaming com operadoras estrangeiras, os usurios
normalmente podem continuar utilizando seus telefones celulares ao viajar para outros pases.
American Personal Communications (APC), uma subsidiria da Sprint, est utilizando o sistema GSM como a tecnologia do
servio de comunicaes pessoais (PCS) em banda larga (broadband). O servio acabar contando com mais de 400 estaes-base
para aparelhos do tamanho da palma da mo que esto sendo fabricados pela Ericsson, Motorola e Nokia. Os aparelhos incluem
telefone, Pager para mensagens de texto e servio de secretria eletrnica.
O sistema GSM, com outras tecnologias, faz parte de uma evoluo da telecomunicao mvel sem fio que inclui High-Speed
Circuit-Switched Data (HCSD), General Packet Radio System (GPRS), Enhanced Data GSM Environment (EDGE) e Universal
Mobile Telecommunications Service (UMTS).

Padro Europeu de TV Digital: DVB ( Digital Video Broadcasting - Emisso de Video Digital)
Conhecido como padro europeu de TV Digital, foi projetado a partir dos anos 80 pelo consrcio que hoje possui 250 integrantes
de 15 pases. Desde 1998, est em operao no Reino Unido, tendo chegado a outros quatro pases da Unio Europia e
Austrlia. Est previsto para ser implantado na ndia, na Nova Zelndia e cerca de outros 20 pases. Detm um mercado atual de
270 milhes de receptores.
Trabalha com contedo audiovisual nas trs configuraes de qualidade de imagem: HDTV (1080 linhas), EDTV (480 linhas) e
SDTV (480 linhas). Nas duas ltimas configuraes, permite a transmisso simultnea de mais de um programa por canal,
permitindo uma mdia de 4. No incio de sua implantao, apresentou dificuldades de recepo na Inglaterra, sendo sujeito
interferncia de rudos de eletrodomsticos ou motores.
o padro adotado pelas principais operadoras privadas de TV por assinatura por satlite. Em Portugal tem sido adoptado nos
canais pay-per-view de televiso por cabo como alternativa ao sistema analgico.

Padro Japons de TV Digital: ISDB-T (Integrated Services Digital Broadcasting Terrestrial - Servio Integrado de
Transmisso Digital Terrestre.)
o padro japons de TV Digital, apontado como o mais flexvel de todos por responder melhor a necessidades de mobilidade e
portabilidade. Ele uma evoluo do sistema DVB-T, usado pela maioria dos pases do mundo, e vem sendo desenvolvido desde a
dcada de 70 pelo laboratrio de pesquisa da rede de TV NHK. No Brasil, foi eleito o melhor nos testes tcnicos comparativos
conduzidos por um grupo de trabalho da Sociedade Brasileira de Engenharia de Televiso (SET) e da Associao Brasileira das
Emissoras de Rdio e Televiso (Abert), ratificados pela Fundao CPqD. Em 29 de Junho de 2006 foi anunciado o padro
adotado pelo Brasil na transmisso de TV digital.
O que mais chama ateno no sistema ISDB-T a sua versatilidade. Alm de enviar os sinais da televiso digital ele pode ser
empregado em diversas atividades, como: trasmisso de dados; receptor para recepo parcial em um PDA e em um telefone
celular; recepo com a utilizao de um computador ou servidor domstico; acesso aos sites dos programas de televiso; servios
de atualizao do receptor por download; sistema multimdia para fins educacionais.
Entrou em operao comercial na regio de Tquio em 2003. Possui um mercado de 100 milhes de televisores. Porm, no o
mais eficaz para recepo mvel e porttil - o DVB-H, por exemplo, possibilita uma reduo no consumo de bateria dos
dispositvos mveis (celulares, PDAs, etc) que no est presente no ISDB-T.

Padro norte-americano de TV Digital: ATSC ( Advanced Television System Committee)


o padro norte-americano de TV Digital, desenvolvido a partir de 1987 por um grupo de 58 indstrias de equipamentos
eletroeletrnicos. Desde outubro de 98, est em operao comercial nos Estados Unidos. Foi implantado tambm no Canad e na
Coria do Sul. Tem um mercado atual de 267 milhes de televisores.
Seu desenvolvimento foi pensado para operar com contedo audiovisual em alta definio (HDTV). A opo do consrcio ATSC
garante a melhor resoluo de imagem possvel. Ao mesmo tempo, restringe a capacidade de transmisso a um s programa por
canal.

Curso de Informtica 24 horas

Pgina 68

Material de Apoio de Informtica - Prof (a) Ana Lucia

VoIP (Voice over Internet Protocol)


A tecnologia de voz sobre o IP, consiste em: transformar os sinais de voz em pacotes digitais que passam na Internet. O Pc se
transforma em um telefone e fala como outro PC ou telefone fixo ou mvel, nos servios mais avanados, no mundo inteiro,
evitando pagar taxa de DDI e por tempo ilimitado.

Necessrio para VoIP


PC com Banda Larga, baixar um freeware (Skype, por exemplo), ou assinar um servio de telefonia IP, tudo a custo baixo.

Por Software ou Hardware


H basicamente duas formas de voz sobre IP:
a)Software
Os comunicadores e softfones so mais fceis de usar, s fazer o downLoad, plugar um headset na porta USB do micro.
Dependendo do programa o usurio pode ter at mesmo um nmero, pelo qual amigos e clientes podem cham-lo discando de
telefones fixos ou celulares. ( a modalidade que mais usada no Brasil, que esta em quinto lugar entre os que mais usam o
programa Skype)
b) Hardware.
Os telefones IP e os adptadores para telefones convencionais. Ateno: muitas vez necessrio ter o mesmo aparelho nas duas
pontas.

Limitaes
a) A sua conexo Banda Larga tem que estar sempre ligada.
b) Se houver um apago, nada de telefone.
c) Nem sempre poder deixar recado em secretria.

Nas empresas no Brasil o servio VoIP


realidade em 79 % das empresas. usada nas chamadas de longa distancia e locais, nos ramais e na integrao ou substituio
dos PABX analgicos.

As interaes de VoIP com outras tecnologias


VoWI-FI(Voice Over WI-FI) e VoWLAN (Voice Over Wireless Local Area Network), servem basicamente para designar a
transmisso de voz pelas redes sem fio. Est em discusso a integrao do VoIP com GSM, CDMA. Assim se poder unir
celular, VoIP e WI-FI.

As diferentes conexes VoIP


a) De PC para PC

Headset

Headset

PC com software de
comunicao por voz
( Skype, MSN Messenger,
Yahoo! Messenger, ICQ)
Custo da
chamada
Vantagens
Desvantagens

Internet

PC com software de
comunicao por voz

Grtis
Custo zero
No fala com telefones convencionais

Curso de Informtica 24 horas

Pgina 69

Material de Apoio de Informtica - Prof (a) Ana Lucia


b) De PC para telefones convencionais

Headset

PC com softfone
habilitado em um
provedor de servio
IP, comprar crditos
para o pagamento
das ligaes.

Provedor de servio IP

Internet

Telefone fixo ou celular

Rede de telefonia convencional


Custo da
chamada
Vantagens
Desvantagens

Varivel de acordo com a localidade de destino. Mas bem abaixo das tarifas das operadoras de longa distncia.
Tarifas reduzidas
Nem todos os servios permitem receber no micro ligaes feitas de telefones fixos e celulares

c) De Telefone IP para Telefones Convencionais

Aparelho de
Telefone IP

Roteador ou
Modem de
Banda Larga

Provedor de servio IP

Internet

Telefone fixo ou celular

Rede de telefonia convencional

Curso de Informtica 24 horas

Pgina 70

Material de Apoio de Informtica - Prof (a) Ana Lucia


Custo da
chamada
Vantagens
Desvantagens

Varivel de acordo com a localidade de destino. Mas bem abaixo das tarifas das operadoras de longa distncia.
Tarifas reduzidas, fcil de usar, no depende do computador e as ligaes entre usurios do mesmo servio so
gratuitas.
Nem todos os servios permitem receber no micro ligaes feitas de telefones fixos e celulares e exige Banda
Larga

d) De Telefone IP para Telefones IP

Aparelho de Telefone IP

Roteador ou
Modem de
Banda Larga
Custo da
chamada
Vantagens
Desvantagens

Aparelho de Telefone IP

Internet

Roteador ou
Modem de
Banda Larga

Grtis
Ligaes com custo zero, fcil de usar e no depende do PC
Nos telefones IP que no fazem ligaes para telefones convencionais, s possvel conversar com outros
clientes do mesmo servio. Em alguns casos, s possvel comunicao entre aparelhos de modelos idnticos.

e) De Telefone IP para Telefones IP (modelos USB)

Telefone IP USB

Telefone IP USB

PC com software
do aparelho
Custo da
chamada
Vantagens
Desvantagens

Internet

PC com software de
do aparelho

Grtis
Ligaes custo zero e fcil de usar.
Exige o uso do PC e, nos telefones IP que no fazem ligaes para telefones convencionais, s possvel
conversar com outros clientes do mesmo servio. Em alguns casos, s possvel comunicao entre aparelhos
de modelos idnticos.

Curso de Informtica 24 horas

Pgina 71

Material de Apoio de Informtica - Prof (a) Ana Lucia


f) De adaptador ATA (Analog Telephone Adaptor) para telefones convencionais

Aparelho de
Telefone Convencional

Provedor de servio IP

Telefone fixo ou celular


Adaptador
do tipo ATA

Internet

Roteador ou
Modem de Banda Larga
Custo da
chamada
Vantagens
Desvantagens

Rede de telefonia
convencional

Varivel de acordo com a localidade de destino. Mas bem abaixo das tarifas das operadoras de longa distncia.
Tarifas reduzidas, fcil de usar, no depende do computador, tamanho portatil e as ligaes entre usurios do
mesmo servio so gratuitas.
Nem todos os servios permitem receber no micro ligaes feitas de telefones fixos e celulares e exige Banda
Larga

Wimax ( Worldwide Interoperability for Microwave Access )


classificada como rede metropolitana (MAN). Originalmente, o padro 802.16, que foi ratificado em Dezembro de 2001, estava
focando basicamente as faixas de freqncias situadas entre 10GHz e 66GHz considerando sempre aplicaes com linha de visada.
A verso 802.16a, que foi concluda em 2003, passou a focar as aplicaes sem linha de visada, dentro das faixas de freqncia
entre 2GHZ e 11GHZ, considerando tambm os aspectos de interoperabilidade. A figura que se segue, apresenta a evoluo das
especificaes do IEEE para a Wireless MAN. Tecnologia usada na VoIP na chamada rede metropolitana sem fio, padro IEEE
802.16e, transmisso de dados entre 1 Mbps a 75 Mbps, calcula a melhor forma de conseguir atender aos usurios com a melhor
taxa de transmisso possvel, dependendo das condies de propagao, sendo que raio tpico de uma clula WIMAX de 6 Km a
9 Km. Segurana, carac-tersticas de privacidade e criptografia esto previstos no padro 802.16 permitindo transmisses seguras
incluindo os procedimentos de autenticao.

Evoluo da WIMAX na normalizao


IEEE 802.16
Dezembro de 2001
IEEE 802.16c
Dezembro de 2002
IEEE 802.16a
Janeiro de 2003
IEEE 802.16d
1o Trimestre de 2004
WIMAX
IEEE 802.16e
4o Trimestre de 2004

10-66 GHz, At 34 Mbps


(canalizao de 28 MHz)
Interoperabilidade
2-11 GHZ, At 75Mbps
(canalizao de 20 MHz)
Modificaes na 802.16a
e interoperabilidade
Mobilidade Nomndica
802.11/16

Evoluo da WIMAX- No Brasil.


Em 2006, operadoras telefnicas e provedores de acesso, comea a trabalhar com a tecnologia WiMAX.

Curso de Informtica 24 horas

Pgina 72

Material de Apoio de Informtica - Prof (a) Ana Lucia

CONVERGNCIA DAS REDES DE COMUNICAO: ASPECTOS TCNICOS E ECONMICOS


RESUMO
A tendncia nos sistemas de comunicaes mundiais a convergncia das redes tradicionais de telefonia, wireless e Internet, hoje
providas separadamente, para uma nica infra-estrutura de transmisso em pacotes. Da convergncia para uma infra-estrutura
inteligente e altamente eficiente, derivaro acesso universal e uma gama de novas oportunidades para tecnologias, aplicaes e
servios. Num futuro prximo, as operadoras tradicionais devero agregar valor aos seus servios para manterem o mesmo nvel de
receita atual ou aumentarem a sua rentabilidade. Para isso, devero implantar uma rede convergente, seja gradativamente,
aproveitando os equipamentos existentes, ou radicalmente, substituindo totalmente a sua planta.
CONCLUSES
A indstria de telecomunicaes est mudando rapidamente. Se os servios telefnicos constituem a principal fonte de receita dos
provedores de servios estabelecidos, este mercado no se desenvolve to rapidamente para absorver sem prejuzo os novos
operadores. Os provedores de servios estabelecidos devem ento encontrar novas maneiras de conservar uma clientela que os
operadores emergentes tentam tirar. A nica maneira de manter os clientes e ganhar novos ser a de lhes propor servios
correspondentes s suas necessidades, isto , combinar voz e dados de uma maneira flexvel e econmica. Os provedores de
servios e os operadores de rede vo necessitar de sistemas abertos para sobreviver.
Fabricantes de equipamentos e sistemas j oferecem uma estratgia de produtos convergente, que so fundamentados na evoluo
de produtos existentes e focados nos novos servios. Essa estratgia, atualizada constantemente para seguir a evoluo do mercado,
permite fornecer a qualquer operador a soluo mais apropriada para realizar a migrao suave dos servios telefnicos para a rede
convergente.
As redes convergentes, com o ambiente IP, simplicidade, flexibilidade e abertura, permitiro s operadoras oferecer novos
servios, aplicaes e comodidade aos seus usurios de uma maneira mais eficiente e de custo mais otimizado do que se adotasse
uma rede de servios por comutao de circuitos. Enfim, a rede convergente com QoS definida ter um impacto decisivo nos
modelos de negcios das operadoras de servios de telecomunicaes, gerando solues mais competitivas, com maior eficincia
de utilizao de rede e com a sua infra-estrutura orientada demanda de trfego e a conjuntos completos e amplos de novos
servios de multimdia e de banda larga.
A migrao para a arquitetura convergente ocorre, basicamente, em trs etapas. A primeira a adequao das centrais de trnsito,
responsveis pela conexo das centrais de comutao locais ao sistema de voz sobre IP.
Isso se faz por meio de gateways, cuja funo empacotar a voz e jog-la na rede de dados, etapa do processo que algumas
operadoras j superaram. A segunda compreende o transporte dos sinais de voz em pacotes at a casa do assinante por meio dos
gateways de acesso, substituindo as centrais locais. A terceira, ainda distante, compreende a instalao de telefones IP na mesa de
cada usurio.

Curso de Informtica 24 horas

Pgina 73

Material de Apoio de Informtica - Prof (a) Ana Lucia

Exerccios de fixao - Todas as questes sofreram adaptao


01 (TJ-BA/2005 Oficial de Justia)
A tecnologia de telefonia via Internet, conhecida como VoIP,
sigla em ingls para voz sobre protocolo da Internet, possvel
graas a diversos avanos tecnolgicos, entre os quais o
desenvolvimento de tcnicas de compresso e digitalizao de
voz, permite que usurios de computadores ligados Web em
banda larga possam fazer ligaes telefnicas a um preo que
fraes do que cobram companhias telefnicas convencionais.
Em alguns casos, conversar via Internet pode custar 20% de
uma ligao convencional. No Brasil, o uso do VoIP
concentra-se ainda no mundo corporativo. Estima-se que uma
em cada quatro grandes companhias brasileiras j usa o
sistema. O avano domstico do servio lento no pas por
causa da baixa penetrao de banda larga nos lares brasileiros:
com apenas 2,7% das residncias servidas por banda larga, o
mercado brasileiro de telefonia via Internet ainda incipiente.
Mas a previso dos analistas que em 2005 o VoIP se tornar
no Brasil uma segunda opo de telefonia fixa e mvel,
atravs de laptops ligados a redes sem fio de Internet
disponveis nos principais aeroportos brasileiros, hotis e
restaurantes. Foi-se o tempo dos servios embasados em
ligaes locais e interurbanas. Eles se tornaram irrelevantes. A
Internet e os aparelhos sem fio j alteraram para sempre a
forma como as pessoas se comunicam.
Veja, 9/2/2005 (com adaptaes).

A partir do texto acima, julgue os itens seguintes.


1. A expresso voz sobre protocolo da Internet refere-se
transmisso de voz utilizando-se o protocolo IP (Internet
protocol), que necessrio para a compresso e digitalizao
de voz, dividindo as informaes de voz que devem ser
transmitidas em pacotes e reagrupando esses pacotes no local
de destino da informao. (CERTO ou ERRADO)
2. A tecnologia de conexo Internet denominada ADSL
capaz de providenciar, entre as instalaes do usurio e o
provedor de acesso Internet, os recursos de largura de banda
mencionados no texto, necessrios ao estabelecimento de VoIP.
(CERTO ou ERRADO)
3. O trecho de texto redes sem fio de Internet pode referir-se,
atualmente, s redes WLAN 802.11, que permitem taxas de
transmisso condizentes s necessidades de largura de banda do
servio de VoIP. (CERTO ou ERRADO)

02 (TJ-BA/2005 Escrevente de Cartrio)


A tecnologia denominada Wimax vem substituindo, no
ambiente da operadoras de telefonia mvel celular, as
tecnologias GSM e CDMA, para permitir que aparelhos
celulares analgicos acessem a Internet. (CERTO ou
ERRADO)

Curso de Informtica 24 horas

03 (Agente PF/2004)
Em cada um dos itens a seguir, apresentada uma situao
hipottica relativa a tecnologias associadas Internet e ao
Internet Explorer 6 (IE6), seguida de uma assertiva a ser
julgada.
1. Um computador permitiu acesso Internet por meio de uma
rede wi-fi, padro IEEE 802.11b, em que uma portadora de 2,4
GHz de freqncia foi utilizada para a transmisso de dados a
taxas de at 11 Mbps. Nessa situao, apesar de se poder
transmitir a taxas de at 11 Mbps, essa taxa compartilhada
com os diversos usurios que esto na mesma rede wi-fi e, na
medida em que um usurio se distancia do access point dessa
rede, a sua taxa de transmisso tende a diminuir. (CERTO ou
ERRADO)
2. Um usurio dispe de um celular que opera com as
tecnologias GSM e GPRS. Nessa situao, ele ser capaz de se
conectar Internet por meio do IE6, utilizando os protocolos
TCP/IP e http, taxa de transmisso igual verificada em redes
ADSL. (CERTO ou ERRADO)

04 (Escrivo PF/ 2004)


Se o escrivo utilizou uma rede WLAN para acessar a Internet,
ento conclui-se que o seu computador estava equipado com
tecnologia bluetooth. (CERTO ou ERRADO)

05 (Tcnico INSS/2003)
A Internet de banda larga tornou-se realidade com o advento
da rede ADSL, na qual velocidades de transmisso de dados da
ordem de 1 Gbps so atingidas. Para que um usurio possa
usufruir dessas taxas elevadas, necessrio equipar o seu
computador com hardware e software adequados, bem como
instalar fibra tica entre a sua residncia e o provedor de
acesso. (CERTO ou ERRADO)

06 (Banco do Brasil/2003)
Ao mencionar o acesso Internet veloz, ou banda larga, faz
referencia a uma das mais novas tecnologias disponveis para
acesso rede mundial de computadores, a GSM (Global
System Mobile).
Nessa rede, por meio de sistemas de
comunicaes mveis denominados 3G, possvel obter taxas
de download de informao na Internet da ordem de 10 Mbps.
(CERTO ou ERRADO)

Pgina 74

Material de Apoio de Informtica - Prof (a) Ana Lucia

Glossrio de Termos Tcnicos


Termos:

Descrio:

10 Base

10 mb/s de sinal.

10 Base 2 ou 5

Cabo Coaxial.

10 Base 36

Banda Larga.

10 Base F

Cabo Fibra tica.

10 Base T

Par-Tranado.

100 Base

100 mb/s de sinal.

1000 Base

1000 mb/s de sinal.

802.11

Em tecnologia LAN sem fio (WLAN), 802.11 refere-se a uma famlia de especificaes desenvolvida por
um grupo de trabalho do Institute of Electrical and Electronics Engineers (IEEE). Existem trs
especificaes na famlia: 802.11, 802.11a e 802.11b. Todas as trs especificam o uso de CSMA/CA
(Carrier Sense Multiple Access with Collision Avoidance) como protocolo de compartilhamento de
caminhos. As especificaes 802.11 e 802.11 b aplicam-se a LANs Ethernet sem fio e operam a uma
freqncia na faixa de 2,4 GHz do espectro de rdio. Velocidades de dados so geralmente de 1 Mbps ou
2 Mbps para 802.11 e de 5,5 Mbps ou 11 Mbps para 802.11 b, embora sejam realizveis velocidades de
at 20 Mbps com 802.11 b. A norma 802.11 b compatvel para trs (backward compatible) com 802.11.
A modulao (modulation) usadaem 802.11 tem historicamente sido chaveamento de mudana de fase
(PSK). O mtodo de modulao selecionado para 802.11 b conhecido como alimentao de cdigo
complementar (CCK, Complementary Code Keying), que permite velocidades de dados mais elevadas e
menos suscetvel a interferncia de propagao de caminhos mltiplos. A especificao 802.IIa aplica-se
a sistemas de ATM sem fio e opera em radiofreqncias entre 5 GHz e 6 GHz. Um esquema de
modulao conhecido como OFDM (multiplexao ortogonal de diviso de freqncia) torna possvel
velocidades de dados de at 54 Mbps, mas as comunicaes realizam mais comumente a 6 Mbps, 12
Mbps ou 24 Mbps.
Uma especificao padro para Ethernet, um mtodo de comunicao fsica em uma rede de rea local
(LAN), mantida pelo Institute of Electrical and Electronics Engineers (IEEE). De modo geral, 802.3
especifica o meio fsico e as caractersticas de funcionamento de Ethernet. O Ethernet original suporta
uma taxa de dados de 10 megabits por segundo (Mbps) e especifica os seguintes meios fsicos possveis:
10BASE-2 (cabo coaxial Thinwire com um comprimento mximo de segmento de 185 metros) 10BASE5 (cabo coaxial Thickwire com comprimento mximo de segmento de 500 metros).
10BASE-F (cabo de fibra ptica).
10BASE-T (fio telefnico de par tranado comum).
10BASE-36 (cabo coaxial multicanais de banda larga com comprimento mximo de segmento de 3.600
metros).
A designao um identificador abreviado do Institute of Electrical and Electronics Engineers (IEEE)
Instituto de Engenheiros Eltricos e Eletrnicos. O '10' na designao de tipo de meio refere-se
velocidade de transmisso de 10 Mbps. O 'BASE' refere-se sinalizao de bandabase, que significa que
apenas sinais Ethernet so portados no meio (ou, com 10BASE-36, em um nico canal). O 'T' representa
pares tranados, o 'F' representa cabo de fibra ptica; '2', '3' e '36' referem-se ao comprimento do segmento
de cabo coaxial (o comprimento de 185 metros foi arredondado para '2', o que significa 200).
Responsvel pela normalizao tcnica no pas e representante das entidades de normalizao
internacionais ISO e IEC.

803.3

ABNT
(Associao
Brasileira
Nacional Tcnicas)
Agncia Nacional de
Telecomunicaes
(ANATEL)

Formalmente uma autarquia especial do governo federal, o rgo regulador das telecomunicaes (telefonia,
rdio, TV e transmisso de dados) no Brasil e responsvel pela fiscalizao do cumprimento dos contratos de
concesso das operadoras de telecomunicaes no Pas. http://www.anatel.gov.br.

AGP (Accelerated
Graphics Port)

uma especificao de interface que permite que grficos em 3D sejam exibidos rapidamente em
computadores pessoais comuns. AGP uma interface projetada para exibir imagens em 3D (por exemplo,
de Web sites ou CD-ROMs) muito mais rpida e facilmente do que possvel hoje em dia em qualquer

Curso de Informtica 24 horas

Pgina 75

Material de Apoio de Informtica - Prof (a) Ana Lucia

Argumento
ARP
(Address
Resolution
Protocol )

Base Verdade
Best Effort
BIOS
(Basic
lnput/Output
System Sistema
Bsico de
Entrada/Sada)
Blog

Boot
British Standard
7799 ISO/IEC
17799

outro computador que no seja uma cara workstation de grficos. A interface utiliza o armazenamento
principal (RAM) de seu computador para renovar a imagem do monitor e suportar o mapeamento de
textura, z-buffering e alpha blending necessrios exibio de imagens em 3D.
O uso da memria principal pelo AGP dinmico, o que significa que quando ele no est sendo utilizado
para grficos acelerados, a memria principal restaurada para o uso pelo sistema operacional (operating
system) ou outros aplicativos.
A Intel, que assumiu a liderana no desenvolvimento de suas especificaes, introduziu o AGP em um
chipset em
seu microprocessador Pentium (Pentium microprocessor).
Os microchips mais novos e rpidos da linha Pentium da Intel so projerados para trabalhar com o chipset
AGP. A Intel diz que a avanada unidade de ponto flutuante (floating point unit) e o mais rpido
algoritmo de cach dos Pentium mais avanados so mais bem adaptados para aplicativos tridimensionais.
varivel sobre a qual um operador ou funo age.
um protocolo para o mapeamento de um endereo de protocolo da internet (endereo IP) no endereo de
uma mquina fsica que reconhecido na rede local. Por exemplo, no IP Verso 4, o nvel mais comum
de IP em uso hoje em dia, um endereo possui 32 bits de comprimento. Em uma rede de rea local
Ethernet, entretanto, os endereos de dispositivos anexados possuem 48 bits de comprimento. (O endereo
da mquina fsica tambm conhecido como endereo (address) Media Access Control, ou MAC). Uma
tabela, normalmente chamada de cache ARP, utilizada para manter uma correlao entre cada endereo
MAC e seu endereo IP correspondente.
ARP fornece as regras de protocolo para fazer essa correlao e fornecer a converso do endereo em
ambas as direes.
Como ARP funciona
Quando um pacote destinado a uma mquina host em determinada rede de rea local chega a um gateway,
este
pede que o programa ARP encontre um host fsico ou endereo MAC que corresponda ao endereo IP. O
programa ARP procura no cache ARP e, se encontrar o endereo, o fornece para que o pacote possa ser
convertido no comprimento e formato adequados de pacote e enviado mquina. Se nenhuma entrada for
encontrada para o endereo Ip, ARP emite um pacote de solicitao em um formato especial a todas as
mquinas na LAN para ver se alguma mquina sabe se possui o endereo IP associado a ele. Uma
mquina que reconhea o endereo IP como seu prprio retoma uma resposta indicando que o conhece.
ARP atualiza o cache ARP para futuras consultas e ento envia o pacote ao endereo MAC que
respondeu. Como detalhes de protocolo diferem para cada tipo de rede de rea local, existem Requests
for Comments (RFC - solicitaes de comentrios) ARP separadas para Ethernet, ATM, Fiber
Disrributed-Data Interface, HIPPI e outros protocolos.
No trabalha por relacionamentos ou por hierarquia como as bases de dados (banco de dados)
convencionais, mas por sistema de acmulo de conhecimento, atravs de uma complicada rede de
informaes.
Para definir, nos roteadores pertencentes rede, o caminho que os pacotes devem percorrer para alcanar
o destino da informao, mas no prov nenhum tipo de garantia de que os pacotes enviados na rede
chegaro ao seu destino.
Informa ao processador como trabalhar com os perifricos mais bsicos do sistema, como, por exemplo, o
drive de disquete.

Abreviao de weblog, espcie de dirio publicado na web as entradas (posts) so tipicamente colocadas
em ordem cronolgica inversa o post mais recente aparece na cabea da pgina. Descobertos pelos
internautas por volta de 2000, os Blogs se tornaram uma febre e fenmeno cultural da web: contam-se
aos milhares, cobrindo os mais diversos assuntos.
Dar um Boot em um computador carregar o sistema operacional na memria principal RAM.
um padro, mais conhecido como BS 7799, independente e aceito mundial, referncia para prticas de
segurana (normas e procedimentos). Deu origem a norma brasileira NBR ISO/IEC 17799 no ano de
2000, objetivo da norma fornecer um conjunto completo de controles e prticas de segurana da
informao, devendo ser utilizado como referncia na definio de controles de segurana para sistemas
de informao. A seguir esto listados os tpicos da BS 7799.

Curso de Informtica 24 horas

Pgina 76

Material de Apoio de Informtica - Prof (a) Ana Lucia

Broadcast
Buffer

BUS
(barramento)

Cable modem
Cabos de rede
crossover
(Crossover Cable)

Poltica de segurana: reviso e avaliao da poltica de segurana corporativa.


Organizao da segurana: estruturao interna da segurana, sobre o acesso de terceiros e terceirizao
de servios.
Classificao e controle de ativos: contabilidade e inventrio dos ativos e classificao das informaes.
Poltica de pessoal: segurana na definio das atividades a serem executadas e no recrutamento de
pessoal, treinamento em segurana e na execuo das funes atribudas.
Segurana fsica e ambiental: definio das reas seguras, segurana dos equipamentos e controles gerais
(poltica de mesas e telas limpas, remoo de ativos, etc.).
Gerenciamento de operaes e comunicaes: anlise de procedimentos operacionais e responsabilidades,
planejamento e aceitao do sistema (planejamento de capacidade, testes de aceitao), proteo contra
vrus, housekeeping (cpias de segurana, trilhas de auditoria), gerenciamento de redes de comunicao
de dados, segurana e manuseio de mdias, troca de informaes e softwares entre organizaes.
Controle de acesso: sincronizao dos relgios do sistema, monitorao de uso e acesso aos sistemas
(logs), controle de acesso de sistema. Operacional, gerenciamento de acessos de usurios,
responsabilidade do usurio, computao mvel e comunicao remota.
Desenvolvimento e manuteno de sistemas: segurana sobre desenvolvimento, aquisio e manuteno
de sistemas computacionais.
Plano de continuidade dos negcios: anlise das estratgias para continuidade dos negcios.
Conhecido como radiodifuo, transmitir em todas as direes ao mesmo tempo. No confundir com
multicast, apenas transmisso para um grupo especfico.
uma rea de dados compartilhada por dispositivos de hardware ou processos de programa que operem a
velocidades diferentes ou com conjuntos diferentes de prioridades.
O buffer permite com que cada dispositivo ou processo opere sem ser impedido pelo outro. Para que um
buffer seja eficaz, o tamanho do bufer e os algoritmos que transferem os dados para dentro e para fora do
buffer precisam ser considerados pelo projetista desse buffer. Como um cache, um buffer um 'depsito
central', mas ele existe no tanto para acelerar a velocidade de uma atividade como para sustentar a
coordenao de atividades isoladas. Esse termo usado tanto em programao quando em hardware. Em
programao, buffering,s vezes, implica a necessidade de filtrar dados de seu local final imaginado para
que ele possa ser editado ou, de outra forma processado, antes de ser movido para um arquivo regular ou
banco de dados considerados pelo projetista desse buffer. Como um cache, um buffer um 'depsito
central', mas ele existe no tanto para acelerar a velocidade de uma atividade como para sustentar a
coordenao de atividades isoladas. Esse termo usado tanto em programao quando em hardware. Em
programao, buffering,s vezes, implica a necessidade de filtrar dados de seu local final imaginado para
que ele possa ser editado ou, de outra forma processado, antes de ser movido para um arquivo regular ou
banco de dados.
Em um computador ou em uma rede, um barramenro uma rota de transmisso na qual os sinais (signals)
so emitidos ou captados em cada dispositivo anexado linha. Apenas os dispositivos que forem
dirigidos pelos sinais prestam ateno a eles; os outros desconsideram os sinais. De acordo com Winn L.
Risch, o termo deriva-se de sua semelhana com auto-nibus que param em toda a cidade ou quadra para
deixarem ou pegarem passageiros. Em geral, o termo usado em dois conrextos um tanro diferenres:
1. Em uma batramenro a topologia de uma rede ou disposio de circuitos na qual todos os dispositivos
so anexados a uma linha diretamenre e todos os sinais passam atravs de cada um dos dispositivos. Cada
dispositivo tem uma nica identidade e pode reconhecer esses sinais direcionados a ele.
2. Em um computador, um barramenro a rota dos dados na placa-me (motherboard) do computador que
inrerconecta o mjcroprocessador com os anexos placa-me em slots de expanso (como unidades de
disco rgido, unidades de CD-ROM e adaptadotes grficos).
Modem a cabo, permite ligar PC a TV-CABO.
Cabo usado para interconecrar dois compuradores invertendo seus respectivos pins de contato. possvel
uma conexo RS-232C ou uma conexo registered jack. Um crossover cable s vezes denominado um
null modem (modem nulo). Motivos possveis para conectar dois computadores diretamente um ao outro
incluem: jogar um jogo competitivamente (uma pessoa em cada computador) com tempo de resposta
rpido; testar um computador atravs do exame de seu comportamento no outro computador; economizar
o custo de um hub quando se deseja interconectadores dispositivos na mesma residncia ou no mesmo
escritrio.

Curso de Informtica 24 horas

Pgina 77

Material de Apoio de Informtica - Prof (a) Ana Lucia


Caracter
Coringa(*)

Pode ser usado para uma pesquisa mais ampla. A palavra-chave casa digitado com
coringa (casa*) recuperar imagens com as palavras-chave casa, casal e casamento ou
qualquer outra palavra-chave que comece com a palavra casa.
Para economizar erros e tempo de busca, sugerimos o uso do caracter coringa ? no lugar de letra
acentuada ( por ex.: tribut?aria, em vez de tributria ).
Escopo

CASE
Cat 5
(Categoria 5)
CCD
(dispositivo
acoplado por
carga)

CGI
(interface de
gateway comum)

Operadores

Exemplos

Coringa - caracter simples

c?mprimento g?t?

Coringa - mais de um caracter

estad* Sa*

Coringa quando h dvida na


grafia

renz$ para recuperar renzio

Coringa busca ' % ' antes de


qualquer ID

"SELECT ... WHERE opcionais LIKE


'%12,%' AND opcionais LIKE '%21,%'
AND
opcionais LIKE '%26,%'

Engenharia de Software assistida por computador.


Os cabos de rede so classificados de acordo com a sua qualidade e capacidade de transmisso de dados.
De acordo com esta classificao, os cabos Cat 5 podem ser usados tanto em redes Ethernet de 10
Megabits quanto de 100 Megabits, sendo os mais comuns hoje em dia.
Um circuito integrado (integrated circuit) sensvel luz que armazena e exibe os dados de uma imagem de
tal forma tal que cada pixel (elemento de imagem) da imagem convertido para uma carga eltrica cuja
intensidade relacionada a uma cor do espectro de cores. Para um sistema que suporta 65535 cores,
havera um valor separado para cada cor que pode ser armazenado e recuperado. Os CCDs so hoje
comumente includos em cmeras digitais fotogrficas e de vdeo. So tambm usados em telescpios
astronmicos, scanners e leitoras de cdigo de barras (bar code). Os dispositivos tambm so usados em
viso mecnica (machine vision) para robs, em optical character recognition (OCR), no processamento
de fotografias tiradas por satlites (satellite) e no aperfeioamento de imagens de radar, especialmente em
meteorologia. Um CCD em uma cmera digital melhora a resoluo (resolution) em comparao a
tecnologias mais antigas. Algumas cmeras digitais produzem imagens com mais de um milho de pixels,
que custam menos de mil dlares. O termo megapixel foi cunhado em relao a tais cmeras. s vezes
uma cmera com uma imagem de 1.024 x 768 pixels recebe o nome de 'megapixel', mesmo que,
tecnicamente, fique aqum. Outra vantagem do CCD seu alto grau de sensibilidade. Um bom CCD pode
produzir uma imagem em luz extremamente baixa e sua resoluo no deteriorada quando a intensidade
de luminosidade baixa, como fazem as cmeras convencionais. CCD foi inventado em 1969 na Bell
Labs, hoje parte da Lucent Technologies, por George Smith e Willard Boyle.
uma maneira padro de um servidor Web passar a solicitao de um usurio da Web para um programa
aplicativo e receber dados de volta para encaminhar ao usurio. Quando o usurio solicita uma pgina
Web (clicando em uma palavra destacada ou inserindo o endereo de um Web site, por exemplo), o
servidor devolve a pgina solicitada. No entanto, quando um usurio preenche um formulrio em uma
pgina Web e o devolve, o formulrio geralmente precisar ser processado por um programa aplicativo. O
servidor Web tipicamente passa as informaes no formulrio para um pequeno programa aplicativo que
processa os dados e pode enviar uma mensagem de confirmao de volta. Esse mtodo ou conveno para
a passagem de dados de/para o servidor e a aplicao denomina-se CGI. Ela parte do HTTP da Web. 5e
estiver criando um Web site e deseja que uma aplicao CGI detenha o controle, voc especifica o nome
da aplicao no URL que codificar para um arquivo HTML. Esse URL pode ser especificado como parte
dos tags FORMS se voc estiver criando um formulrio. Por exemplo, voc pode codificar: <FORM
METHOD=P0ST ACTION=http:// www.mybiz.com/cgi-bin/formprog.pl> e o servidor em 'mybiz.com'
passaria o controle aplicao CGI intitulada 'formprog.pl' para registrar os dados inseridos e devolver
uma mensagem de confirmao. (O .pl indica um programa codificado em PERL, mas poderiam ter sido
utilizadas outras linguagens.) A interface de gateway comum oferece uma maneira consistente de passar
dados da solicitao do usurio para o programa aplicativo e de volta para o usurio. Isso significa que a
pessoa que codifica o programa aplicativo pode assegurar que ele funcionar, no importando qual
sistema operacional usado pelo servidor (PC, Macintosh, UNIX, 05/390 ou outros). simplesmente uma
maneira bsica para passar informaes sobre sua solicitao do servidor Web para o programa aplicativo

Curso de Informtica 24 horas

Pgina 78

Material de Apoio de Informtica - Prof (a) Ana Lucia

CHIP 64 bits
CMOS
(Complementary
Metal Oxide
Semiconductor Semicondutor de
xido Metlico
Complementar )

COPS
Crosstalk
CRT
(Tubo de Raios
Catdicos)

CSMA/CD
(Carrier Sense
Multiple Access
with Collision
Detection acesso
mltiplo de sentido
de
portador/deteo
da coliso)
DDC ( Display
Data Channed)

Deadlock
DMA
(Direct Memory
Access)

e de volta para o servidor. Como a interface consistente, um programador pode codificar uma aplicao
CGI em vrias linguagens diferentes. As linguagens mais populares para aplicaes CGI so: C, C++,
Java e PERL. Uma alternativa aplicao CGI o Active 5erver Page (ASP) da Microsoft, na qual um
script embutido em uma pgina Web executado no servidor antes de a pgina ser enviada.
Para PC-Pentium ainda no existe chip de 64 bits, o que h barramento de 64 bits, em 2 vias com 32
bits cada, processa 32 X 32 bits (tamanho da palavra). Por isso no pode ser chamado de processador de
64 bits.
CMOS uma tecnologia de construo de cicuitos integrados. Esta tecnologia subdivide-se em PMOS (se
for usado semicondutor do tipo P, isto , com cargas positivas) e em NMOS (se for usado semicondutor
do tipo N, isto , com cargas negativas). Vrios tipos de circuitos integrados so construdos usando esta
tecnologia.No PC CMOS sinnimo da memria de configurao, pois esta memria fabricada com a
tecnologia CMOS.Na memria de configurao dados sobre a configurao de hardware do sistema so
gravados, tais como o tipo do disco rgido e a ordem de boot.A memria de configurao (ou CMOS,
como preferir) uma memria do tipo RAM, significando que o seu contedo apagado quando a sua
alimentao cortada. Para que isto no ocorra, ela alimentada por uma bateria, que tambm alimenta o
relgio de tempo real (RTC) do sistema.O contedo da memria de configurao normalmente alterado
atravs de um programa chamado setup. Atualmente a memria de configurao est integrada no chipset
da placa-me.
Servio de Comunicao Aberta de Policiamento.
Linha cruzada
Linhas so varridas da esquerda para a direita e de cima para baixo. A taxa de renovao (nmero de
frames varridos por segundo) varia, mas normalmente de entre 60 e 100 hertz. Taxas de renovao
menores que 60 Hz produzem um tremor na tela que causa distrao, o que pode causar dor de cabea e
fadiga ocular. A maioria dos monitores de computador CRT varrem uma linha de cada vez de cima para
baixo nos nveis de resoluo (resolution) mais baixos (640 x 480 e 800 x 600 pixels). Entretanto, em
resolues mais altas, como 1024 x 768 e 1200 x 800, o frame s vezes varrido de uma maneira
entrelaada: primeiro as linhas mpares e depois as linhas pares. Isso permite uma taxa de renovao mais
baixa sem produzir tremor na tela. Com a exibio de texto e grficos fixos, esse esquema pode funcionar
bem. Entretanto, com grficos animados principalmente imagens que se movem ou mudam de forma
rapidamente -, o entrelaamento pode produzir um efeito tremido pelo menos to irritante quanto o tremor
da tela. Para trabalhos srios de grficos animados e edio de vdeo, recomenda-se uma tela CRT no
entrelaada. A taxa de renovao deve ser o mximo que o sistema permitir, idealmente 70 Hz ou mais.
Protocolo usado quando 2 dispositivos, em rede LAN enviam dados ao mesmo tempo, para evitar a
coliso. Em topologia Barramento.

Usado em TV com monitor de Plasma. E tb. em Sensor de tipo do monitor ( Pino 12 ), detectar e
configurar o fabricante/modelo do monitor e otimizar o sistema operacional automaticamente para
trabalhar com o monitor ( caso o monitor, placa de vdeo e a placa me sejam Plug And Play ) recebendo
o sinal EDID ( Extended Display Identification Data ) usando o protocolo DDC ( Display Data Channel ).
Finalidade: o protocolo conhecido como DDC permite ajustar a taxa de atualizao, que corresponde ao
nmero de vezes por segundo em que a imagem renovada. Baixas taxas de atualizao podem provocar
desconforto visual para os usurios.
Situao de impasse, na qual dois computadores ficam esperando um pelo outro para dar continuidade ao
processamento. Em conseqncia. Ambos param de funcionar.
uma capacidade fornecida por certas arquiteturas de barramento de computador que permite que os
dados sejam enviados diretamente de um dispositivo acoplado (como uma unidade de disco) para a
memria na placa me do computador. O microprocessador fica liberado dessa transferncia de dados,
acelerando assim a operao geral do computador. Normalmente, uma parte especificada da memria
designada para ser usada para acesso direto a partir de um dispositivo (como uma unidade de disco). No
padro de barramento ISA, at 16 megabytes de memria podem ser designados para DMA. Os padro
EISA e MCA e permitem acesso faixa completa de endereos na memria (presumindo-se que sejam

Curso de Informtica 24 horas

Pgina 79

Material de Apoio de Informtica - Prof (a) Ana Lucia

DNS converte
URL (o domnio)
em nmero de IP
especifico

Dot pitch
DVD
(Digital Versatile
Disk)
ECC
(Error correcting
code)

Emoticons

Endereo IP

Endereo MAC
(Media Access
Contral)

Engenharia de
Software,

endereveis com 32 bits). A tecnologia por interconexo de componente perifrico, executa o DMA
usando um mestre de barramento (bus master) (com o microprocessador 'delegando' controle lIO para o
controlador PCI). Uma alternativa ao DMA a interface Programmed Input/Output (PIO) na qual todo
dado transmitido entre os dispositivos passa pelo processador. Um novo protocolo para a interface
ATA/IDE, a Ultra DMA, fornece uma taxa de transferncia de dados por rajada (burst) de at 33 MB
(megabytes) por segundo.
Os servidores DNS convertem URL (o domnio) nos respectivos endereos IP. Ao digitar o endereo de
um site (URL o domnio) no navegador, o computador enviar a requisio ao servidor DNS do
provedor, que retornar o endereo IP do servidor do site desejado. Sem os servidores DNS seria
necessrio decorar ou obter uma lista com os endereos IP de todos os sites que se desejasse visitar.
Exemplo:
Domnio: www.3reich.com.br -> DNS: NS1-RH3.DNSTURBO.NET -> Ip: 69.93.79.66
Cada empresa de hospedagem tem servidores de DNS que convertem os domnios dos clientes para os ips
da maquina da empresa de hospedagem pra o cliente especifico.
A distncia entre os pequenos pontos luminosos na tela do computador. Quanto menor for o dot pitch,
mais ntidas sero as imagens.
Disco com aspecto idntico ao de um CD, com capacidade de armazenamento de 4,7 GB, o equivalente a
cerca de sete CD-ROMs. Pode armazenar 135 minutos de filme com trs trilhas de som diferentes e
quatro verses de legendas. A especificao tcnica do DVD tambm prev futuras verses com maior
capacidade, chegando a espantosos 17 GB, o suficiente para armazenar 8 horas de filme ou 9 horas
seguidas de msica.
Detectar e corrigir erros da memria. Usou-se corrigir erros do armazenamento de dados de e isolar
falhas. Baseado em um conceito de equaes polinomial simultneas, o processo do read-back gera um
"correction perfile" que exclusivo sobre os dados incorretos. Todos os ECCs tm uma taxa de falhas
muito pequena, mas finita; isto , alguns erros incorretos parecero to corretos ou aparecero quanto no
tendo nenhum erro em tudo. Em uma ou outra situao, os dados maus so passados como verificado e
vlido. Trabalha com paridade, um bit enviado no inicio da transmisso e outro no final, tambm pode
usar mais de um bit de inicio e mais de um no final.
Combinao de letras smbolos que significam reaes.
:-) Cara bsica. Significa a inteno bem-humorada do autor.
;-) Piscada de olho. O usurio acabou de fazer um comentrio sarcstico.
:-( Cara de insatisfao. O usurio no gostou de um comentrio, e fica triste.
:-() Cara de Surpresa e espanto.
:-I Indiferena, no-compreenso.
:->O usurio acaba de fazer um comentrio realmente sarcstico.
>:->O usurio, desta vez, faz um comentrio realmente diablico.
>;-> Algo de muito obsceno acaba de ser dito. Combinao de algo diablico e uma piscada de olho.
Um endereo IP fornece uma identificao exclusiva para cada computador na Internet ou em uma rede
local. Em geral, os endereos IP so expressos como um grupo de quatro nmeros separados por pontos,
por exemplo, 169.254.10.2. Todos nmeros podem variar de 0 at 255. H um endereo IP LAN e um
endereo IP WAN. Os endereos possuem uma classificao que varia de acordo com o nmero de subredes e de hosts. Tal classificao tem por finalidade otimizar o roteamento de mensagens na rede.
Em LAN ou em outra rede, o endereo MAC um nmero nico do hardware do seu computador. (Em
uma LAN Ethernet, o mesmo que seu endereo Ethernet). Quando voc est conectado internet do seu
computador, uma tabela de equivalncia relata seu endereo IP (IP address) para o endereo fsico (MAC)
na LAN. O endereo MAC usado pela subcamada Media Access Contral da camada Data-Link Contral
(DLC) dos pratocolos de telecomunicaes. H uma subcamada MAC diferente para cada tipo de
dispositivo fsico. A outra subcamada da camada DLC a Logical Link Contral.
Pontos importantes, a qualidade de um projeto em evoluo pode ser avaliada mediante uma srie de
revises tcnicas formais. O processo de projeto de Engenharia de Software estimula o bom projeto por
meio da aplicao de princpios fundamentais, metodologias e uma reviso detalhada.
Para se ter uma boa avaliao quanto qualidade do projeto de um software:
a) Um projeto deve ser direcionado a mdulos, com procedimentos e funes que apresentem
caractersticas funcionais com a maior independncia possvel.
b) So as conexes entre os mdulos do software e a interface com o usurio so etapas que so
consideradas em um projeto modular. Essas duas etapas so consideradas no projeto
desenvolvendo-se um prottipo.

Curso de Informtica 24 horas

Pgina 80

Material de Apoio de Informtica - Prof (a) Ana Lucia

Engenharia
reversa
ERP
(Enterprise
Resource
Planning)
ERP11
EXT2 (Sistema de
Arquivos do Linux)
Fast BOOT

Os mtodos de Engenharia de Software proporcionam apoio automatizado s ferramentas, atuais.


Quando as ferramentas so integradas de forma que a informao criada por uma ferramenta possa ser
usada por outra, estabelecido um sistema de suporte ao desenvolvimento de software chamado
Engenharia de Software auxiliada por computador (CASE).
Os procedimentos da Engenharia de Software constituem o elo de ligao que mantm juntos os mtodos
e as ferramentas. Entre outras coisas, os procedimentos definem a seqncia em que os mtodos sero
aplicados.
Uma ferramenta de engenharia reversa executa uma anlise ps-desenvolvimento em um programa
existente e pode ser classificada como esttica e dinmica.
Uma ferramenta de engenharia reversa esttica deve usar o cdigo fonte do programa para extrair a sua
arquitetura.
Uma ferramenta de engenharia reversa dinmica deve monitorar o software quanto sua execuo e usar
as informaes obtidas durante a monitorao para construir um modelo comportamental do programa.
Processo que permite recriar um projeto a partir da anlise do produto pronto. Diversas empresas, por
exemplo, usaram engenharia reversa para produzir processadores compatveis com os chips da Intel.
Sistema integrado de gesto empresarial, ou pacote de gesto. um sistema que integra vrios
departamentos e divises de negcios de uma companhia. O ERP pode incluir mdulos de planejamento.
Manufatura, finanas, vendas, marketing e outros.
Verso renovada do ERP.Alm de gerenciar processos internos da empresa, permite que acompanhe os
negcios em toda a cadeia produtiva, desde os fornecedores at os clientes.
Tem vrios recursos avanados de segurana e suporte a parties de at 4 Terabytes .
Que permite que os PCs sejam ligados em menos de 30 segundos. Recurso encontrado no Windows
Millenium Edition. O primeiro fabricante de computadores a adotar a tecnologia foi a Dell. Para ajudar
no desenvolvimento de sistemas otimizados, a Microsoft est oferecendo uma ferramenta de clculo de
tempo de boot. Ela ajuda os fabricantes a identificarem que drivers e equipamentos oferecem melhor
desempenho na inicializao do equipamento.

FAST Ethernet

Tecnologia da XEROX para LAN. Velocidade de transmisso 100mb/s.

FDDI

(Interface de Dados Enviados em Fibra tica) Padro para conexes por cabos de Fibra tica garante
taxas de transmisso de dados at 100 Mb/s.
um programa que tem como objetivo proteger uma rede contra acessos e trfego indesejado, proteger
servios e bloquear a passagem de conexes indesejveis, como por exemplo, aquelas vindas da Internet
com o objetivo de acessar dados corporativos ou seus dados pessoais.
um servio para transmisso de dados eficiente para LAN e WAN, coloca os dados em uma unidade
(quadro ou estrutura) de tamanho varivel chamada FRAME, admite re-transmisso de dados em qualquer
ponto extremo, baseia em tecnologia mais antiga x.25 (troca de pacotes), s que bem mais rpido,
tamanho mil bytes ou mais.
Programa distribudo livremente pela internet. Quem usa no precisa pagar qualquer quantia ao
desenvolvedor.
o caminho dos dados e a interface fsica entre o processador e a memria principal(ram) e tb. a rota de
dados e a interface fsica entre o processador e a memria L1 e L2. com esse recurso o processador
executa mais em um determinado nmero de pulsos por segundo.
Maior rgo pblico brasileiro de fomento pesquisa, supera em volume de recursos o prprio CNPq
(Conselho Nacional de Pesquisas). A FAPESP tem participado com pesquisadores, apoio financeiro e
de infra-estrutura da implantao das redes de computadores orientadas educao e pesquisa desde os
anos 80. Por deciso do Comit Gestor da Internet no Brasil, a Fundao foi escolhida como
administradora tcnica do registro de nomes de domnio e distribuio de nmeros IP para o ccTLD .br .
http://www.fapesp.br e http://www.registro.br.
Projeto criado para desenvolver um sistema operacional alternativo ao Unix mas baseado nos seus
padres. Posteriormente os programas desenvolvidos pelo Projeto GNU foram associados ao kernel do
Linux, formando as vrias distribuies desse sistema. O GNU produto da Free Software Foundation.
Que tem por filosofia fornecer programas de cdigo aberto para quem quiser usar. Modificar ou
redistribuir.
Interface grfica com o usurio. a camada grfica do sistema operacional que possibilita ao usurio

Firewall
FRAME RELAY

Freeware
FSB
(Fast retransmit
and recovery)
Fundao de
Amparo
Pesquisa do
Estado de So
Paulo
(FAPESP)
GNU
(Is Not Unix)

GUI

Curso de Informtica 24 horas

Pgina 81

Material de Apoio de Informtica - Prof (a) Ana Lucia


(Graphical User
Interface)
HDTV
(High Definition
Television)

Hotspot
IDE (Integrated
Drive Electronics)
IEEE
(Institute of
Electtical and
Electronics
Engineers, ou
instituto de
engenheiros
eltricos e
eletrnicos)
IETF
(Internet
Engineering Task
Force, ou foratarefa de
engenharia da
internet)
Impressora de
linha
Impressora
trmica
Inteligncia
Artificial (IA)
Interlaced Display
(monitor
entrelaado)
IO.SYS (Operating
System)
IRQ
(interromper
solicitao
(interrupt request

interagir com o computador. Janelas, caixas de dilogo, cones,menus e o ponteiro do mouse fazem parte
da interface grfica.
Em sua maior resoluo de imagem. Este padro prioriza a nitidez e qualidade da imagem em detrimento
do nmero mximo de canais a serem transportados em uma mesma freqncia. Atualmente, a resoluo
HDTV encontra resistncia em avanar no mundo, sendo o alto custo da soluo um dos principais
obstculos. O HDTV atualmente utilizado em algumas grandes cidades localizadas em partes dos
Estados Unidos, do Japo e de algumas regies da Europa (para quem dispe de uma TV com esta
tecnologia).
Local onde adaptadores Wi-Fi se comunicam com um ponto de acesso e tm conexo com a internet.
Interface Eletrnica usada entre os barramentos de dados e dispositivo de armazenamento em disco.
Fomenta o desenvolvimento de padres e normas que freqentemente se tornam normas nacionais e
internacionais. A organizao publica uma variedade de literatura, tem muitas sees locais e vrias
grandes sociedades em reas especiais, como a IEEE Computer Society.

a entidade que define protocolos operacionais padro da internet, como o TCP/IP. A IETF
supervisionada pelo conselho de arquitetura internet (Internet Architecture Board - IAB) da
Internet Society. Membros da IETF so selecionados entre os membros individuais e organizacionais da
Internet Society. Os padres so expressos na forma de solicitaes de comentrios (Requests for
Comments - RFCs).
Impressora de impacto de alta velocidade, capaz de imprimir uma linha inteira de uma s vez. Alguns
modelos imprimem at 3 mil linhas por minuto. Apesar de ser velozes, essas mquinas s imprimem
caracteres alfanumricos. so grandes, caras e muito barulhentas. Eram comuns em centros de
processamento de dados nos anos 70 e 80, mas depois perderam espao para as mquinas a laser.
Em geral, esse termo se refere a uma impressora que transfere imagens monocromticas para um papel
termo-sensvel aquecendo as regies que devem ser escurecidas. Essa tecnologia j foi muito comum em
aparelhos de fax e ainda usada em alguns modelos.
o estudo de como fazer os computadores realizarem tarefas em que, no momento, as pessoas so
melhores. A finalidade melhorar a perfomance da mquina e as pessoas, evitando perda de tempo,
rotinas repetitivas e solues em problemas complexos da humanidade, como por exemplo, diagnstico
perfeito de uma doena. Entre outros problemas.
Um monitor entrelaado um monitor de tubo de raios catdicos (CRT) em que as linhas so varridas
alternadamente em duas linhas com raster entrelaadas. Em uma tela CRT, existem vrias centenas de
linhas horizontais em um frame (tela cheia).
um arquivo binrio executvel. um programa, que faz parte do sistema operacional, que executado
quando o computador ligado (no BOOT), serve para mostrar como o computador est configurado.
uma localidade atribuda onde o computador pode esperar que determinado aparelho o interrompa
quando o aparelho enviar ao computador sinais sobre sua operao. Por exemplo, quando uma impressora
termina de imprimir, ela envia um sinal de interrupo (interrupt) ao computador.
O sinal interrompe momentaneamente o computador, de modo que ele possa decidir qual processamento
ser feito seguir. Como mltiplos sinais ao computador na mesma linha de interrupo talvez no sejam
compreendidos pelo computador, um valor nico tem que ser especificado para cada aparelho e seu
caminho at o computador.
Antes dos aparelhos Plug-and-Play (PnP), os usurios freqentemente tinham que configurar valores IRQ
manualmente (ou estar consciente deles) ao adicionar um novo aparelho ao computador.
Se voc adicionar um aparelho que no suporta Pnp, espera-se que o fabricante fornea instrues
explcitas sobre
como atribuir valores IRQ a ele. Se voc no souber que valor IRQ especificar, provavelmente
economizar tempo ligando para o nmero do suporte tcnico do fabricante do aparelho e perguntando.

Curso de Informtica 24 horas

Pgina 82

Material de Apoio de Informtica - Prof (a) Ana Lucia


ISA
(Industry
Standard
Architecture)
Latency timer
LCD (Liquid
Crystal Display)
monitor de cristal
lquido

Leased-line
MCA
(Micro Channel
Architecture)

MIME
(Multipurpose
Internet Mail
Extensions)
Modula fase
Modulao
Moduladora por
amplitude
Moduladora por
freqncia
MPEG
( Moving Picture
Expertc Group)

Uma designao no oficial para o projeto de barramento do computador pessoal (PC) IBM. Lanado com
uma via de dados de 8 bits na plataforma PC/XT, o ISA foi expandido para 16 bits em 1984, quando do
lanamento da plataforma PC/AT.
Tempo de latncia (espera)
Assim como as tecnologias diodo emissor de luz (LED - Light-Emitting Diode) e gs-plasma, a LCD
permite que os monitores sejam muito mais finos do que os monitores que utilizam a tecnologia de tubo
de raios catdicos (CRT - Cathode Ray Tube). Os monitores de cristal lquido consomem muito menos
energia do que os LED e os de gs porque funcionam com base no princpio de bloquear a luz em vez de
emiti-la. Um monitor LCD produzido com uma grade de exibio que pode utilizar matriz passiva ou
matriz ativa (active matrix). O monitor LCD de matriz ativa tambm conhecido como um TFT (Thin
Film Transistor). O monitor LCD de matriz passiva possui uma grade de condutores com pixels
localizado sem cada interseo da grade. Uma corrente enviada por dois condutores da grade para
controlar a luz para qualquer pixel. Uma matriz ativa possui um transistor localizado em cada interseo
de pixels, exigindo menos corrente para controlar a luminncia de um pixel. Por esse motivo, a corrente
em um monitor de matriz ativa pode ser ligada e desligada com mais freqncia, melhorando o tempo de
atualizao da tela (seu mouse ir parecer estar se movendo mais suavemente na tela, por exemplo).
Alguns monitores de cristal lquido de matriz passiva possuem varredura dupla, o que significa que eles
podem fazer a varredura da grade duas vezes com a corrente no mesmo tempo que utilizava para uma
varredura na tecnologia original. No entanto, a matriz ativa ainda uma tecnologia superior.
Linha alugada. A maior parte das linhas que ligam as vrias mquinas da Internet so linhas alugadas
disponveis permanentemente. Com uma linha alugada, dois computadores encontram-se em conexo
permanente.
Desenvolvido pela IBM para sua linha de computadores desktop PS/2, o Micro Channel Architeture
uma interface entre um computador (ou vrios computadores) e placas de expanso e seus aparelhos
associados. O MCA foi uma pausa das anteriores arquiteturas de barramento como o Industry Standard
Architecture. As conexes por pino do MCA so menores do que em outras interfaces de barramento.
Por essa e outras razes, o MCA no suporta outras arquiteturas de barramento. Embora o MCA oferea
um nmero de melhoras sobre as outras arquiteturas de barramento, o seu proprietrio utiliza aspectos
no-padres que no incentivam a outros fabricantes a adot-Io. Isso influenciou outros planejamentos de
barramento e ele continua em uso no OS/2 e em alguns sistemas de minicomputadores.
um aperfeioamento dos padres do sistema de correio da Internet, que possui a habilidade de transferir
dados no-textuais como grficos, udio e fax e permite que se envie mensagens com a acentuao em
portugus.
fase AC- corrente alternativo, fase DC- corrente direta.
Os dados so sobrepostas em uma corrente ou onda carregada por um tipo de processo analgico ou
digital.
Medi a amplitude do sinal.
Medi a freqncia do sinal.
Desenvolve padres para vdeo digital e compresso de udio digital. Ele opera sobre as circunstncias
do ISO. Os padres MPEG so uma srie em evoluo, cada uma planejada com um propsito diferente.
MPEG tem um sufixo .mpg no nome do arquivo. Voc tambm precisa de um visualizador MPEG ou um
software cliente que executa arquivos MPEGs. Voc pode baixar players de MPEG comerciais por meio
de vrios sites Web.
Os padres MPEG so :
MPEG- 1 foi projerado para codificar um vdeo progressivamente a uma taxa de 1,5 milho de bits por
segundo. Ele foi projetado especificamente para mdias Video-CD e CD-i. O MPEG-1 audio layer-3
(MP3) tambm evoluiu a partir desse trabalho do MPEG.
MPEG-2 foi projetado para codificar imagens entrelaadas a taxas de transmisses de mais de quatro
milhes de bits por segundo. O MPEG-2 usado para a transmisso de televises digitais e DVDs. Um
player de MPEG-2 tambm capaz de manipular o MPEG-l.
MPEG-3 voltando s televises de alta-definio (HDTV), se fundiu com o padro MPEG-2 quando ficou
provado que ele seria suficiente para suprir s necessidades do padro HDTV.
MPEG-4 est em estgio final de desenvolvimento. Trata-se de um ambicioso padro capaz de enderear

Curso de Informtica 24 horas

Pgina 83

Material de Apoio de Informtica - Prof (a) Ana Lucia

MPP
NON-Interlaced
Display (monitor
no entrelaado)
OLE
(Object Linking
and Embedding)
Onda Portadora
Orkut

vozes e vdeos, trabalhar com geometria de fractais, visualizao por computador e AI na hora de
construir as imagens.
MPEG-7 tambm est sendo discutido.
(Processamento Maciamente Paralelo) processador fortemente acoplado, ideal para grande volume de
dados, cada processador possui seu sistema operacional, memria, uma forte interconexo, trabalha c/ 200
processadores.
Um monitor no entrelaado um monitor de tubo de raios catdicos (CRT) no qual as linhas so varridas
seqencialmente sem alternao.
Vinculao e Incorporao de Objetos Recurso que possibilita a troca de informaes entre aplicativos
diferentes e a possibilidade de alterar os dados de um objeto feito em um aplicativo dentro de outro
aplicativo (incorporao) e a atualizao.
As tcnicas de modulao envolvem o deslocamento do sinal original de sua faixa de freqncia original
para outra faixa. O valor desse deslocamento corresponde freqncia de uma onda portadora
Servio de formao de redes de contatos na web. Foi criado por Orkut Buyukkokten, funcionrio do
Google, empresa dona desse servio. Apesar de o servio estar sediado nos Estados Unidos, em agosto de
2004, 51% das pessoas inscritas nele eram brasileiras.

Overclock

Tcnica de envenenamento do processador, fazendo-o trabalhar mais rpido que o normal. Nem sempre
funciona se um processador foi projetado para trabalhar com um determinado clock, e o colocarmos para
operar com um clock mais elevado, poder apresentar comportamento errtico, por exemplo, o
processador aquece mais rpido, o que levara a durar menos ou mesmo danificar-se.

Parmetro

um item, como por exemplo nome, passado a um programa por um usurio. O parmetro interfere
direto no programa que est.
Serve p/ detectar erros de transmisso ao nvel de bit. Essa deteco de erro funciona contando o nmero
de bits na palavra de dados e determina se o resultado par ou impar. Quando impar, paridade
ATIVA(valor lgico 1). Quando par o oposto.
PCI um sistema de interconexo entre o microprocessador e dispositivos conectados em slots de
expanso que so colocados prximos para uma operao em alta velocidade. Desenvolvido pela Intel, o
PCI original era similar ao VESA Local Bus. No entanto, o PCI 2.0 no e mais baseado em local bus e
desenvolvido para ser independente do processador. O PCI desenhado para ser sincronizado com a
velocidade de clock do microprocessador. entre 20 e 33 MHz.
PCI agora instalado na maioria dos computadores de mesa, no s naqueles baseados no Pentium, mas
tambm nos baseados no PowerPC. O PCI transmite 32-bits por vez em uma conexo de 124 pinos (os
pinos extras so para suplemento de energia) e 64 bits em uma conexo de 188 pinos usando uma
implementao expandida. PCI tambm usa todos os caminhos ativos em um ciclo do processador. Dados
de burst (quantidade especfica de dados) podem ser enviados comeando com um endereo no primeiro
ciclo e uma seqncia de transmisso de dados em um certo nmero sucessivo de ciclos.
o movimento contnuo e s vezes sobreposto de instrues para o processador. Sem ele o processador
ficaria ocioso, pois executaria uma instruo e ficaria esperando outra. comparado a uma linha de
montagem.
Possibilita a conexo de perifricos sem a necessidade de configurao, desde que o perifrico e a placame do computador tambm tenham esse recurso. PnP Plug-and-Play
Aplicaes de plug-in so programas que podem ser facilmente instalados e usados como parte do
navegador. Inicialmente, o navegador Netscape permitia baixar, instalar e definir programas
suplementares que exibiam vdeos e sons ou outras funes. Essas eram chamadas de aplicaes de
ajuda. No entanto, essas aplicaes rodavam como um aplicativo separado e exigiam que uma segunda
janela fosse aberta. Uma aplicao de plug-in reconhecida automaticamente pelo navegador e a funo
integrada pgina HTML que est sendo apresentada. Dentre os plug-ins populares para download est o
Acrobat, um programa para textos que permite que voc veja um texto exatamente como ele ser
impresso, tambm existe o player de streaming de vdeo (streaming vdeo) RealNetwork, e oShockwave e
o Director da Macromedia, um player interativo de animaes e sons. Existem hoje em dia centenas de
plug-ins. A maioria dos usurios pode esperar anecessidade de um plu-in antes de instalar o mesmo.
um vetor de endereo, ou seja, contm o endereo a onde esta o dado procurado.
uma rea de interface grfica (GUI), geralmente uma pequena janela, que parece de repente sobre a
interface visual. Os pop-ups podem ser iniciados por um clique simples ou duplo do mouse, quando o
usurio passa o mouse sobre uma determinada rea (rollover), por meio de um comando de voz ou ate

Paridade
PCI
(Peripheral
Component
Interconnect)

PIPELINE ou
Canalizao
PLUG and PLAY
Plug-in

Ponteiro
Pop-Up

Curso de Informtica 24 horas

Pgina 84

Material de Apoio de Informtica - Prof (a) Ana Lucia

Porta paralela

Portas, as
principais, usadas
pelo TCP/IP

mesmo em urn momento predeterminado por alguem. Uma janela pop-up deve ser menor do que a janela
de fundo ou da interface; caso contrrio, ela ir substituir a interface. Na World Wide Web, o _JavaScript
(e mais raramente os applets Java Java applets) so usados para criar efeitos interativos, incluindo os popups e as janelas de sobreposio. Um menu ou uma barra de tarefas que aparece e desaparece tambem
podem ser considerados uma forma de pop-up. Da mesma forma, as caixinhas de mensagens que voce
obtem quando move o mouse sobre as barras de tarefas de muitas aplicaes do PC podem ser
consideradas pop-ups.
Tambm conhecida informalmente como interface paralela ou interface de impressora, est te no PCs
desde o incio da dcada de 1980. A impressora o dispositivo mais comum neste tipo de interface, mas
atualmente podemos conectar outros perifricos, como scanners, cmeras digitais, Zip drives gravadores
de CDs. Originalmente, era uma interface bem simples, capaz de transmitir dados em uma direo (ou
seja, unidirecional), com taxas entre 100 kB/s e 200 kB/s, dependendo do caso. No incio da dcada de
1990 a porta paralela sofreu melhoramentos, passando a suportar novos de operao capazes de transmitir
e receber dados (bidirecional), com taxas em torno de 2 MB/s. Todas as portas paralelas modernas
obedecem ao padro IEEE-1284, criado em 1994.
Em programao, uma porta conhecida como um lugar lgico para conexo e, especificamente, usando
os protocolos TCP/IP de internet, a maneira que um programa especifica um programa ou um
computador especfico na rede. As aplicaes de alto nvel que usam TCP/IP como o protocolo de Web,
o HTTP, tem portas com nmeros pr-designados.
Esses so conhecidos como os 'well-known ports', que foram designados pela Internet Assigned
Numbers Aurhority (IANA). Outros processos de aplicaes tm nmeros de porta designados
dinamicamente cada vez que comeam uma conexo. Quando um servio iniciado, ele indicado a
ligar-se (bind) sua porta designada. Quando qualquer cliente (client) tenta usar esse servio, ele levado
a conectar-se a essa mesma porta designada. Nmeros de porta vo de O a 65536. As portas de O a 1024
so reservadas para uso de certos programas privilegiados. Para o uso do servio HTTP, a porta 80
definida como padro e no precisa ser definido na URL (Uniform Resource Locator).
Lista das principais portas usado pelo TCP/IP:

Post (Power-On
Self-Test)

Porta

Protocolo

Servio

Porta

Protocolo

Servio

21

TCP

FTP

213

TCP UDP

IPX

23

TCP

TELNET

217

TCP UDP

UNIX

25

TCP

SMTP

385

TCP UDP

53

TCP UDP

DNS

400

TCP UDP

70

TCP UDP

GOPHER

443

TCP UDP

IBM
APPLICATION
WORKSTATION
SOLUTIONS
HTTPS (SSL)

80

TCP UDP

HTTP

515

TCP UDP

PRINT

110

TCP UDP

POP3

531

TCP UDP

CONFERENCIA

115

TCP UDP

SMTP

583

TCP UDP

161

TCP UDP

SNMP

767

TCP UDP

VIDEO
CONFERENCIA
TELEFONE

165

TCP UDP

XEROX

810

TCP UDP

DATAGRAMA

194

TCP UDP

IRC

1022/1023

TCP UDP

RESERVADO

Quando o computador ligado, o POST o teste de diagnstico que o sistema bsico de entrada e sada
(basic input output system) roda para determinar se o teclado, memria (random access memory), discos e
outros itens de hardware esto funcionando corretamente. Se o hardware necessrio encontrado e est
funcionando corretamente, o computador comea o boot. Se o hardware no detectado ou est com
problemas, a BIOS mostra uma mensagem de erro que pode ser um texto na tela ou uma srie de bipes,
dependendo da natureza do problema. Como o POST roda antes da ativao da placa de vdeo, no
possvel ver o progresso na tela. O padro de bipes pode ser um nmero variado de pequenos bipes ou
uma mistUra de bipes pequenos e grandes, dependendo do tipo da bios que est instalada. Os padres de

Curso de Informtica 24 horas

Pgina 85

Material de Apoio de Informtica - Prof (a) Ana Lucia

PostSript
Processo
QoS
(Quality of Service,
ou qualidade de
servio)
ReBoot
Rede Nacional
de Pesquisa
(RNP)

Redes Neurais

Registro

Request for
Comments

RJ- 45
RJ-11
RJ-14
RMA
RNP
(Rede Nacional de
Pesquisa)

RSS
(Really Simple
Syndication)

bipes contm mensagens sobre a natureza do problema detectado. Por exemplo, se um teclado no
detectado, um padro particular de bipes vai informar o fato. Um erro encontrado no POST geralmente
fatal (isto , causa o travamento do programa que esr rodando) e vai parar o processo de boot, pois o
hardware checado essencial para as funes do computador.
Programa de configurao de uma impressora LASER. Ou seja, a pgina impressa por um LASER.
um programa em execuo ou programa rodando com seu conjunto particular de dados associados, para
troca de informaes ou sincronizar suas operaes.
um parmetro de eficincia do servio acertado previamente em contrato pela operadora de servios de
telecomunicaes e o cliente. Por exemplo, disponibilidade de 99,9% significa que a conexo contratada
no pode ficar mais de 0,1% (quase nove horas num ano) fora do ar, ou sem servio, sob pena de multa ou
outro tipo de ressarcimento. O QoS medido tambm em variveis como tempo de atrasos dos pacotes ou
velocidade mdia da conexo.
Recarregar o sistema operacional na RAM.
Responsvel pelo desenvolvimento nacional de infovias para pesquisa e educao, a RNP interliga
praticame nte todas as universidades e centros de pesquisa do Pas, sendo a maior do seu tipo da Amrica
Latina (em extenso, trfego e nmero de usurios). Foi inspirada em modelos americanos similares
(especialmente a NSFNet) e partiu de uma iniciativa da comunidade cientfica brasileira sob a gide
institucional da Secretaria de Cincia e Tecnologia da Presidncia da Repblica e posteriormente do
Ministrio da Cincia e Tecnologia http://www.rnp.br
As pessoas aprendem mudando a estrutura da rede neural que compe seus crebros. Ou seja, a forma de
pensar, atravs de vrios mecanismos, por exemplo: quando as pessoas aprendem algo difcil, esto
baseando o novo conhecimento em um conjunto de outras coisas, ligeiramente menos difceis que j
sabiam.
Em um computador, um pequeno grupo de memrias, do tipo da RAM, que contm dados que fazem
parte de um microprocessador, que proporcionam um lugar para a passagem de dados de uma instruo
para a prxima instruo seqencial ou para outro programa em que o sistema operacional tomou
controle.
RFC tambm a abreviao de chamada funcional remota (Remote Function Call). Um Request for
Comments (RFC) um documento formal da fora-tarefa de engenharia da internet (IETF) que o
resultado de modelos e revises de partes interessadas. Alguns RFCs so informais por natureza.
Daqueles que esto pretendendo iniciar os padres da internet, a verso final do RFC tornou-se um padro
em que nem comentrios nem alteraes so permitidos. As alteraes podem ocorrer, porm, por meio
de RFCs subseqentes que substituem ou elaboram em todas as partes dos RFCs anteriores.
Plug de telefone, transmisso digital, utilizado para plugar modem, PABX, impressora. Usado tambm
pelo padro Ethernet-LAN (10 base-T)
Plug de telefone, mais comum, conhecido com fio cinza, utilizado para plugar modem, PABX.
Plug de telefone, simular ao RJ-11, mas usado em transmisso analogica.
Endereo Reservado de Memria, para placa de vdeo.
Uma autarquia ligada ao Ministrio de Cincia e Tecnologia do governo federal do Brasil, responsvel
pela rede acadmica do Brasil. Atualmente o trabalho da RNP dividido em cada estado da federao em
pontos de presena, sendo ao total 26 pontos. Alm disso, a RNP possui dois centros de operaes, um em
Campinas e o outro no Rio de Janeiro, ncleo da rede. A RNP promove anualmente o WRNP, Workshop
da RNP, normalmente junto a SBRC (Simpsio Brasileiro de Redes de Computadores) e a SCI Semana de
Capacitao Interna.
O que RSS?
uma forma nova de distribuir notcias pela internet. Ao usar o RSS, voc no precisa visitar todos os
seus sites favoritos para saber o que eles publicaram, pois um software o avisa toda vez que uma nova
informao for publicada.
A sigla RSS significa Really Simple Syndication e comeou a ser usada no comeo da dcada de 90, mas
s agora est se transformando em uma forma cada vez mais comum de ler notcias na internet.
Como usar?
Instale um software agregador de contedo (tambm chamados de feed readers), que podem ser
encontrados gratuitamente na internet. Depois, clique em um dos canais de RSS de PC WORLD e copie o
endereo da URL em seu software.
Onde encontro os agregadores?
Existem diversos agregadores, a maioria gratuitos, na internet. PC WORLD sugere os seguintes

Curso de Informtica 24 horas

Pgina 86

Material de Apoio de Informtica - Prof (a) Ana Lucia

SETUP
Shareware
Sistema Inferncia

Sistemas
Distribudos
Skape
Slot, ou slot de
expanso

SMART
(Self-Monitoring
Analysis and
Reporting
Technology Tecnologia de
AutoMonitoramento e
Anlise)
SMP
(Multiprocessamen
to Simtrico)
Sniffer
SOHO
(5mall Office
Home Office)
SONET
(Synchron Optical
Network)

softwares:
Active Web Reader: leve e fcil de usar.
Feed Demon: pode ser instalado em portugus, mas no gratuito. Tem verso para teste.
InstantaNews: 100% em portugus.
NetNewsWire: Indicado aos usurios de MacOs X.
RssReader: um dos mais populares da internet.
Mozilla Firefox: O browser gratuito da Mozilla Foundation mostra um cone laranja no canto inferior
direito do browser, que revela os sites compatveis com RSS. Para cadastrar a PC WORLD basta clicar no
cone e salvar o link de RSS em seus Bookmarks.
Quando sei que o site tem RSS?
Toda vez que voc encontrar um desses dois smbolos
e
, sinal de que aquele site conta
com o servio de RSS.
Um programa que tem uma longa sucesso de perguntas de mltiplas escolhas para as quais devem ser
fornecidas respostas. O fabricante da CPU sempre oferece a opo auto configurao que trz resposta
automticos para maioria das perguntas.
Categoria de programas que so distribudos pela internet, sem custo, a ttulo de demonstrao. Se gostar.
o usurio poder registrar sua cpia mediante pagamento direto ou indireto ao desenvolvedor. e us-Ia
indefinidamente.
Diferente dos sistemas tradicionais que partem de uma idia fechada em cima de uma tarefa que se deseja
otimizar. Este usa o mecanismo de aprendizagem baseada nas redes neurais. Exemplo prtico: a base
verdade e o sistema de inferncias mdica que j esto em fase final, ou seja, quando o computador
conseguir fechar todos os diagnsticos de doenas conhecidas, remdios usados e procedimentos mdicos
. O Projeto j tem quase 20 anos e j est concluda em 80 %, nos USA.
Uma coleo de processadores fracamente acoplados, interconectados por uma rede de comunicao
acessando servios locais como tambm remoto, assim vrias tarefas esto sendo simultaneamente
executadas, outro aspecto, no compartilham memria nem relgio.
um programa comunicador que oferece servios como: recurso de conversa com voz (grtis); ligar para
telefones fixos e celulares de vrias partes do mundo com tarifas reduzidas, ter um nmero de telefone
virtual onde as pessoas podem ligar para voc de um telefone convenciona e o computador receber (pago).
Em computadores, uma tcnica da engenharia para adicionar capacidade a um computador na forma de
pinos conectores (normalmente, de 16 a 64 buracos) e um local para fixar uma placa (card) de expanso
com os circuitos que proporcionam algumas capacidades especializadas, como acelerao de vdeo, som
ou controle do disco rgido. Quase todos os computadores desktops vm com um grupo de slots de
expanso. Eles ajudam a assegurar que voc poder adicionar novas capacidades de hardware no futuro.
Tipo de tecnologia encontrada nos novos discos rgidos de padro IDE. Esta tecnologia capaz de
detectar
erros
no
disco
rgido,
mesmo
antes
que
o
erro
acontea.
Para que o SMART funcione necessrio que o BIOS e disco rgido possuam esta tecnologia, assim
como, o mesmo (SMART HDD ou similar) deve estar habilitado (enable) no setup da mquina
O SMART est presente em um circuito da placa lgica. Este circuito monitora o estado das cabeas,
motores, placas lgicas, pratos, etc e emite ao BIOS uma mensagem de erro caso algum problema seja
detectado. Evitando assim futuras perdas de dados, j que a troca do disco poder ser feita
antecipadamente.
processador fracamente acoplado, processadores compartilha memria, endereos de E/S e dados,
trabalham com 16 processadores.
Ferramenta usada para interceptar frames (pacotes) de rede, mostrar seu contedo ao usurio e,
eventualmente, registrar os frames num arquivo log (acesso); ferramenta usada tanto pelo
administrador da rede como tambm pelo espio.
Pequeno Escritrio, Escritrio em Casa. Define produtos voltados para escritrios de pequeno porte.
Padro americano para comunicao sincrona de dados em transmisso sobre meio tico. A taxa de
transmisso suportada pelo padro chega a 9,9 Gbps.

Curso de Informtica 24 horas

Pgina 87

Material de Apoio de Informtica - Prof (a) Ana Lucia


SPARC
(Scalable Processor
Architecture)
SPOOL
(Simultaneous
Peripheral
Operations Online)

Spooler

STP
Streaming

TDMA
(Time-Division
Multiple Access)
Tecnologia de
Tunelamento

Theads
TRIGGER
TV digital ou
televiso digital

Para microprocessadores de 32 e 64 bits. Utilizado em tecnologia SUN MICROSYSTEM, baseado em


RISC usada em hardware que usa UNIX (inclui SOLARES)
Um documento de um computador ou uma lista de tatefas (ou 'servios') ler e armazen-lo, geralmente
em um disco rgido (hard disk) ou em um meio de grande armazenamento, de modo que ele possa ser
impresso ou ento processado em um momento mais conveniente (por exemplo, quando uma impressora
terminou de imprimir um documento). Algumas pessoas poderiam descrever esse processo (spooling)
como enrolar um documento ou uma lista de tarefas em um 'novelo' para que ele possa ser desenrolado em
um momento mais conveniente A idia de spooling teve origem nos primeiros dias dos computadores
quando as entradas eram lidas em cartes perfurados para serem impressos imediatamente (ou processar e
imediatamente imprimir os resultados). Uma vez que o computador opera em uma taxa muito mais rpida
do que os dispositivos de input/output, como, por exemplo, impressoras, era mais efetivo armazenar as
linhas lidas em um disco magntico at que elas pudessem ser impressas convenientemente quando a
impressora estivesse livre e o computador menos ocupado, trabalhando em outras tarefas. Atualmente, a
impressora tem um buffer, porm freqentemente o buffer no grande o suficiente para conter o
documento inteiro, necessitando vrias operaes UO com a impressora. O spolling de documentos para
impresso e os pedidos de servios batch continuam sendo realizados em computadores mainframe em
que muitos usurios compartilham uma quantidade de recursos. Em computadores pessoais, as tarefas de
sua impressora (por exemplo, uma Web page que voc deseja imprimir) so spooled a um arquivo de
sada no disco rgido se a impressora j estiver imprimindo outro arquivo.
A soluo adotada por todos os sistemas operacionais (com exceo do DOS) chama-se spooler. O
aplicativo gera a impresso e transfere os dados a serem impressos para o spooler, um programa que
ficar sendo executado em segundo plano. Esse programa ficar gerenciando a impresso, enquanto o
aplicativo ficar livre para executar outra tarefa ou trabalhar com outro documento. Voc pode, inclusive,
fechar o aplicativo que gerou a impresso.
Cabo de Par-Tranado com blindagem.
A tecnologia streaming um sistema que permite um determinado contedo de udio e/ou vdeo possa ser
disponibilizado em tempo real atravs de uma rede de computadores. Utilizando essa tecnologia, qualquer
pessoa que tenha um computador e uma conexo via Internet pode produzir e transmitir suas
programaes para o mundo inteiro. O processo de streaming trouxe algo novo para a sociedade, pois
possibilitou que um nmero muito maior de pessoas implantasse suas prprias emissoras de TV fazendo
uso simplesmente de um computador e da Internet. As aplicaes mais complexas do streaming ao vivo e
on demand e seus principais arquivos de transmisso, compresso de dados e sistemas padres para a
transmisso de sinais de udio e vdeo pela Internet, h vrios utilidades e idias para a utilizao do
streaming, bem como o seu futuro nas telecomunicaes sem fio.
uma tecnologia de comunicao digital sem fio que divide uma freqncia de rdio em fraes de
tempo e aloca essas fraes a diferentes chamadas. Dessa forma, uma nica freqncia suporta canais de
dados diferentes e simultneos.
As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existncia anterior s VPNs.
Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento
nas VPNs incorpora um novo componente a esta tcnica: antes de encapsular o pacote que ser
transportado, este criptografado de forma a ficar ilegvel caso seja interceptado durante o seu transporte.
O pacote criptografado e encapsulado viaja atravs da Internet at alcanar seu destino onde
desencapsulado e decriptografado, retornando ao seu formato original. O tunelamento pode ocorrer na
camada 2 ou 3 (respectivamente enlace e rede) do modelo de referncia OSI.
Fluxo de controle ou encadeamento de uma seqncia de respostas a uma mensagem inicial praticado em
fruns. Permite que siga ou unisse a uma discusso individual nos fruns.
Gatilho usado em banco de dados, consiste em um evento emitido contra uma tabela, utilizado para
garantir a integridade dos dados.
Usa um modo de modulao e compresso digital para enviar vdeo, udio e sinais de dados aos aparelhos
compatveis com a tecnologia, proporcionando assim transmisso e recepo de maior quantidade de
contedo por uma mesma freqncia (canal) podendo atingir o alvo de muito alta qualidade na imagem
(alta definio).
Os padres em operao comercial so capazes de transportar at 19 Mbps. Em termos prticos, isto o
equivalente a um programa em alta definio, que ocupa 15 Mbps, ou quatro programas em definio
padro, que consomem em mdia 4 Mbps cada.

Curso de Informtica 24 horas

Pgina 88

Material de Apoio de Informtica - Prof (a) Ana Lucia

UART (Universal
-Assyncrhonous
Receiver and
Transmitter)
no padro RS-232

USART
(Universal
5ynchronousAssyncrhonous
Receiver and
Transmitter)

USB
(Universal Serial
Bus)

UTP
UVGA
UWB
(Ultra Wide Band)
VESA Local Bus

No tempo em que o PC foi criado, foi escolhida a UART INS8250, produzida pela National
Semiconductor. Os PCs possuem portas seriais assncronas (UARTs) no padro RS-232. Note que este
um tipo particular de porta serial. Existem vrios outros tipos de portas seriais. Ao contrrio da
transmisso paralela, que transmite um grupo de bits simultaneamente, cada vez. Podemos ter
transmisses sncronas e assncronas. Nas transmisses sncronas, o ltimo bit de um dado
imediatamente seguido pelo primeiro bit do dado posterior. preciso que o transmissor e o receptor
estejam perfeitamente sincronizados para operarem no modo sncrono. Entre blocos de dados
consecutivos, so realizados procedimentos de sincronizao. Na transmisso sncrona tambm podem ser
utlizados dos sinais de clock, a melhor maneira de sincronizar o transmissor com o receptor. A
transmisso assncrona no requer procedimentos especiais para sincronizao. A cada transmitido
(normalmente cada dado um byte), so adicionados bits de sincronizao e deteco de erros, chamados
de start bit, paridade (opcional) e stop bit
O chip capaz de transmitir e receber dados seriais no modo sncrono chamado USART. Este chip recebe
um dado do processador (at 8 bits) e o envia na forma serial. Tambm recebe dados seriais e os monta
em grupos de at 8 bits, para ento envi-las ao processador. Uma USART tambm capaz de operar no
modo assncronco. Quando o PC foi lanado, a USART mais utilizada era a 8251, fabricada pela Intel. O
chip capaz de transmitir e receber dados no formato assncrono chamado de USART(Universal
5ynchronous-Assyncrhonous Receiver and Transmitter). Realiza a mesma funo da USART, porm no
opera no modo sncrono. Muitas vezes feita confuso entre os termos 'interface serial' e 'interface RS232'. O padro RS-232 especifica um conector de 25 pinos (DB-25) para conexo com dispositivos
seriais. Tambm especifica uma verso reduzida, com nove pinos. So os conectores DB-9 e DB-25
usados pelas portas seriais dos PCs. O padro RS-232 tambm especifica o uso de nveis de tenso para
representar os valores O e 1. Geralmente, so usados as valores de +12 e -12 volts para representar os
bits O e 1, entretanto tais valores no so obrigatrios. Podem ser usados valores em uma ampla faixa,
entre 6 e 15 volts. Existem outros padres para o nvel fsico de uma interface serial, como o RS-422 e o
RS-485, que especificam velocidades e tenses diferentes, entretanto no so usados nas interfaces seriais
dos PCs. Portanto, as interfaces serias utilizadas nos PCs so restritas a uma pequena frao do universo
das portais seriais. So interface do tipo UART (ou seja, operam apenas no modo assncrono) e com meio
fsico seguindo o padro RS-232.
Uma interface plug-and-play entre um computador e os dispositivos complementares (como reprodutores
de udio, joysticks, teclados, telefones, scanners e impressoras). Com USB, um novo dispositivo pode ser
adicionado ao seu computador sem ter que adicionar uma placa (card) adaptadora ou at mesmo ter que
desligar o computador. a padro bus perifrico de USB foi desenvolvido pela Compaq, IBM, DEC, Intel,
Microsoft, NEC e Northern Telecom, e a tecnologia est disponvel sem custo para todos os fabricantes de
computadores e dispositivos.
USB suporta uma velocidade de dados de 12 megabits por segundo. Essa velocidade acomodar uma
ampla gama de dispositivos, incluindo dispositivos de vdeo MPEG, luvas para transmisso de dados e
digitalizadores. Antecipase que USB acomodar facilmente os telefones .plug-in que usam ISDN e PBX
digital.
Desde outubro de 1996, o sistema operacional Windows foi equipado com drivers USB ou sofcware
especial projetado para trabalhar com tipos de dispositivos lia especficos.
a USB foi integrado no Windows 98 e verses posteriores. Hoje, a maioria dos novos computadores e
dispositivos perifricos so equipados com USB. Um padro plug-and-play diferente, o IEEE 1394,
suporta velocidades muito maiores de dados e dispositivos como meras de vdeo e reprodutores de disco
de vdeo digital (DVD). Entretanto, USB e IEEE 1394 servem tipos diferentes de dispositivos.
Cabo de Par-Tranado sem blindagem.
Ultra VGA, padro de monitor de vdeo superior ao SVGA, VGA e CGA.
Tecnologia para transmisso de dados sem fios com velocidades entre 40 Mbps e 60 Mbps, indicada para
conectividade de equipamentos em casas e transmisso de vdeo digital em ambientes fechados.
(s vezes chamado de VESA VL bus) uma interface padro entre seu computador e seu slot de expanso
que fornece um fluxo mais rpido de dados entre os dispositivos controlados pelas placas de expanso e o
microprocessador do seu computador. Um 'barramento local' um caminho fsico onde os dados fluem
quase na velocidade do microprocessador, aumentando a performance total do sistema. VESA Local Bus
especialmente efetivo em sistemas com placas de vdeo avanadas e suportam um fluxo de dados de 32
bits a 50 MHz. Um barramento local VESA implementado ao adicionar um slot suplementar e uma

Curso de Informtica 24 horas

Pgina 89

Material de Apoio de Informtica - Prof (a) Ana Lucia

Vetor
Whois

Wireless USB
WLAN
(Wireless Local
rea Network)

WML
(Wireless Markup
Language)

XML
(eXtensible
Markup Language)

placa que alinha e se multiplica


com uma placa de expanso ISA (Industry Standard Architecture). (ISA o slot de expanso mais comum
nos computadores de hoje.)
Colees organizadas de tipos bsicos de dados, ou seja, trata um conjundo de dados do mesmo tipo como
se fosse um grupo. Ex.
Um programa que lhe diz o dono de um nome de domnio (domain name) de segundo nvel que o
registrou com o Netwotk Solutions (formalmente o nico e mais formalmente usado para registrar
domnios da internet com nomes de com, net e a maioria dos org). Se um Web site obteve seu nome de
domnio da Network Solutions, voc pode procurar o nome do dono do Web site digitando (por exemplo):
aol.com e o whois vai lhe dizer o dono do nome de domnio de segundo nvel. O whois tambm pode ser
usado para ver se um nome de domnio j est sendo usado ou se est disponvel. Se voc entrar com um
nome de domnio em que est pensando e o resultado da busca no encontrar nada, ento quer dizer que o
nome de domnio est disponvel e que voc pode registr-lo.
Recentemente, a Internet Corporation for Assigned Names and Numbers (ICANN) abriu o cadastro de
nomes de domnio para um nmero de outras empresas. Para procurar todas essas companhias ao mesmo
tempo para ter informaes de registro, voc pode usar o BetterWhois.
Padro de conexo sem fios que promete substituir o uso de cabos USB na ligao entre computadores e
perifricos. Tem taxa de transferncia de 480 megabits por segundo e alcance de at trs metros.
Uma LAN wireless aquela cujo usurio pode conectar-se rede local (LAN) sem fios (wireless) (rdio).
Um padro, o IEEE 802.11, especifica as tecnologias de LAN wireless. O padro inclui mtodos de
encriptao e o algoritmo equivalente de privacidade com fios (Wired Equivalent Privacy
Algorithm). A alocao de banda larga para wireless tornar possvel uma relativa queda nos custos de
fiao nas salas de aula dos Estados Unidos. Uma alocao similar foi feita na Europa. Hospitais e
escritrios tambm esperam instalar sistemas de LAN wireless onde LANs existentes ainda no esto
posicionadas. Um adaptador de LAN sem fio pode ser feito para encaixar em uma placa de PC para um
laptop ou notebook.
Formalmente chamado do HDML (Handheld Devices Markup Languages), uma linguagem que permite
que pores de texto de pginas Web sejam apresentadas em telefones celulares e em assistentes de
pginas pessoais digitais (PDAs) via acesso wireless. WML parte da Wireless Application Protocol
(WAP) que tem sido exposto por vrios fabricantes em uma tentativa de padronizar. O WAP trabalha no
topo dos protocolos padres de ligao de dados, como o sistema global para comunicao mvel, e prov
o conjunto completo de programas de comunicao em rede comparvel e suportado pelo conjunto de
protocolos da internet. WML uma linguagem aberta oferecida gratuitamente . As especificaes esto
disponveis no site da Phony.com.
De acordo com a Phony.com, qualquer programador com conhecimentos em HTML, CGI e linguagem
estruturada estar apto a criar uma apresentao em WML. Um programa filtrador pode ser escrito ou
disponvel de um fabricante que ir traduzir pginas HTML em pginas WML.
uma maneira flexvel para criar formatos de informaes (information) comuns e compartilbar ambos
os formatos e os dados (data) na World Wide Web, nas intranets e em qualquer lugar. Por exemplo, os
produtores de computador podem concordar em um padro ou em uma maneira comum para descrever a
informao sobre um produto de computador (velocidade do processador, tamanho da memria, e assim
por diante) e depois descrever o formato de informaes do produto com XML. Com essa maneira padro
de descrever dados poder permirir um usurio a mandar um agente inteligente (um programa)para cada
computador de um desenvolvedor de Web sites, recolher dados e ento fazer as comparaes vlidas.
XML pode ser usado por um indivduo ou um grupo de indivduos ou companhias que querem
compartilhar informaes de uma maneira consistente.
XML uma recomendao formal da World Wide Web Consortium (W3C), similar linguagem das
pginas Web de hoje em dia, HyperText Markup Language (HTML).
Ambos, oXML e o HTML, contm smbolos markup para descrever os contedos de uma pgina ou
arquivo. O HTML, no entanto, descreve o contedo de uma pgina Web (principalmente textos e imagens
grficas) em apenas termos de como ele para ser mostrado e ser interativo.
Por exemplo, a letra 'P' colocada em tags de marcao comea um novo pargrafo. XML descreve o
contedo em termos de que tipo de dado est sendo descrito. Por exemplo, a palavra 'fenmeno', que
quando colocada em tags de marcao pode indicar que o dado que se segue um nmero de telefone.
Isso significa que o arquivo XML pode s.erprocessado por um programa puramente como um dado ou
guardado com outros dados em outro computador ou, como um arquivo HTML, que pode ser mostrado.
Por exemplo, dependendo de como o aplicarivo no computador receptor quer o nmero de telefone, ele

Curso de Informtica 24 horas

Pgina 90

Material de Apoio de Informtica - Prof (a) Ana Lucia


pode ser guardado, mostrado ou discado.
O XML 'extensvel' porque, diferentemente do HTML, os smbolos markup so ilimitados e se
autodefinem. O XML atualmente o subconjunto mais simples e mais fcil do Standard Generalized
Markup Language (SGML), o padro para criar a estrutura de um documento. Espera-se que o HTML e o
XML sejam usados em conjunto em muitas aplicaes para a Web. As tags de marcao do XML, por
exemplo, podem aparecer em uma pgina em HTML.
Aplicarivos recentes do XML incluem o Channel Definition Format (CDF) da Microsoft, que descreve
um canal (channel), uma poro de um Web site que foi baixado para o seu disco rgido e ento
atualizado periodicamente quando as informaes mudam. Um arquivo CDF especfico contm dados que
especificam uma pgina Web inicial e com que freqncia ela atualizada. Outro aplicativo recente o
ChartWare, que usa o XML como uma maneira de descrever tabelas mdicas para que elas possam ser
compartilhadas entre mdicos. Aplicativos do XML tambm so criados para bancos, pagamentos de eCommerce, perfis de preferncia pessoal, pagamentos de compras, documentos lirigiosos, partes de listas
e muitas outras.
Zigbee

Padro para transmisso de dados sem fio para a automao de tarefas domsticas. Utiliza equipamentos
de baixo consumo de energia na troca de dados.

Curso de Informtica 24 horas

Pgina 91

Material de Apoio de Informtica - Prof(a) Ana Lucia

Resposta da questo 02 - Fundamentos parte II


Vamos resolver a questo por partes
Passar o hexadecimal 168 para decimal:
8 * 16 0 = 8
6 * 16 1 = 96
1 * 16 2 = 256
Agora s somar: 8 + 96 + 256 = 360
Passar o binrio 100100 para decimal:
0*20= 0
0*21= 0
1*22= 4
0*23= 0
0*24= 0
1 * 2 5 = 32
Agora s somar: 4 + 32 = 36
Dividir Hexadecimal 168 pelo binrio 100100, devidamente convertidos para decimal:
360 / 36 = 10, portanto a resposta alternativa d)

Resposta da questo 9 - Redes.


1 kb
90 kb

1.024 bytes
X bytes

X = 90 * 1.024 bytes
X = 92.160 bytes

X = 92.160 * 8 bits
X = 737.280 bits

Portanto:
Arquivo 90 kb = 737.280 bits

--------------------------------------------------------------------------------------------------------------------------------1 kb/s 1.024 bits


2 kb/s 2.048 bits

Portanto: 2.048 bits


Velocidade de Transferncia Efetiva

Curso de Informtica 24 horas

37.280 / 2.048 = 360 segundos ou 6 mim


1 minuto = 60 segs, 360 segs = 6 minutos.

Pgina - 92 -

Material de Apoio de Informtica - Prof(a) Ana Lucia

GABARITO
Fundamentos e Arquitetura de Mquina
Parte I
01 02
E B

03
B

04
A

05
C

06
B

07
B

08
A

09
B

10
E

11
D

Parte II
01 02 03
A D B

12
B

04
CERTO

05
ERRADO

06
E

07
D

08
ERRADO

Comunicao de Dados -Redes


01
A

02
B

03
CERTO

04
ERRADO

03
B

05
B

05
A

06
D

07
A

08
CERTO

09
C

Redes
01
C

02
A

04
A

06
D

07
A

08
E

09
ERRADO

Segurana de Rede
01
E

02
ERRADO

03
A

04
C

05
A

06
D

07
A

08
D

09
E

10
D

11
ERRADO

12
A

13
C

14
C

15
ERRADO

Programas Comerciais
01
1 ERRADO
2 ERRADO

02
A

03
E

04
1 ERRADO
2 CERTO
3 CERTO

05
D

06
1 CERTO
2 CERTO
3 ERRADO
4 ERRADO

07
D

08
E

09
D

10
E

04
A

05
C

06
D

07
A

11
A

12
C

13
D

14
A

Programas Livres
01
1ERRADO 2 ERRADO 3 CERTO 4 ERRADO

02
B

03
E

Tecnologias Novas
01
1 ERRADO
2 CERTO
3 CERTO

02
ERRADO

03
1 CERTO
2 ERRADO

Curso de Informtica 24 horas

04
ERRADO

05
ERRADO

06
ERRADO

Pgina - 93 -