Vous êtes sur la page 1sur 47

REDES DE COMPUTADORES

E NOÇÕES DE HARDWARE

Redes de Computadores e Noções de Hardware

Introdução à Redes de Computadores

O que são Redes de Computadores?

Redes de Computadores refere-se a interconexão por meio de um sistema de comunicação


baseado em transmissões e protocolos de vários computadores com o objetivo de trocar informações,
além de outros recursos. Essa conexão é chamada de estações de trabalho (nós, pontos ou
dispositivos de rede).

Por exemplo, se dentro de uma casa, existe um computador no quarto e outro na sala e estes estão
isolados, eles não se comunicam. Mas, por outro lado, se houver um cabo coaxial interligando-os de
forma que eles entrem em contato com a internet, temos uma rede.

Atualmente, existe uma interconexão entre computadores espalhados pelo mundo que permite a
comunicação entre os indivíduos, quer seja quando eles navegam pela internet ou assiste televisão.
Diariamente, é necessário utilizar recursos como impressoras para imprimir documentos, reuniões
através de videoconferência, trocar e-mails, acessar às redes sociais ou se entreter por meio de jogos
RPG, etc.

Hoje, não é preciso estar em casa para enviar e-mails, basta ter um tablet ou smartphone com
acesso à internet em dispositivos móveis. Apesar de tantas vantagens, o crescimento das redes de
computadores também tem seu lado negativo. A cada dia surgem problemas que prejudicam as
relações entre os indivíduos, como pirataria, espionagem, roubos de identidade (phishing), assuntos
polêmicos como racismo, sexo, pornografia, sendo destacados com mais ênfase, entre outros
problemas.

Desde muito tempo, o ser humano sentiu a necessidade de compartilhar conhecimento e estabelecer
relações com pessoas distantes. Na década de 1960, durante a Guerra Fria, as redes de
computadores surgiram com objetivos militares: interconectar os centros de comando dos EUA para
proteção e envio de dados.

A experiência com redes iniciaram através dos cientistas Lawrence Roberts e Thomas Merril, que
fizeram uma conexão entre os centros de pesquisa na Califórnia e Massachusetts. Esses
experimentos com redes se deu por causa da corrida espacialdurante o programa da Advanced
Research Projects Agency (ARPA), renomeada posteriormente para DARPA. A partir daí, vários
conceitos relacionados a redes de computadores, como transferência de pacotes de dados, protocolo
TCP/IP, entre outros, surgiram estando relacionados à criação da internet. Após isso, as redes
tiveram propósitos acadêmicos e pesquisa em várias universidades.

Alguns tipos de Redes de Computadores

Antigamente, os computadores eram conectados em distâncias curtas, sendo conhecidas


como redes locais. Mas, com a evolução das redes de computadores, foi necessário aumentar a
distância da troca de informações entre as pessoas. As redes podem ser classificadas de acordo com
sua arquitetura (Arcnet, Ethernet, DSL, Token ring, etc.), a extensão geográfica (LAN, PAN, MAN,
WLAN, etc.), a topologia (anel, barramento, estrela, ponto-a-ponto, etc.) e o meio de
transmissão (redes por cabo de fibra óptica, trançado, via rádio, etc.). Veja alguns tipos de redes:

WWW.DOMINACONCURSOS.COM.BR 1
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

• Redes Pessoais (Personal Area Networks – PAN) – se comunicam a 1 metro de distância. Ex.:
Redes Bluetooth;

• Redes Locais (Local Area Networks – LAN) – redes em que a distância varia de 10m a 1km. Pode
ser uma sala, um prédio ou um campus de universidade;

• Redes Metropolitanas (Metropolitan Area Network – MAN) – quando a distância dos


equipamentos conectados à uma rede atinge áreas metropolitanas, cerca de 10km. Ex.: TV à cabo;

• Redes a Longas Distâncias (Wide Area Network – WAN) – rede que faz a cobertura de uma
grande área geográfica, geralmente, um país, cerca de 100 km;

• Redes Interligadas (Interconexão de WANs) – são redes espalhadas pelo mundo podendo ser
interconectadas a outras redes, capazes de atingirem distâncias bem maiores, como um continente
ou o planeta. Ex.: Internet;

• Rede sem Fio ou Internet sem Fio (Wireless Local Area Network – WLAN) – rede capaz de
conectar dispositivos eletrônicos próximos, sem a utilização de cabeamento. Além dessa, existe
também a WMAN, uma rede sem fio para área metropolitana e WWAN, rede sem fio para grandes
distâncias.

Topologia de Redes

As topologias das redes de computadores são as estruturas físicas dos cabos, computadores e
componentes. Existem as topologias físicas, que são mapas que mostram a localização de cada
componente da rede que serão tratadas a seguir. e as lógicas, representada pelo modo que os dados
trafegam na rede:

• Topologia Ponto-a-ponto – quando as máquinas estão interconectadas por pares através de um


roteamento de dados;

• Topologia de Estrela – modelo em que existe um ponto central (concentrador) para a conexão,
geralmente um hub ou switch;

• Topologia de Anel – modelo atualmente utilizado em automação industrial e na década de 1980


pelas redes Token Ring da IBM. Nesse caso, todos os computadores são interligados formando uma
anel e os dados são transmitidos de computador à computador até a máquina de origem;

• Topologia de Barramento – modelo utilizado nas primeiras conexões feitas pelas redes Ethernet,
se trata de computadores conectados em formato linear, cujo cabeamento é feito em sequência;

• Redes de Difusão (Broadcast) – quando as máquinas estão interconectadas por um mesmo


canal através de pacotes endereçados (unicast, broadcast e multicast).

Hardware de Rede

O hardware de rede de computadores varia de acordo com o tipo de conexão. Assim são formados
por cabos, placas de redes, roteador, hubs e outros componentes.

Cabos

Os cabos ou cabeamentos fazem parte da estrutura física utilizada para conectar computadores em
rede, estando relacionados a largura de banda, a taxa de transmissão, padrões internacionais, etc.
Há vantagens e desvantagens para a conexão feita por meio de cabeamento. Os mais utilizados são:

• Cabos de Par Trançado – cabos caracterizados por sua velocidade, pode ser feito sob medida,
comprados em lojas de informática ou produzidos pelo usuário;

• Cabos Coaxiais – cabos que permitem uma distância maior na transmissão de dados, apesar de
serem flexíveis, são caros e frágeis. Eles necessitam de barramento ISA, suporte não encontrado em
computadores mais novos;

WWW.DOMINACONCURSOS.COM.BR 2
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

• Cabos de Fibra Óptica – cabos complexos, caros e de difícil instalação. São velozes e imunes a
interferências eletromagnéticas.

Após montar o cabeamento de rede é necessário realizar um teste através dos testadores de cabos,
adquirido em lojas especializadas. Apesar de testar o funcionamento, ele não detecta se existem
ligações incorretas. É preciso que um técnico veja se os fios dos cabos estão na posição certa.

Sistema de Cabeamento Estruturado

Para que essa conexão não atrapalhe o ambiente de trabalho, se feito em uma grande empresa, são
necessárias várias conexões e muitos cabos, assim surgiu o cabeamento estruturado.

Através dele, um técnico irá poupar trabalho e tempo, tanto para fazer a instalação, quanto a remoção
da rede. Ele é feito através das tomadas RJ-45 que possibilitam que vários conectores possam ser
encaixados num mesmo local, sem a necessidade de serem conectados diretamente no hub.

Além disso, o sistema de cabeamento estruturado possui um painel de conexões, em inglês Patch
Panel, onde os cabos das tomadas RJ-45 são conectados, sendo um concentrador de tomadas,
facilitando a manutenção das redes. Eles são adaptados e construídos para serem inseridos em
um rack.

Todo esse planejamento deve fazer parte do projeto do cabeamento de rede, em que a conexão da
rede é pensada de forma a realizar a sua expansão.

Repetidores

Dispositivo capaz de expandir o cabeamento de rede. Ele poderá transformar os sinais recebidos e
enviá-los para outros pontos da rede. Apesar de serem transmissores de informações para outros
pontos, eles também diminuirão o desempenho da rede, havendo colisões entre os dados à medida
que são inseridas outras máquinas. Esse equipamento, geralmente, localiza-se dentro do hub.

Hubs

Dispositivos capazes de receber e concentrar todos os dados da rede e distribuí-los entre as outras
estações (máquinas). Nesse momento nenhuma outra máquina consegue enviar um determinado
sinal até que os dados sejam distribuídos completamente. Eles são utilizados em redes
domésticas e podem ter 8, 16, 24 e 32 portas, dependendo do fabricante. Existem os Hubs
Passivos, Ativos, Inteligentes e Empilháveis.

Bridges

É um repetidor inteligente que funciona como uma ponte. Ele lê e analisa os dados da rede, além de
interligar arquiteturas diferentes.

Switches

Tipo de aparelho semelhante a um hub, mas que funciona como uma ponte: ele envia os dados
apenas para a máquina que o solicitou. Ele possui muitas portas de entrada e melhor desempenho,
podendo ser utilizado para redes maiores.

Roteadores

Dispositivo utilizado para conectar redes e arquiteturas diferentes e de grande porte. Ele funciona
como um tipo de ponte na camada de rede do modelo OSI (Open Systens Interconnection -
protocolo de interconexão de sistemas abertos para conectar máquinas com fabricantes diferentes),
identificando e definindo um IP para cada computador que se conecta com a rede.

Sua função principal é organizar o tráfego de dados na rede e selecionar o melhor caminho. Existem
os roteadores estáticos, capaz de encontrar o menor caminho para tráfego de dados, mesmo se a
rede estiver congestionada; e os roteadores dinâmicos que encontram caminhos mais rápidos e
menos congestionados para o tráfego.

WWW.DOMINACONCURSOS.COM.BR 3
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Modem

Dispositivo responsável por transformar a onda analógica que será transmitida por meio da linha
telefônica, convertendo-o em sinal digital original.

Servidor

Sistema que oferece serviço para as redes de computadores, como por exemplo, envio de arquivos
ou e-mail. Os computadores que acessam determinado servidor são conhecidos como clientes.

Placa de Rede

Dispositivo que garante a comunicação entre os computadores da rede. Cada arquitetura de rede
depende de um tipo de placa específica. As mais utilizadas são as do tipo Ethernet e Token
Ring (rede em anel).

Software de Rede

As redes de computadores possuem vários componentes, quer sejam físicos ou lógicos baseadas em
camadas e protocolos. A esse conjunto dá se o nome de arquitetura de rede. Cada sistema
operacional possuem características específicas que oferecem suporte.

A maioria das redes se organiza em camadas ou níveis (hierarquia), que são colocadas sobrepostas,
sendo que cada uma tem a sua função específica, oferecendo suporte as camadas superiores. Para
estabelecerem comunicação entre camadas de máquinas diferentes existem os protocolos da
camada n.

Protocolos

Protocolos são códigos ou padrões específicos emitidos por meio de um sistema de pergunta e
resposta, utilizado entre dispositivos diferentes. Esses padrões permitem que haja uma interação
entre software e hardware.Além disso, eles são regras de comunicação.

Existem vários tipos de protocolos para situações específicas. Por exemplo, um protocolo de rede é
executado quando digitamos o endereço de uma página da web. O computador envia uma
mensagem pedindo a conexão com um servidor remoto, este irá responder positivamente à
mensagem, quando essa conexão é feita, a página digitada pelo usuário é encontrada e o servidor
envia o arquivo correspondente.

Os protocolos de comunicação em rede para internet conhecidos são:

• Protocolo TCP/IP (Transmission Control Protocol/ Internet Protocol) – tipo de protocolo de


aplicação de rede para internet. Ele organiza a transmissão de informações e estabelece o tipo de
endereçamento e envio de dados;

• Protocolo UDP (User Datagram Protocol) – protocolo não tão confiável e rápido. É utilizado para
o transporte de informações, sem garantia da entrega dos dados;

• Protocolo TCP (Transmission Control Protocol)– realiza a transferência de dados de modo seguro
e full-duplex (é preciso haver conexão antes da transferência dos dados);

• Protocolo HTTP (Hypertext Transfer Protocol) - faz a transferência do hipertexto, áudio, vídeo,
textos, etc. para que haja comunicação entre as páginas da internet e os usuários;

• Protocolo FTP (File Transfer Protocol) – protocolo utilizado para a transmissão de arquivos entre
computadores portáteis e locais, na realização de download e upload;

• Protocolo SMTP (Simple Mail Transfer Protocol) – é um protocolo essencial para a trocas de
mensagens eletrônicas. Ele utiliza o serviço do TCP, ideal para a segurança na transferência de e-
mail entre o remetente e o destinatário, entre outros.

WWW.DOMINACONCURSOS.COM.BR 4
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Linguagem de Modelagem Unificada - UML

Padronização de linguagem orientada a objeto

Fases do Desenvolvimento de um Sistema em UML

Estas fases são executadas concomitantemente de forma que problemas detectados numa certa fase
modifiquem e melhorem as outras fases.

1. Análise de Requisitos: captura as necessidades básicas funcionais e não-funcionais do sistema


que deve ser desenvolvido;

2. Análise: modela o problema principal (classes, objetos) e cria um modelo ideal do sistema sem
levar em conta requisitos técnicos do sistema;

3. Design (Projeto): expande e adapta os modelos da análise para um ambiente técnico, onde as
soluções técnicas são trabalhadas em detalhes;

4. Programação: consiste em codificar em linguagem de programação e banco de dados os modelos


criados;

5. Testes - devem testar o sistema em diferentes níveis, verificando se o mesmo corresponde as


expectativas do usuário, testes de unidade, de integração e de aceitação.

Notações

Um sistema é composto por diversos aspectos: funcional (que é sua estrutura estática e suas
interações dinâmicas), não funcional (requisitos de tempo, confiabilidade, desenvolvimento, etc.)
e aspectos organizacionais (organização do trabalho, mapeamento dos módulos de código, etc.)

Visões:

Cada visão é descrita por um número de diagramas que contém informações que dão ênfase aos
aspectos particulares do sistema. Pode haver certa sobreposição entre os diagramas, ou seja podem
fazer parte de mais de uma visão.Visão "use-case": Descreve a funcionalidade do
sistema desempenhada pelos atores externos. Seu conteúdo é a base do desenvolvimento de outras
visões do sistema. É montada sobre os diagramas de use-case e eventualmente diagramas de
atividade.

• Visão Lógica: Descreve como a funcionalidade do sistema será implementada. Ela descreve e
especifica a estrutura estática do sistema (classes, objetos e relacionamentos) e as colaborações
dinâmicas quando os objetos enviarem mensagens uns para os outros. Propriedades como
persistência e concorrência são definidas nesta fase, bem como as interfaces e as estruturas de
classes. A estrutura estática é descrita pelos diagramas de classes e objetos. O modelamento
dinâmico é descrito pelos diagramas de estado, sequência, colaboração e atividade.

• Visão de Componentes: É uma descrição da implementação dos módulos e suas dependências.


Consiste nos componentes dos diagramas.

• Visão de concorrência: Trata a divisão do sistema em processos e processadores (propriedade


não funcional do sistema). Esta visão mostrará como se dá a comunicação e a concorrência das
threads. É suportada pelos diagramas dinâmicos e pelos diagramas de implementação ( diagramas
de componente e execução).

• Visão de Organização: mostra a organização física do sistema, os computadores, os periféricos e


como eles se conectam entre si. É representada pelo diagrama de execução.

Modelos de Elementos

É definido como a semântica, a definição formal do elemento com o exato significado do que ele
representa sem definições ambíguas e também define sua representação gráfica.

WWW.DOMINACONCURSOS.COM.BR 5
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

1. Classes

Uma classe é a descrição de um tipo de objeto. Todos os objetos são instâncias de classes, onde a
classe descreve as propriedades e comportamentos daquele objeto.Em UML as classes são
representadas por um retângulo dividido em três compartimentos. O compartimento de operações
contém os métodos de manipulação de dados e de comunicação de uma classe com outras do
sistema.

2. Objetos

Em UML um objeto é mostrado como uma classe só que seu nome (do objeto) é sublinhado, e o
nome do objeto pode ser mostrado opcionalmente precedido do nome da classe.

3. Estados

É o resultado de atividades executadas pelo objeto e é normalmente determinado pelos valores de


seus atributos e ligações com outros objetos. Um objeto muda de estado quando acontece algo, um
“evento”. Pode-se prever todos os possíveis comportamentos de um objetos de acordo com os
eventos que o mesmo possa sofrer.

4. Pacotes

Pacote é um mecanismo de agrupamento dos modelos de elementos, sendo estes chamados de


"Conteúdo do pacote". Um pacote possui vários modelos de elementos, mas estes não podem ser
incluídos em outros pacotes.

5. Componentes

Um componente pode ser tanto um código em linguagem de programação como um código


executável já compilado. Por exemplo, em um sistema desenvolvido em Java, cada arquivo Java ou
Class é um componente do sistema, e será mostrado no diagrama de componentes que os utiliza.

6. Relacionamentos

Os relacionamentos ligam as classes/objetos entre si criando relações lógicas entre estas entidades.

Linguagem de Programação

A linguagem de programação (LP) é composta por uma sintaxe e semântica própria (formada por
regras com letras, dígitos e símbolos dotados de significado) e um conjunto de normas restrito e tem
o objetivo de dar instruções para uma máquina. Elas são linguagens que auxiliam aos programadores
a escrever programas com maior facilidade e rapidez.

A sintaxe é responsável por definir como os programas podem auxiliar na resolução de conflitos
dentro do computador. Além disso, executam outras funções como oferecer segurança, traduzir
linguagens, trabalhar a comunicação e criar arquivos.

Sintaxe
É um conjunto de regras utilizadas para escrever um programa de computador por meio de dígitos,
letras ou caracteres especiais.

WWW.DOMINACONCURSOS.COM.BR 6
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Desde os primórdios da computação foram sendo desenvolvidas várias linguagens e adaptadas


conforme os computadores evoluíram. Com isso, as linguagens de programação foram divididas em
quatro gerações desde o início da década de 50 até os dias atuais.

Na primeira geração, a programação era feita através de linguagem de máquina e a Assembly, cujas
linguagens dependiam de um hardware/software para que as tarefas pudessem ser executadas. Só
devendo serem usadas quando as linguagens de alto nível não atenderem as necessidades de um
usuário.

Na segunda geração, começaram a ser desenvolvidas linguagens mais modernas que fizeram
sucesso no mercado e ampliaram o uso de bibliotecas de software, garantindo a programação entre
vários usuários, etc. As linguagens que marcaram essa geração foram Fortran (usada por
engenheiros e cientistas), Cobol (usada em aplicações comerciais), Algol (usada para suporte às
estruturas de controle e tipos de dados), Basic (usada para propósitos acadêmicos), etc.

Na terceira geração, as linguagens de programação são também chamadas de linguagens


estruturadas, caracterizada pela sua enorme clareza e estruturação na organização dos dados.
Através delas foi possível atribuir recursos inteligentes, criar sistemas distribuídos, etc. São
classificadas em:

• linguagens de propósito geral - baseadas na linguagem Algol e podem ser utilizadas para várias
aplicações, desde propósitos científicos à comerciais. Ex.: C, Pascal, Modula-2;

• linguagens especializadas - desenvolvidas apenas para uma determinada aplicação. Ex.:


linguagem Lisp, usada em engenharia de software para a manipulação de listas e
símbolos; APL criada para manipulação de vetores; Forth criada para o desenvolvimento de
softwares para microprocessadores, etc.

• linguagens orientadas a objetos - com mecanismos baseados na semântica e sintática dando


apoio à programação orientada a objetos. Ex.: Smalltalk, C++, Delphi, etc.

Na quarta geração, também chamadas de linguagens artificiais, houve a criação de sistemas


baseados em inteligência artificial. Elas foram divididas em:

• linguagem de consulta - criadas para a manipulação de base de dados gerenciando uma grande
quantidade de informações armazenadas em arquivos;

• linguagens geradoras de programas - são linguagens 4GL, que possibilitam a criação de


programas complexos, da terceira geração e possuem um nível mais alto que as linguagens de
quarta geração;

• outras linguagens - são aquelas usadas em sistemas de suporte à decisão, modelagem de


sistemas, linguagens para protótipos, etc.

Na década de 90 e nos anos 2000 surgiram linguagens populares como: Python, Java, Ruby,
Javascript, PHP, Delphi, C#, etc. Dando início a uma quinta geração de linguagens de programação.

Classificação das Linguagens de Programação

As linguagens de programação são agrupadas em dois níveis: linguagem de baixo nível, linguagem
de alto nível e linguagem de nível médio.

Linguagem de Baixo Nível: uma linguagem mais próxima de ser entendida pelo hardware. Ex.:
Assembly, etc.

Linguagem de Alto Nível: são linguagens mais distantes do hardware. Elas são mais complexas e
baseadas em uma arquitetura própria. São mais voltadas para os programadores e usuários com
uma sintaxe mais aproximada de uma linguagem comum. Ex.: Java, Cobol, etc.

Linguagem de Nível Médio: são linguagens ao mesmo tempo mais próximas do hardware e
complexas utilizando recursos de alto nível. Ex.: C++.

WWW.DOMINACONCURSOS.COM.BR 7
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Processamento de Linguagens na Execução de Programas

Os computadores atuais são capazes apenas de interpretar programas com linguagens de máquina.
Além disso, são econômicos, rápidos e possuem flexibilidade para a construção de linguagens de alto
nível. Como os computadores possuem linguagem diferente das linguagens de alto nível é necessário
haver uma implementação baseada na interpretação e tradução.

O interpretador é um programa feito com base em sequências repetidas como obter o comando,
verificar quais ações devem ser feitas e executá-las.

Já os tradutores (compiladores, linkers, carregador e montador), traduzem programas com


linguagem de alto nível para versões correspondentes a linguagem de máquina, antes de sua
execução.

Outras Linguagens de Programação

Linguagem de máquina

O computador é formado por um conjunto de circuitos controlados por meio de programas com uma
linguagem antiga que é baseado no sistema binário de numeração que representam dados e
operações. Essa representação é chamada de linguagem de máquina. Essa linguagem é específica
para cada computador.

Essa linguagem possui códigos que representam as palavras binárias que variam de 8 a 64 bits.
Assim como o sistema decimalpossui dez símbolos utilizados por nós para representar todos os
números do nosso universo (0, 1, 2, 3, 4, 5, 6, 7, 8, 9), o sistema binário é um sistema de numeração
de base 2 que o computador utiliza para representar seus dados. Ele usa apenas dois símbolos: o
zero (“0”) e o um (“1”), para mapear todas os caracteres numéricos que os programas de computador
precisam.

Na tabela abaixo mostramos os símbolos binários convertidos para símbolos decimais:

Binário Decimal

0 0

01 1

010 2

011 3

100 4

101 5

110 6

111 7

WWW.DOMINACONCURSOS.COM.BR 8
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Binário Decimal

1000 8

1001 9

1010 10

Linguagem Hexadecimal

A linguagem hexadecimal era utilizada para simplificar a linguagem de máquina. Ela é uma sequência
de bits composta por números hexadecimais. A leitura e programação dessa linguagem ainda é
impossível de ser feita.

Linguagem Assembly

É uma linguagem de baixo nível formada por mnemônicos (palavras abreviadas). Ela vem
acompanhada com os processadores de cada máquina.

Cobol

O COmmon Business Oriented Language (COBOL) é uma linguagem de programação utilizada na


construção de aplicações comerciais que trabalha com uma grande quantidade de dados. Ela foi
desenvolvidade em 1959 pelo grupo Comitê CODASYL com representantes da área acadêmica e
fabricantes de computador, a fim de criar programas relacionados a área comercial com compiladores
para a linguagem.

A criação da linguagem C está relacionada a origem do sistema operacional Unix. No


desenvolvimento desse sistema era preciso a criação de uma linguagem de alto nível para a
realização da programação. Assim, pesquisadores do Bell Labs, criaram uma linguagem e a
nomearam de 'linguagem B', sendo depois chamada de linguagem C, após isso foi criado um
compilador portátil que permitiria que o Unix pudesse ser levado facilmente para outras plataformas.

C++

É uma evolução da linguagem C e pode ser utilizada para diversas finalidades. Ela foi desenvolvida
por Bjarne Stroustrup em laboratórios da AT&T Bell, na década de 1980.

Java

Java é uma linguagem de programação de alto nível criada após a década de 1990 pela Sun
Microsystems, com a finalidade de executar um mesmo programa que roda em várias plataformas.
Ela é uma linguagem parcialmente compilada e interpretada. O compilador transforma o programa
fonte Java para um arquivo-objeto (bytecodes), estes por sua vez devem ser executados por
interpretadores Java, criados para cada plataforma de computador.

Os bytecodes podem ser do tipo de acesso total à memória, esses são conhecidos como aplicações
Java. Já o segundo tipo de bytecodes possui restrições com relação ao acesso à memória, ao
sistema de arquivos e o console. Estes últimos são conhecidos como Java Applets.

O que é Applet?
Um applet é um pequeno programa que não conseguem danificar um sistema em execução. Eles
podem realizar animações interativas, cálculos rápidos ou outras tarefas simples sem ter que

WWW.DOMINACONCURSOS.COM.BR 9
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

encaminhar uma requisição do usuário novamente para o servidor para realizá-los. Outra variação da
linguagem Java é o JavaScript.

JavaScript

JavaScript é considerada uma linguagem interpretada ou linguagem script produzida pela Netscape,
em 1995. É usada principalmente no desenvolvimento de Web Sites para fazer coisas como:

• mudar automaticamente a data da página web;

• mostrar uma outra página em uma janela pop-up;

• mudar uma imagem ou texto quando o mouse passa por cima, etc.

O código JavaScript pode ser incluído dento da página HTML e interpretado pelo web browser
automaticamente. Além disso, também pode rodar em um servidor Microsoft Active Server
Pages (ASPs) antes que a página seja mandada para quem a requisitou. Qualquer browser hoje
suporta JavaScript.

Fortran

A IBM Mathematical FORmula TRANslating system (FORTRAN) é considerada a primeira linguagem


de alto nível, criada por Backus e introduzida no mercado em 1958. Inicialmente era utilizada para a
realização de operações científicas e atualmente ela é utilizada para qualquer tipo de cálculos
numéricos.

Pascal

Linguagem desenvolvida com base no Algol, criada por Niklaus Wirth para o computador CDC 6600,
na década de 60, com o objetivo de realizar programações elementares. Foi criada para dar suporte à
educação, mas dela originaram-se diversas linguagens.

Além dessa, existem outras linguagens de programação, como as linguagens procedurais Ada,
Modula-2 e 3; linguagens funcionais como Prolog, Lisp, Scheme; linguagens orientadas a
objetos como Simula, Smalltalk, Objective-c, Eiffel, CLOS; linguagens para aplicações
específicas para banco de dados como as linguagens Clipper e SQL; linguagens para
simulação como Matlab; linguagens scripts como Tcl/tk e Perl; linguagens para formatar
textos como TeX/LaTeX, HTML, dentre outras.

Microsoft Office

O Pacote Office é um grupo de softwares criados principalmente para auxiliar o trabalho nos
escritórios, mas acabaram sendo introduzidos nos trabalhos escolares e nas residências de milhares
de pessoas em todo o mundo. É muito difícil encontrar atualmente uma pessoa que nunca tenha
trabalhado com esse produto da empresa Microsoft. É uma dos conhecimentos mais cobrados
em provas de concursos públicos.

A empresa Microsoft foi fundada em 1975 pelos amigos Paul Allen e Bill Gates. Inicialmente a ideia
era criar um software em linguagem BASIC para o computador Altair 8800, da empresa IBM. O
sistema operacional Windows 1.0 começou a ser comercializado apenas em 1985. Dois anos depois
foi lançado o Windows 2.0 e compraram o Power Point e o Excel.

A principal função da versão 2007 do pacote foi a redução de botões e tarefas que muitas vezes nem
eram utilizadas pelos usuários. Ou seja, agora o usuário precisa de menos cliques para executar uma
função. O Office 2007 possui 14 aplicações, mas as principais do Microsoft Office 2007 são:

• Microsoft Office Word 2007;

WWW.DOMINACONCURSOS.COM.BR 10
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

• Microsoft Office Excel 2007;

• Microsoft Office Power Point 2007;

• Microsoft Office Outlook 2007.

Word 2007

O word é um processador de textos mais usado no mundo. Nessa versão aparece o botão Office que
mostra os arquivos que foram abertos recentemente e outras funções.

Funções do botão Office

Novo: Com ele você abre um novo documento, mas também pode realizar esse processo com o
atalho Ctrl + N.

Imprimir: com esse botão você abre a janela de impressão em que pode escolher as propriedades
da impressão, número de cópias, dentre outros.

Preparar: mostra uma lista de coisas para serem aplicadas no documento como restrição para
leitura, compatibilidade de arquivos, impressão, cópia, etc.

Enviar: essa opção mostra o envio do documento por e-mail ou fax.

Publicar: dá a opção de publicar o documento de maneira distinta.

Fechar: fecha o trabalho.

Opções do Word: permite a mudança de opções do programa como idioma, teclas de atalho,
configurações de salvamento manual, modificação do esquema de cores, etc.

Sair do Word: fecha o programa e encerra o trabalho.

Salvar Documentos no Word 2007

Ao salvar um documento você tem a opção de acessá-lo depois em seu computador. Salve um
documento no Word 2007 clicando no botão Office e escolhendo a opção Salvar Como. É importante
ressaltar que essa versão salva o documento como .docx e não como o .doc das versões anteriores.
Porém, caso seja necessário, você também pode optar por salvá-lo como .doc no momento de salvar.

Salvar Como: você usa essa opção para salvar um arquivo pela primeira vez.

Salvar: quando o documento já foi salvo alguma vez e foi feita outra alteração em que é necessário
salvar novamente.

Dica: Você também pode usar o Ctrl + B e irá aparecer a tela em que você coloca as opções de
salvamento como local e nome do arquivo.

Operações no Word

Selecionar o Texto

Selecione um texto com o cursor do mouse antes da primeira palavra do texto. Arraste o mouse até
selecionar toda a área desejada.

Copiar o Texto

Quando é preciso copiar um trecho de um texto no intuito de colá-lo em outra parte do documento.
Você pode clicar com um botão direito do mouse e a opção copiar ou usar o atalho Ctrl + C.

WWW.DOMINACONCURSOS.COM.BR 11
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Colar o Texto

Colar o texto selecionado em outra área para ser colado no local desejado. Nesse caso também você
pode clicar com o botão direito do mouse e escolher a opção colar ou utilizar o atalho Ctrl + V.

Abrir um Documento

Você pode clicar no botão Office e escolher a opção abrir ou usar o atalho Ctrl + A. Após realizar um
dos processos será aberta uma tela para que você procure o arquivo salvo.

Ortografia e Gramática

Para corrigir erros ortográficos você pode utilizar a verificação de ortografia do Word 2007. Aparece
um risco vermelho quando a palavra digitada não existe no dicionário e um risco verde quando há
espaçamento errado, erro de conjugação, acentuação gráfica, erros ortográficos, etc.

Cabeçalho e Rodapé

Os cabeçalhos e rodapés são duas áreas que se repetem em todo o documento para compartilhar
uma informação necessária. Acesse o menu exibir e escolha a opção CABEÇALHO E RODAPÉ.

Números Automáticos nas Páginas

Você pode inserir uma numeração de forma automática nas páginas usando o menu Inserir/Número
de Páginas. Você pode escolher se esses números irão aparecer no cabeçalho ou rodapé da página.
Você também pode optar pela localização à esquerda, centralizada ou à direita.

Inserir Hyperlink

Com essa opção é possível criar link para uma página da internet, para um programa ou e-mail de
seu documento word. Selecione a palavra desejada, clique na opção Inserir e em seguida clique em
Hiperlink.

Inserir Tabelas

Uma tabela é composta por células e linhas para inserir informações relevantes e dados. Para inserir
uma tabela no Word 2007 você deve clicar na barra de ferramentas Inserir e em seguida clicar no
botão Tabela. Escolha o número desejado de linhas e colunas.

Inserir Linhas na Tabela: Muitas vezes é necessário inserir ou retirar linhas de uma tabela. Para
realizar esse processo você deve usar a ferramenta layout, que se encontra no submenu
Ferramentas da Tabela.

Inserir Colunas na Tabela: Acesse a barra de ferramentas layout e em seguida use as Ferramentas
da Tabela. Faça isso também quando quiser excluir alguma coluna.

Formatação por Estilos

Essa opção é usada quando você quiser colocar um estilo nos títulos, subtítulos e no texto principal.
Eles seguem um padrão com cores, fontes e tamanhos estabelecidos. Para inseri-lo você deve
selecionar o texto e clicar em uma das opções de estilo na barra de ferramentas Início.

Tabulação

A tabulação é utilizada para dar orientação quando o cursor é deslocado. As marcas de tabulação
são usadas utilizando a tecla TAB e representadas por símbolos. É preciso usar a régua e caso ela
não apareça use o menu Exibição e clique na opção Régua.

Atalhos do Word 2007

Comando Atalho no Word Comando Atalho no


Word

WWW.DOMINACONCURSOS.COM.BR 12
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Novo CTRL + Z Abrir CTRL + X

Salvar CTRL + B Imprimir CTRL + P

Fechar CTRL + W ou CTRL Sair do Programa ALT + F4


F4

Desfazer CTRL + Z Recortar CTRL + X

Copiar CTRL + C Colar CTRL + V

Colar Especial CTRL + Shift + V Selecionar Tudo CTRL + T

Localizar CTRL + L Negrito CTRL + N

Itálico CTRL + I Sublinhado CTRL + S

Alinhar à Esquerda CTRL + Q Centralizar CTRL + E

Alinhar à Direita CTRL + G Justificar CTRL + J

Visualizar Impressão CTRL + ALT + I ou Refazer CTRL + R


CTRL + F2

Aumentar Recuo CTRL + H e CTRL + M Diminuir Recuo CTRL + Shift


+M

Formatar a Fonte CTRL + D Exibir e Ocultar Parágrafo CTRL + Shift


+8

Ortografia e Gramática F7 Ir Para CTRL + Y

Localizar e Substituir CTRL + U Fechar Arquivo CTRL + W

Inserir Hiperlink CTRL + K Alternar Espaçamento CTRL + 0

Espaçamento Simples CTRL + 1 Espaçamento Duplo CTRL + 2

Espaçamento de 1,5 CTRL + 5 Diminuir a Fonte em 1 ponto CTRL + [

Aumentar a Fonte em 1 CTRL + ] Diminuir Fonte em Pulos Ctrl + Shift +


ponto <

Aumentar Fonte em Ctrl + Shift + > Alternar entre maiúscula e Shift + F7


Pulos minúscula

Inserir Autotexto F3 Aciona a Barra de Menu F10

Salvar Como F12 Cancelar Operação Esc

Excel 2007

O Excel 2007 é um dos programas do Microsoft Office. Com ele você é capaz de criar planilhas,
gráficos e banco de dados. Muitas mudanças ocorreram entre a versão de 2003 para 2007.

Botão Office: Nesse botão você pode utilizar várias funções como criar um novo documento, abrir
um documento do excel, salvar seu arquivo, salvar como, imprimi, etc.

WWW.DOMINACONCURSOS.COM.BR 13
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Menus do Excel 2007

Esse programa possui menus básicos com agrupamentos semelhantes. Grande parte dos comandos
são encontrados nesses menus.

• Menu Início;

• Menu Inserir;

• Menu Layout da Página;

• Menu Fórmulas;

• Menu Dados;

• Menu Revisão;

• Menu Exibição.

Componentes do Excel

Pasta de Trabalho: Qualquer arquivo criado no Excel.

Planilha: Fase do Excel em que será feita a execução do trabalho. Cada planilha nova possui três
planilhas.

Coluna: Cada planilha apresenta colunas em ordem alfabética que vão do A até XFD. Ou seja, são
16.384 colunas.

Linha: As linhas das planilhas são representadas por números.

Célula: É o cruzamento de uma linha com uma coluna e nela são inseridas as informações
necessárias de seu documento.

Estrutura Básica do Excel

Botão Office

Agrupa os principais botões relacionados a edição, impressão e publicação dos arquivos. As opções
apresentadas são: Abrir, Novo, Salvar, Salvar Como, Abrir do Office Live, Salvar no Office Live,
Imprimir, Preparar, Enviar, Publicar e Fechar.

Barra de Acesso Rápido

Os recursos mais utilizados podem ser inseridos nessa barra do Excel. Para selecionar os botões
desejados clique com o botão direito do mouse e faça a seleção.

Barra de Títulos

Mostra o nome do arquivo aberto.

Guias

Apresentam opções que ajudam na utilização das planilhas do Excel. As guias são: Início, Inserir,
Layout de Página, Fórmulas, Dados, Revisão, Exibição e Desenvolvedor.

Barra de Fórmulas

Essa barra mostra o conteúdo de uma célula quando está é selecionada.

WWW.DOMINACONCURSOS.COM.BR 14
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Barra de Status

A barra de status é usada para apresentar informações como modo de trabalho. Caso você queria
selecionar outra opção para aparecer nessa barra clique com o botão direito do mouse e faça sua
escolha.

Funções do Excel

Com o Excel você pode executar cálculos e inserir informações pertinentes. Qualquer fórmula deve
ter o sinal de = (igual) para que o programa aceite. Essa versão do programa tem mais de 300
funções. As principais são: multiplicação, divisão, adição, subtração, potenciação e porcentagem.

Mesclar Células

Muitas vezes é necessário mesclar células para que aquele o conteúdo caiba em apenas uma célula
ou quando uma informação é importante em diversas colunas. Para realizar esse processo selecione
as células desejadas, vá na guia Início – Galeria Alinhamento e clique no botão Mesclar e Centralizar.
O botão para centralizar oferece outras opções de mesclagem.

Função Soma

Com essa função é possível somar os valores encontrados nas células selecionadas.

Ex: =SOMA(A1:G1) – Inserir dois pontos significa ATÉ.

Para fazer esse processo você também pode usar o Botão da Autosoma selecionando as células que
deseja somar, clicando na guia Início – Galeria Edição – Botão Autosoma.

Ex: =SOMA (B1:B7) – Ao clicar no botão autosoma selecionando essas células a fórmula irá aparecer
na célula após a última selecionada, ou seja, B8. Se você selecionar uma linha o resultado aparecerá
a direita da seleção. Porém se for selecionada uma coluna o resultado aparece abaixo da seleção.

Para somar vários valores em uma planilha é necessário digitar as células manualmente.

Ex: Nesse exemplo são três colunas com valores distintos e na linha A6 foi digitado =SOMA e aberto
um parênteses. Em seguida segure a tecla SHIFT e selecione os valores feche o parênteses e aperte
enter. O resultado será a soma desses valores.

Uma planilha de Excel também oferece a opção de somar intervalo de valores.

Ex:

Função Subtração

Para realizar uma operação de subtração no Excel é preciso indicar os valores um a um.

Ex:

WWW.DOMINACONCURSOS.COM.BR 15
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Função Multiplicação

Essa função realiza o processo de multiplicar valores de uma faixa de valores ou matriz de dados. Os
argumentos são separados por ponto e vírgula (;).

Função Divisão

Para dividir um valor no Excel você deve indicar as células usando o seguinte símbolo (/). Ex: O
aluguel de um apartamento é R$ 563,00 e será dividido por seis pessoas para saber quanto cada um
tem que pagar.

Exemplo divisão Excel:

Porcentagem

O uso da porcentagem no Excel se dá no intuito de comparar e avaliar resultados. Nesse programa o


cálculo é feito com a multiplicação do valor pela porcentagem desejada. No entando você só
consegue realizar duas operações a multiplicação e a divisão.

Função Máximo

Tendo uma faixa de valores ou uma matriz de dados essa função mostra o maior valor lançado.

Ex: =MÁXIMO(A1:F6)

Função Mínimo

Tendo uma faixa de valores ou uma matriz de dados essa função mostra o menor valor lançado.

Ex: =MÍNIMO(A1:F6)

Elaboração de Tabelas e Gráficos

É possível inserir um gráfico em uma planilha do Excel para representar um conjunto de números. Os
gráficos ficaram mais editáveis, mas o layout não é muito diferente da versão anterior. Com todos os
dados abra a guia Inserir e escolha uma das opções de gráfico, que nesse caso são 11 tipos. Você
pode optar por clicar na opção Todos os Tipos de Gráfico.

Se você escolheu um gráfico e deseja alterar o tipo você pode clicar na guia Design e depois em
Alterar Tipo de Gráfico. No Design você poderá usar outras ferramentas para ajustar seu gráfico.

Alças de Preenchimento

Essas alças são pequenos quadrados encontrados no canto inferior de uma célula ativa. Quando são
arrastadas para cima, baixo, direita e esquerda ela preenche as outras células que você selecionou.

Células de Texto: Colocando a palavra “concurso” em uma das células e arrastando com a alça de
preenchimento aquele nome se repetirá.

Células com Texto e Número: Quando uma célula possui um texto e um número, as outras células,
ao usarem as alças de preenchimento, terão números consecutivos. Ex: Concursos 1, Concursos 2,
Concursos 3. No entanto, caso ela seja arrastada para a esquerda ou para cima esse valor será
decrescente.

WWW.DOMINACONCURSOS.COM.BR 16
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Listas Conhecidas: São os dias da semana e meses, por exemplo. Se você inserir i mês de julho na
primeira planilha e arrastar com a alça para baixo o Excel irá criar nas outras células a sequência dos
meses com Fevereiro, Março e Abril, etc.

Números: Você pode fazer uma progressão aritmética usando a alça de preenchimento usando dois
valores em células diferentes, selecionando-as e arrastando as alças de preenchimento na direção
em que as células estão relacionadas. Quando apenas um único número é colocado na célula e ele
sendo arrastado irá repetir o mesmo várias vezes.

Data e Hora: Se você digitar em uma célula um hora como 17:15, ao usar a alça arrastando
parabaixo o programa repetirá a hora da seguinte forma: 18:15, 19:15, 20:15...O mesmo acontece
com as datas inseridas nas células.

Operações Básicas do Excel

As planilhas do Excel são usadas para realizar cálculos e operações matemáticas como adição,
subtração, multiplicação, divisão e potenciação. Para qualquer comando em uma célula do programa
é necessário colocar o símbolo = antes dos comandos.

Soma: soma todas as células incluídas no parênteses. Ex: =SOMA (Células) =SOMA (A1;A10)

Média: Fazem Média Aritmética nas células citadas. Ex: =MÉDIA (Células) =Média (C1;C2;C3)

Máximo: Apresenta o maior valor encontrado nas células indicadas. Ex: =MÁXIMO (Células)
=MÁXIMO (A10:A20)

Mínimo: Demonstra o menor valor encontrado nas células descritas. Ex: =MÍNIMO (Células)
=MÍNIMO (B1:B100)

CONT.SE: mostra a quantidade de vezes que um termo aparece entre um intervalo de células. Ex:
=CONT.SE (Intervalo;Critério) =CONT.SE(G1:G12;''promoção”)

SE: Faz uma comparação entre valores para dar uma resposta na célula. Ex: =SE
(Teste;ValorV;ValorF) =SE (A1<5; “Reprovado”; “Aprovado”)

Atalhos do Excel 2007

Comando Atalho no Excel Comando Atalho no Excel

Formatação das CTRL + ! Ocultar Linhas CTRL + (


Células Selecionadas

Reexibir linhas CTRL + Shift + ( - Obs: Ocultar Colunas CTRL + ) e para


ocultadas Selecione a célula Selecionadas reexibi-las use os
anterior e posterior a atalhos CTRL +
linha que foi ocultada. Shift + ).

Inserir o símbolo R$ CTRL + Shift + R$ Seleção de dados ao CTRL + Shift +


redor de uma Célula Ativa Asterisco

Para inserir células, CTRL + Sinal de Adição Para excluir células, CTRL + Sinal de
linhas e colunas (+) linhas e colunas Subtração (-)

Preencher o mesmo CTRL + D Preencher o mesmo CTRL + R


valor em todas as valor em todas as colunas
células selecionadas selecionadas

Copiar valores sem CTRL + Alt +V Alterar a planilha de seu CTRL + Page
alterar a formatação documento Down

Mudar para a planilha CTRL + Page UP Inserir Planilhas no ALT + Shift + F1


anterior Arquivo

WWW.DOMINACONCURSOS.COM.BR 17
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Mover o cursos para CTRL + Setas de Seleção de uma Coluna CTRL + Barra de
última célula Direção Inteira Espaço
preenchida

Seleção de uma Shift + Barra de Espaço Abrir um Arquivo no CTRL + A


Linha Inteira Computador ou Unidade
de Armazenamento

Abrir Caixa Colar CTRL + Alt + V Inserir Comentário na Shift + F2


Especial Célula

Inserir Função Shift + F3 Inserir Nova Planilha na Shift + F11


Atual Pasta

Minimizar Planilha CTRL + F9 Salvar Documento CTRL + B

Exibir o Menu de Shift + F10 Imprimir CTRL + P


Atalho

Desfazer CTRL + Z Aplicar e Remover CTRL + 2 OU


Negrito CTRL + N

Formatar Células CTRL + 1 Selecionar Todas as CTRL + T


Células

Ortografia F7 Substituir Texto CTRL + U

Encerrar Programa Alt + F4 Fechar Janela CTRL + F4

Power Point 2007

O Power Point é um dos programas do Pacote Office e usado para criar e apresentar slides.
Inicialmente o programa apresenta o botão Office, a barra de ferramentas para acesso rápido, a barra
de título, os botões de comando da janela, a faixa de opções, o painel de anotações, a barra de
status e o zoom.

Criar Apresentações no Power Point

Para a criação de uma apresentação de slides no Power Point clique no Botão Office e escolha a
opção Novo. Depois você poderá escolher como será feita a apresentação e ele dá as seguintes
opções: Em branco, Modelos Instalados, Meus Modelos, Novo com base em documento existente ou
Modelos do Microsoft Online e em seguida clique no botão criar.

Comando Atalho no Power Comando Atalho no Power


Point Point

Alterar Fonte CTRL + Shift + F Imprimir CTRL + P

Mudar Tamanho da Fonte CTRL + Shift + P Mover um Parágrafo CTRL + Seta para
Acima Cima

Localizar CTRL + F Mover um Parágrafo CTRL + Seta para


Abaixo Baixo

Iniciar Apresentação dos Slides F5 Verificar Ortográfica F7

Alternar entre Janelas Abertas CTRL + F6 Substituir CTRL + O

WWW.DOMINACONCURSOS.COM.BR 18
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Abrir um documento CTRL + A Centralizar Texto CTRL + E


Selecionado

r para determinado Slide usando Número + Enter Justificar Texto CTRL + J


a numeração Selecionado

Finalizar Apresentação Esc Alinhar Texto à CTRL + Q


Esquerda

Ocultar Ponteiro e Botão de CTRL + S Alinhar Texto à Direita CTRL + G


Navegação

Microsoft Outlook 2007

O Outlook é um programa da Microsoft que auxilia na organização e gerenciamento de


compromissos, mensagens e tarefas. Com ele é possível escrever lembretes, enviar e-mails, anotar
seus contatos e organizar tarefas. A tela principal apresenta as opções de Calendário, Contatos,
Tarefas e e-mail.

Preferencialmente a primeira opção de trabalho apresentada é o e-mail referente a data da


visualização. Quando você seleciona uma determinada mensagem o conteúdo da mesma aparece ao
lado. O calendário também é outro recurso do Outlook 2007 e nele você tem a possibilidade de
agendar compromissos. Eles podem ser visualizados por dia, semana ou mês.

Você também pode usar o programa para salvar seus contatos físicos e jurídicos e manter dados
como e-mail, telefone e endereço. Você pode escolher como eles serão visualizados no modo
contato. Já o modo tarefa você pode inserir suas tarefas colocando dados como hora e local. Com
esse modo de trabalho você terá as opções de escolher vários modos de exibição. Escolhendo o tipo
aparecerá uma Lista de Tarefas Pendentes e nela haverá dados como a data de término, a
porcentagem para a conclusão ou se ela já se encontra concluída.

O programa também tem as Anotações em que você faz uso de pequenos “bilhetinhos” usados como
lembretes de tarefas. O Outlook também tem um modo chamado Diário com registro de atividades.

Configurar uma Conta no Outlook

Para enviar e receber e-mails é importante configurar o programa para tal procedimento. Acesse o
menu Ferramentas e escolha Configurações. Clique no botão Novo e haverão algumas etapas para
ajudar nessa configuração. Uma das atividades nessa etapa é escolher qual servidor de e-mail será
usado para enviar e receber mensagens.

POP3: Recebe as mensagens de e-mail encaminhadas para você;

IMAP: Recebe as mensagens enviadas para você e deixa uma cópia no servidor;

SMTP: Usado para encaminhar mensagens.

Navegador de Internet e Correio Eletrônico

WWW.DOMINACONCURSOS.COM.BR 19
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

A internet é uma rede de computadores interligados mundialmente em que há uma constante troca de
informações entre pessoas, empresas e entidades. No fim da década de 60, o Departamento de
Defesa norte-americano resolveu criar um sistema interligado para trocar informações sobre
pesquisas e armamentos que não pudesse chegar nas mãos dos soviéticos. Sendo assim, foi criado
o projeto Arpanet pela Agência para Projeto de Pesquisa Avançados do Departamento de Defesa
dos EUA.

Posteriormente, esse tipo de conexão recebeu o nome de internet e até a década de 80 ficou apenas
entre os meios acadêmicos. No Brasil ela chegou apenas na década de 90. É na internet que é
executada a World Wide Web (www), sistema que contém milhares de informações (gráficos,
vídeos, textos, sons, etc) que também ficou conhecido como rede mundial.

Tim Berners-Lee na década de 80 começou a criar um projeto que pode ser considerado o princípio
da World Wide Web. No início da década de 90 ele já havia elaborado uma nova proposta para o que
ficaria conhecido como WWW. Tim falava sobre o uso de hipertexto e a partir disso surgiu o "http"
(em português significa protocolo de transferência de hipertexto).

URL: Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a
navegação e possui características específicas como a falta de acentuação gráfica e palavras
maiúsculas. Uma url possui o http (protocolo), www (World Wide Web), o nome da empresa que
representa o site, .com (ex: se for um site governamental o final será .gov) e a sigla do país de origem
daquele site (no Brasil é usado o BR).

História do Navegador de Internet

Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet,
também conhecido como browser. É com o navegador que o usuário acessa as informações (as
páginas da internet) e documentos dos servidores WEB que são enviados para os computadores.
Inicialmente eles eram muito rústicos e com o crescimento da internet foram sendo mais
desenvolvidos pelas empresas do ramo.

Em 1993 o estudante Marc Andreessen foi responsável pelo lançamento do primeiro programa de
navegação, o Mosaic. Anteriormente, Tim Berners-Lee, o criador da World Wide Web, conseguiu
desenvolver um navegador experimental, porém o Mosaic tinha bons gráficos e menus que se
aproximavam dos browsers atuais. Posteriormente, surgiu uma outra versão chamada Netscape
Navigator (1994) que passou a ser usada pela grande maioria dos internautas da época.

Nesse período a Microsoft resolveu investir nos provedores e lançou o Internet Explorer e com isso
iniciou a briga entre os navegadores Netscape e Internet Explorer. Nos anos seguintes as duas
empresas lançaram diversas atualizações para tentar superar o concorrente. O Netscape foi
perdendo cada vez mais mercado e lançou o Mozilla que depois passou a ser administrado
pela Foundation Mozilla. Em 1998 a empresa foi comprada pela AOL.

Internet Explorer

O Internet Explorer é um navegador que começou a ser produzido pela Microsoft em 1995. Se tornou
o mais usado do mercado, uma vez que sempre foi ligado ao sistema operacional Windows, mas nos
últimos anos vem perdendo espaço para browsers de outras empresas.

Mozilla Firefox

Mozilla Firefox é um navegador livre que foi criado a partir da empresa que administrava o Netscape
e posteriormente passou a se chamar Fundação Mozilla. Firefox foi uma das últimas opções de
nome, pois os que foram pensados anteriormente já estavam sendo utilizados por outras empresas.
Em 2004 foi lançada a primeira versão desse browser que se tornou um forte adversário do Internet
Explorer.

Opera

Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor e se mostrou uma
versão leve de navegador para a época. A primeira versão pública foi lançada somente em 1996, mas

WWW.DOMINACONCURSOS.COM.BR 20
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

anteriormente o navegador já havia sido disponibilizado internamente. Atualmente o Opera se tornou


muito utilizado entre os computadores portáteis.

Chrome

Esse navegador foi desenvolvido pelo Google e foi lançado em 2008 sua primeira versão e
atualmente é o mais utilizado no mundo conseguindo superar o Internet Explorer em 2012. A
prosposta inicial do browser era fornecer navegação na web de maneira rápida em uma interface
eficiente.

Safari

Safari é um navegador criado pela Apple e se trata do navegador padrão no sistema operacional Mac
OS X.

Correio Eletrônico

O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar
trocas de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos.
Por ele é possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que
possua um endereço de correio eletrônico.

Para acessar um e-mail não basta apenas a internet, pois é necessário também um endereço
eletrônico pessoal. Esse endereço é separado por @ (arroba)
como: okconcursos@okconcursos.com.br. Nos sites que oferecem contas de endereço eletrônico é
possível realizar um cadastro, inserir uma senha e um nome de usuário para ter acesso aos emails.

Okconcursos: é o nome da empresa ou do usuário da conta de e-mail;

gmail.com: é o endereço da empresa que possibilita o acesso ao correio eletrônico. As mais


conhecidas são: yahoo, hotmail, gmail, etc.

Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam
nesse local até serem arquivadas, lidas ou apagadas.

Caixa de Saída: Nesse espaço ficam os e-mails que o usuário já enviou.

Atividades do Correio Eletrônico

• Pedir arquivos;

• Solicitar informações;

• Mandar mensagens;

• Fazer leitura de informações;

• Fazer download de arquivos, etc.

WWW.DOMINACONCURSOS.COM.BR 21
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Como Enviar Mensagens no E-mail

Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário
deve verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante
preencher os seguintes dados:

To: é o endereço para qual será enviada a mensagem;

Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma
pessoa que receberá uma cópia do e-mail.

Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar
um e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas.

Subject: é o assunto de sua mensagem e pode ou não ser preenchido.

Servidores de e-mail e seus protocolos

Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes
de transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird
e pelo Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários
e servidores de e-mail.

Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post
Office Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens
eletrônicas entre os computadores. O POP é muito usado para verificar mensagens de servidores de
e-mail quando ele se conecta ao servidor suas mensagens são levadas do servidor para o
computador local. Pode ser usado por quem usa conexão discada.

Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e-
mail. Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O
IMAP é ideal para quem acessa o e-mail de vários locais diferentes.

Outlook Express

Os navegadores disponibilizam correios eletrônicos para que os usuários possam receber e enviar e-
mails. O Outlook Express é um programa associado ao sistema operacional Windows. O endereço de
e-mail fica da seguinte forma:

nomedousuario@nomedoprovedor.dominio.pais

Segmentos do Outlook Express

Painel de Pastas: permite que o usuário salve seus e-mails em pastas específicas e dá a
possibilidade de criar novas pastas;

Painel das Mensagens: onde se concentra a lista de mensagens de determinada pasta e quando se
clica em um dos e-mails o conteúdo é disponibilizado no painel de conteúdo.

Painel de Conteúdo: esse painel é onde irá aparecer o conteúdo das mensagens enviadas.

Painel de Contatos: nesse local se concentram as pessoas que foram cadastradas em sua lista de
endereço.

Noções de Sistema Operacional: Windows e Linux

WWW.DOMINACONCURSOS.COM.BR 22
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Os Sistemas Operacionais (SO) têm evoluído com o tempo, tornando-se mais fáceis, bonitos e
agradáveis ao usuário. Mas antigamente a história era outra, sua estrutura e complexidade não
permitiam que qualquer usuário comum operasse em SO.

Para adquirir noções sobre esse tema, especialmente com relação a Windows e Linux é necessário
entender o que é um software. Eles foram criados para que um computador funcionasse
corretamente, pois o hardware não executa tarefas sozinho, mas por meio de um sistema que
gerencia as atividades.

Softwares são todos os elementos que fazem parte da programação e que funcionam dentro da
estrutura física do computador (hardware). Assim, eles são classificados em dois tipos:

Softwares Básicos: programas básicos e indispensáveis para o funcionamento do computador. Ex.:


Sistema Operacional, utilitários, tradutores, linguagens de programação e ambiente operacional.

Softwares Aplicativos: são todos os programas que se preocupam em atender as necessidades de


um usuário comum. Podem ser programas de uso geral, como planilhas, editores de texto, criação de
gráficos, gerenciamento de dados, etc. E, também, programas de uso específico, construídos apenas
para um determinado objetivo, como realização do imposto de renda, folha de pagamento, crediário,
etc.

O que é Sistema Operacional?

O Sistema Operacional é um dispositivo lógico-físico que realiza trocas entre o usuário e o


computador. Nele são inseridos alguns softwares que administram todas as partes do sistema e
apresentam-no de forma amigável ao usuário.

Ele também tem a função de fazer o gerenciamento dos vários usuários da máquina e é sobre esse
sistema que os programas são inseridos e os recursos do computador são gerenciados, como a
memória principal, as interrupções, a memória secundária e os dispositivos de entrada e saída do
computador.

Um sistema operacional possui duas camadas, a primeira é chamada de Kernel, é o seu núcleo
principal, uma das partes essenciais e básicas que dá suporte a conversa entre software e hardware.
O segundo são os utilitários, programas utilizados para 'rodar' dentro do Kernel, ou seja, os
softwares aplicativos já citados.

Importante
O Sistema Operacional deverá ser projetado de acordo com as características do hardware, as
linguagens de programação e suas ferramentas.

Tipos de Sistemas Operacionais

Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que
contribuíram para o desenvolvimento do software. Os tipos de sistema operacional existentes são:

• Monotarefa (Monoprogramável) - quando há apenas um programa em execução e todos os


recursos são feitos em prol desse programa, tendo ele uma estrutura básica. Ex.: MS-DOS.

• Multitarefa (Multiprogramável) - sistema que permite o funcionamento de vários programas,


além de compartilhamento e gerenciamento de recursos, apresentando uma estrutura complexa. Ex.:
Windows.

• Sistema com Múltiplos Processadores - sistema em que existem duas ou mais CPUs
conectadas e trabalhando em conjunto. Existem os fortemente acoplados, quando compartilham
apenas uma memória e são controlados por um Sistema Operacional; E, os fracamente acoplados,
em que cada sistema interconectados possui o seu Sistema Operacional.

WWW.DOMINACONCURSOS.COM.BR 23
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Conheça alguns Sistemas Operacionais

UNIX: sistema operacional para grandes corporações

É um sistema multiusuário (vários usuários em única vez) e multiprogramável, com uma estrutura
mais complexa, organização de arquivos por meio de subdiretórios, garantindo a proteção das
informações e redirecionamento de entrada e saída de dados.

Ele foi criado na década de 1970, por desenvolvedores da AT&T, sendo distribuído comercialmente
em linguagem 'C' após 1980 e considerado um dos primeiros sistemas operacionais modernos. A
partir dele foram criados conceitos importantes no mundo da computação. O Unix foi projetado para
grandes universidades e corporações e após ele, foram lançados outros sistemas inspirados em sua
interface gráfica e linguagem, como o BSD (Berkeley Software Distribuition).

O Unix está dividido internamente em Kernel (núcleo do sistema operacional) e Interpretador de


comandos SHELL (reúne a interface do sistema, executa os comandos digitados pelo usuário).

Na época, programadores pensavam em inovar, não somente na produção de sistemas operacionais


utilizados em grandes corporações, mas no desenvolvimento de sistemas para usuários comuns que
seriam utilizados futuramente nos computadores pessoais.

Mac OS: sistema operacional para PCs

Uma das primeiras empresas a pensar em computadores pessoais foi a Apple, empresa fundada em
1970 por Steve Jobs. Ele lançou, inicialmente, o computador Apple I, com um sistema operacional
próprio chamado de Mac OS (Macintosh Operating System) que era conhecido como System.
Posteriormente lançou o Apple II, III, Macintosh e Lisa.

A cada versão nova dos computadores da linha Macintosh, o sistema System sofria modificações e
melhorias. Na década de 90, foi lançado o System 7, um sistema mais avançado que permitia o uso
de cores, com a vantagem de ser multitarefa, possuir a linguagem Apple Script, dentre outras
características. Após isso, houve a inserção do processador PowerPC, da empresa IBM, e a
possibilidade de criação de cópias por outros fabricantes. Apenas, depois da versão 7.6 o nome MAC
OS foi considerado.

Com o aparecimento de problemas que atingiram drasticamente esse sistema operacional,


ocasionadas pela diminuição de seu uso e domínio do sistema operacional da Microsoft, a Apple
decidiu reescrever todo o código com base no Unix, sendo chamado de MAC OSX.

Esse sistema, tem como características: qualidade na interface gráfica do computador, com o
lançamento do Aqua (interface gráfica que permite a produção de relevos, sombreamentos, reflexos e
outros elementos de design), além de comandos diferenciados em suas últimas versões, como
permissão de múltiplos toques e uma navegação baseada na intuição do usuário.

Outras versões do Sistema Operacional Mac OS X

As versões do sistema operacional Mac OS X recebem o nome de felinos, sendo algumas


desenvolvidas para funcionar em tablets da Apple, Iphone e Ipod Touch, veja:

Mac OS X versão 10.0 – Cheetah;

Mac OS X versão 10.1 – Puma;

Mac OS X versão 10.2 – Jaguar;

Mac OS X versão 10.3 – Panther;

Mac OS X versão 10.4 – Tiger;

Mac OS X versão 10.5 – Leopard;

Mac OS X versão 10.6 – Snow Leopard;

WWW.DOMINACONCURSOS.COM.BR 24
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Mac OS X versão 10.7 – Lion;

Mac OS X versão 10.8 – Montain Lion.

Windows: sistema operacional em janelas

A palavra Windows traduzida do inglês quer dizer 'janelas', um gerenciador de interfaces que permite
o usuário ver informações e se comunicar com o computador. Ele foi desenvolvido, na década de
1980, por Bill Gates, mas somente se tornou um sistema operacional a partir do Windows NT,
lançado na década de 90. A partir da primeira interface, foram surgindo outras versões para
Windows, como 1.01, 2.03, 2.1, 3.0, etc.

O Windows NT (New Tecnology) foi desenvolvido para o ambiente corporativo. Ele é multiusuário,
multitarefa e multiplataforma, rodando não somente em plataformas como INTEL, mas em DEC
Alpha, MIPS, etc. Uma das características dos NT é a de se transformar em servidor na internet,
sendo dividido em Windows NT Server e Windows NT Workstation.

Anteriormente, não havia ainda o Windows, mas softwares que 'rodavam' no computador e eram
sistemas gráficos com versões compatíveis ao sistema DOS (MS-DOS, DR-DOS, PC-DOS), sendo
utilizado e criado pela Microsoft, o MS-DOS (sistema orientado por meio de linhas de comando
digitadas através do teclado pelo o utilizador).

Outras Versões do Sistema Operacional Windows

Cada versão foi sendo melhorada e adaptada para os usuários, trazendo uma convergência de
tecnologias, além de maior desempenho e rapidez com a tecnologia de 64 bits. As versões do
Windows possuem preços diferenciados, por se tratar de um software proprietário:

Windons 35;

Windowa 98;

Windows Me (Millennium Edition);

Windows 2000;

Windows XP (Experience);

Windows Server 2003;

Windows Vista;

Windows 7;

Windows 8.

Linux: sistema operacional de código aberto

O sistema operacional GNU/Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele é
uma versão do SO Unix que possui código aberto e pode ser escrito e distribuído por qualquer tipo de
usuário na internet, por ser um software gratuito (free software), sendo proibido a comercialização do
sistema.

Qualquer pessoa poderá ver o código fonte de um sistema Linux, resolver problemas através de uma
lista de discussão online, em que consultores e usuários que trabalham na manutenção do código
poderão solucionar, fazer atualizações, etc. Além disso, ele dá suporte a placas, cd-rom e outros
dispositivos mais ultrapassados e/ou avançados.

Das características desse sistema estão a multitarefa, multiusuário, conexão com outros tipos de
sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM,
não há licença para seu uso, etc.

WWW.DOMINACONCURSOS.COM.BR 25
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

O SO Linux é composto pelo kernel e vários programas, que podem ser criados de acordo com as
suas distribuições. Cada distribuição linux tem características diferentes e foram criadas para
usuários específicos.

Outras distribuições do Sistema Operacional Linux

Slawckaware;

Debian;

Fedora;

Red Hat;

Conectiva;

Monkey;

Ubuntu;

Mandriva;

Mint;

Opensuse;

Puppy;

Sabayon, etc.

Segurança da Informação

Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as


empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e
golpes. Assim, a segurança da informaçãosurgiu para reduzir possíveis ataques aos sistemas
empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os
sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos.

Princípios Básicos da Segurança da Informação

Disponibilidade

É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando


necessário.

Confidenciabilidade

É a capacidade de controlar quem vê as informações e sob quais condições. Assegurar que a


informação só será acessível por pessoas explicitamente autorizadas.

WWW.DOMINACONCURSOS.COM.BR 26
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Autenticidade

Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a


confirmação exata de uma informação.

Integridade

Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis
alterações realizadas por terceiros.

Auditoria

É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi
submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos
eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança.

Privacidade

Capacidade de controlar quem viu certas informações e quem realizou determinado processo para
saber quem participou, o local e o horário.

Legalidade

É a garantia de legalidade de uma informação de acordo com a legislação vigente.

Não Repúdio

Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido.

Ameaças

Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando
uma determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados
como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural,
quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias,
como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças
voluntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e
causar danos.

Tipos de Ameaça

Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para
fazer uso de algo vulnerável no sistema;

Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a
um sistema.

Principais Ameaças ao Sistema de Informação: incêndio, problemas na eletricidade, erros no


hardware e software, alterações em programas, furto de dados, invasão ao terminal de acesso,
dificuldades de telecomunicação, etc.

Ataques

Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir


sistemas e serviços. Ele pode ser dividido em ativo, passivo e destrutivo;o ativo muda os dados, o
passivo libera os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja
considerado bem sucedido o sistema atacado deve estar vulnerável.

WWW.DOMINACONCURSOS.COM.BR 27
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Tipos de Ataque

Cavalo de Troia

O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um
exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de
troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back
Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos.

Quebra de Senha

O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do
sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até
encontrar a senha correta.

Denial Of Service (DOS)

Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de
serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa
variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal
Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam
o servidor-alvo, tirando-o do ar.

Mail Bomb

É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um


script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga
tende a provocar negação de serviço no servidor de e-mail.

Phreaking

É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram
reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.

Scanners de Portas

Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma
invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de
um computador durante muitos dias, em horários aleatórios.

Smurf

O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de
solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um
endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe
as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado
pelo Ping.

Sniffing

O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para
gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações
sigilosas.

Spoofing

É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema.
Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o
cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.

WWW.DOMINACONCURSOS.COM.BR 28
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Scamming

Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso
oferecendo um serviço na página do banco.

Controles de Segurança

Autenticar e Autorizar

Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no


intuito de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por
determinada pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o
sistema é quem ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente
determinadas pessoas o acesso a uma informação.

Processo de Autenticação

Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como
acontece quando ele possui uma senha de acesso.

Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de
identificação como um cartão.

Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo
como a mão ou impressão digital.

Prevenção de Riscos e Códigos Maliciosos (Malware)

Contas e Senhas

Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números
e símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos, placas de
carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam
parte de dicionários.

Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos
usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador.

Vírus

• Instale e mantenha atualizado um bom programa antivírus e atualize as assinaturas do antivírus,


de preferência diariamente;

• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e
unidades removíveis, como CDs, DVDs e pen drives;

• Desabilite no seu programa leitor de e-mails auto-execução de arquivos anexados às mensagens;

• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de
pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo
programa antivírus;

• Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais


como RTF, PDF ou PostScript;

• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato
compactado, como por exemplo Zip ou Gzip.

Worms, Bots e Botnets

• Siga todas as recomendações para prevenção contra vírus;

• Mantenha o sistema operacional e demais softwares sempre atualizados;

WWW.DOMINACONCURSOS.COM.BR 29
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

• Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir
eventuais vulnerabilidades existentes nos Softwares utilizados;

• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente
seja explorada ou que um worm ou bot se propague.

Incidente de Segurança e Uso Abusivo na Rede

O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação
com redes de computadoresou sistemas de computação. Pode ser caracterizado por tentativas de
acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia
autorização ou sem conhecimento da execução, etc.

O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características
específicas como envio de spams e correntes, distribuição de documentação protegida por direito
autoral, uso indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores,
etc.

Registros de Eventos (logs)

Os logs são registros de tarefas realizados com programas de computador e geralmente são
detectados por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar
em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs
que estejam instalados no computador e confira se não é um falso positivo, antes de notificar um
incidente.

Notificações de Incidentes

Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um
ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam
tomadas medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu
sistema com um computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis.

Incluia logs completos com data, horário, time tone (fuso horário), endereço IP de origem, portas
envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da identificação do
incidente. Além disso, envie a notificação para os contatos da rede e para os grupos de segurança
das redes envolvidas; manter cert@cert.br na cópia das mensagens.

Segurança na Internet

A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem
ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar
documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros.

No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de
hackers ou ter seu computador invadido por vírus ao acessar emails e documentos mal-
intencionados. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança
na internet.

Os principais riscos na internet são:

WWW.DOMINACONCURSOS.COM.BR 30
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Acesso de conteúdos indevidos e ofensivos: sites que contenham imagens relacionadas a


pornografia, pedofilia e fotos que alimentem ódio a determinada raça ou população;

Contato com pessoas ruins: sequestros, furtos e estelionatos são apenas alguns dos golpes que
podem ser aplicados na internet e os golpistas aproveitam o anônimato da internet para cometer
esses crimes;

Roubo de Identidade: pessoas mal-intencionadas podem utilizar sua identidade para aplicar golpes
causando sérios problemas a seu nome e reputação;

Roubo e perda de dados: com códigos e ações na internet, diversas pessoas podem roubar ou
apagar dados do seu computador;

Phishing: fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia social
e mensagens eletrônicas. Eles podem fazer páginas falsas de redes sociais, bancos e lojas de venda
eletrônica;

Invasão de Privacidade: seus dados, documentos e fotos muitas vezes podem ser acessados com
apenas um clique na internet. Muitas redes sociais possuem condições de privacidade específicas e é
importante estar atento a tudo que é compartilhado em seu perfil.

Problemas para Excluir Dados: um dado inserido na internet as vezes não pode ser apagado ou
pode ter sido repassado antes da exclusão. Sendo assim, o que foi dito poderá ser acessado por
pessoas do seu meio social.

Plágio e Direitos Autorais: muitos conteúdos e arquivos na internet são roubados causando
transtornos para milhares de usuários. O autor do plágio pode ser processado e terá que responder
judicialmente.

Engenharia Social: ações realizadas acessando dados sigilosos de empresas ou utilizando sistemas
para enganar pessoas aplicando golpes.

Browsers

Mantenha seu browser sempre atualizado e desative a execução de programas Java na


configuração, a menos que seja estritamente necessário. Além disso, desative a execução
de JavaScripts antes de entrar em uma página desconhecida. Outra maneira de manter a segurança
do seu computador ao acessar um browser é permitir que os programas ActiveX sejam executados
em seu computador apenas quando vierem de sites conhecidos e confiáveis.

Tenha maior controle sobre o uso de cookies e caso você queira ter maior privacidade ao navegar na
Internet, bloqueie pop-up windows e permita apenas para sites conhecidos e confiáveis ou onde
forem realmente necessárias. Certifique-se da procedência do site e da utilização de conexões
seguras ao realizar transações via Web (bancos, compras coletivas, etc).

Protegendo seus e-mails

• Mantenha seu programa leitor de e-mails sempre atualizado;

• Não clique em links no conteúdo do e-mail. Se você realmente quiser acessar àquela página,
digite o endereço diretamente no seu browser;

• Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas


anexados às mensagens;

• Não abra arquivos ou execute programas anexados aos e-mails. sem antes verificá-los com um
antivírus;

• Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por
pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo anexo
pode ser, por exemplo, um vírus ou um cavalo de tróia;

WWW.DOMINACONCURSOS.COM.BR 31
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

• Faça download de programas diretamente do site do fabricante;

• Somente acesse sites de instituições financeiras e de comércio eletrônico digitando o endereço


diretamente no seu browser, nunca clicando em um link existente em uma página ou em um e-mail.

Programa de Bate Papo

• Mantenha seu programa de troca de mensagens sempre atualizado;

• Não aceite arquivos de pessoas desconhecidas, principalmente programas de computadores;

• Evite fornecer muita informação, principalmente para pessoas que você acabou de conhecer e não
libere informações sensíveis, tais como senhas ou números de cartões de crédito;

• Configure o programa para ocultar o seu endereço IP.

Programas de Distribuição de Arquivos e Compartilhamento

Mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado e


certifique-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de
direitos autorais. Tenha um bom antivírus e estabeleça senhas para os compartilhamentos, caso
seja estritamente necessário compartilhar recursos do seu computador.

Faça Cópias de Segurança (Backup): Procure sempre fazer cópias dos dados do computador
regularmente e criptografe dados sensíveis. Armazene as cópias em local acondicionado, de acesso
restrito e com segurança física e considere a necessidade de armazenar as cópias em um local
diferente daquele onde está o computador.

Fraudes na Internet

A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados sigilosos e pessoais
para ser usado em benefício próprio. É importante que todos os usuários tomem as seguintes
precauções: não forneça dados pessoais, números de cartões e senhas através de contato telefônico;
fique atento a e-mails ou telefonemas solicitando informações pessoais; não acesse sites ou
seguir links recebidos por e-mail e sempre que houver dúvida sobre a real identidade do autor de
uma mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para
verificar a veracidade dos fatos.

Transações Bancárias ou Comerciais

• Siga todas as recomendações sobre utilização do programa leitor de e-mails e do browser de


maneira segura;

• Fique atento e prevena-se dos ataques de engenharia social;

• Realize transações somente em sites de instituições que você considere confiáveis;

• Procure sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de
terceiros ou recebidos por e-mail;

• Certifique-se de que o endereço apresentado em seu browser corresponde ao site que você
realmente quer acessar antes de realizar qualquer ação;

• Certifique-se que o site faça uso de conexão segura (ou seja, que os dados transmitidos entre seu
browser e o site serão criptografados).

• Antes de aceitar um novo certificado verifique junto à instituição que mantém o site sobre sua
emissão e quais são os dados nele contidos. Então verifique o certificado do site antes de iniciar
qualquer transação para assegurar-se que ele foi emitido para a instituição que se deseja acessar e
está dentro do prazo de validade;

WWW.DOMINACONCURSOS.COM.BR 32
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

• Não acesse sites de comércio eletrônico ou lnternet Banking através de computadores de ter-
ceiros;

• Desligue sua Webcam (caso você possua alguma) ao acessar um site de comércio eletrônico ou
Internet banking.

"Boatos" na Internet

Um boato é um conteúdo divulgado na internet que é falso e que muitas vezes se trata de uma
tentativa de golpe. Eles podem causar diversos problemas como prejudicar uma pessoa ou empresa,
aumentar a quantidade de emails de um determinado lugar, reduzir a credibilidade de uma empresa
ou espalhar vírus pela internet.

As principais características dos boatos são: a afirmação de que aquilo não é um boato, possui
erros de ortografia, afirma que se aquilo não for lido algo grave poderá ocorrer (como as conhecidas
"correntes"), foi enviado para diversas pessoas e garante retorno financeiro para quem lê.

Dicas para prevenção de boatos:


-Verifique sempre a procedência da mensagem e se o fato sendo descrito é verídico;
-Verifique em sites especializados e em publicações da área se o e-mail recebido já não está
catalogado como um boato.

Privacidade na Internet

Dados pessoais sites, Blogs e Sites de Relacionamento

• Evite disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço,
data de aniversário, etc);

• Procure não repassar dados sobre o seu computador ou softwares que utiliza;

• Evite fornecer informações do seu cotidiano (como, por exemplo, hora que saiu e voltou para casa,
data de uma viagem programada, horário que foi ao caixa eletrônico, etc);

• Nunca forneça informações sensíveis (como senhas e números de cartão de crédito), a menos
que esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade
da instituição que mantém o site.

Dados armazenados em um disco rígido

Criptografe todos os dados sensíveis, principalmente se for um notebook e sobrescreva os dados do


disco rígido antes de vender ou se desfazer do seu computador usado.

Telefones celulares, PDAs e outros aparelhos com bluetooth

• Mantenha o bluetooth do seu aparelho desabilitado e somente faça isso quando for necessário;

• Fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante
do seu aparelho;

• Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do
seu aparelho, para evitar que possua vulnerabilidades;

• Caso você tenha comprado uma aparelho usado, restaurar as opções de fábrica.

Windows 8

É o sistema operacional da Microsoft que substituiu o Windows 7 em tablets, computadores,


notebooks, celulares, etc. Ele trouxe diversas mudanças, principalmente no layout, que acabou
surpreendendo milhares de usuários acostumados com o antigo visual desse sistema.

A tela inicial completamente alterada foi a mudança que mais impactou os usuários. Nela encontra-se
todas as aplicações do computador que ficavam no Menu Iniciar e também é possível visualizar

WWW.DOMINACONCURSOS.COM.BR 33
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

previsão do tempo, cotação da bolsa, etc. O usuário tem que organizar as pequenas miniaturas que
aparecem em sua tela inicial para ter acesso aos programas que mais utiliza.

Caso você fique perdido no novo sistema ou dentro de uma pasta, clique com o botão direito e irá
aparecer um painel no rodapé da tela. Caso você esteja utilizando uma das pastas e não encontre
algum comando, clique com o botão direito do mouse para que esse painel apareça.

Organizar a Tela Start do Windows 8

Essa tela nova funciona como o antigo Menu Iniciar e consiste em um mosaico com imagens
animadas. Cada mosaico representa um aplicativo que está instalado no computador. Os atalhos
dessa área de trabalho, que representam aplicativos de versões anteriores, ficam com o nome na
parte de cima e um pequeno ícone na parte inferior. Novos mosaicos possuem tamanhos diferentes,
cores diferentes e são atualizados automaticamente.

A tela pode ser customizada conforme a conveniência do usuário. Alguns utilitários não aparecem
nessa tela, mas podem ser encontrados clicando com o botão direito do mouse em um espaço vazio
da tela. Se deseja que um desses aplicativos apareça na sua tela inicial, clique com o botão direito
sobre o ícone e vá para a opção Fixar na Tela Inicial.

Charms Bar

O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita “esconder” algumas
configurações e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o
mouse no canto direito e inferior da tela ou clicando no atalho Tecla do Windows + C. Essa função
substitui a barra de ferramentas presente no sistema e configurada de acordo com a página em que
você está.

Personalizando o Windows 8

Cor do Papel de Parede

Com a Charm Bar ativada, digite Personalizar na busca em configurações. Depois escolha a opção
tela inicial e em seguida escolha a cor da tela. O usuário também pode selecionar desenhos durante
a personalização do papel de parede.

Redimensionar as tiles

Na tela esses mosaicos ficam uns maiores que os outros, mas isso pode ser alterado clicando com o
botão direito na divisão entre eles e optando pela opção menor. Você pode deixar maior os
aplicativos que você quiser destacar no computador.

Grupos de Aplicativos

Pode-se criar divisões e grupos para unir programas parecidos. Isso pode ser feito várias vezes e os
grupos podem ser renomeados.

Visualizar as pastas

A interface do programas no computador podem ser vistos de maneira horizontal com painéis
dispostos lado a lado. Para passar de um painel para outro é necessário usar a barra de rolagem que
fica no rodapé.

Compartilhar e Receber

Comando utilizado para compartilhar conteúdo, enviar uma foto, etc. Tecle Windows + C, clique na
opção Compartilhar e depois escolha qual meio vai usar. Há também a opção Dispositivo que é
usada para receber e enviar conteúdos de aparelhos conectados ao computador.

WWW.DOMINACONCURSOS.COM.BR 34
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Alternar Tarefas

Com o atalho Alt + Tab, é possível mudar entre os programas abertos no desktop e os aplicativos
novos do SO. Com o atalho Windows + Tab é possível abrir uma lista na lateral esquerda que mostra
os aplicativos modernos.

Telas Lado a Lado

Esse sistema operacional não trabalha com o conceito de janelas, mas o usuário pode usar dois
programas ao mesmo tempo. É indicado para quem precisa acompanhar o Facebook e o Twitter, pois
ocupa ¼ da tela do computador.

Visualizar Imagens

O sistema operacional agora faz com que cada vez que você clica em uma figura, um programa
específico abre e isso pode deixar seu sistema lento. Para alterar isso é preciso ir em Programas –
Programas Default – Selecionar Windows Photo Viewer e marcar a caixa Set this Program as Default.

Imagem e Senha

O usuário pode utilizar uma imagem como senha ao invés de escolher uma senha digitada. Para
fazer isso, acesse a Charm Bar, selecione a opção Settings e logo em seguida clique em More PC
settings. Acesse a opção Usuários e depois clique na opção “Criar uma senha com imagem”. Em
seguida, o computador pedirá para você colocar sua senha e redirecionará para uma tela com um
pequeno texto e dando a opção para escolher uma foto. Escolha uma imagem no seu computador e
verifique se a imagem está correta clicando em “Use this Picture”. Você terá que desenhar três
formas em touch ou com o mouse: uma linha reta, um círculo e um ponto. Depois, finalize o processo
e sua senha estará pronta. Na próxima vez, repita os movimentos para acessar seu computador.

Internet Explorer no Windows 8

Se você clicar no quadrinho Internet Explorer da página inicial, você terá acesso ao software sem a
barra de ferramentas e menus.

Atalho do Novo Windows

Comando Atalho no Comando Atalho no


Word Word

Troca entre a Área de Tecla Mostra as configurações, dispositivos Windows


Trabalho e a última aplicação Windows instalados, opções de compartilhamento e +C
rodada pesquisa.

Abre o desktop Windows Abre o Windows Explorer para ver seus Windows
+D arquivos. +E

Abre o painel de busca de Windows Abre o painel de compartilhamento de Windows


arquivos e pastas. +F dados. +H

Abre a tela de configurações. Windows Abre o painel de dispositivos. Windows


+I +K

Minimiza o Windows Explorer Windows Troca para um segundo monitor, caso Windows
ou o Internet Explorer +M exista. +P

Abre a ferramenta de busca. Windows Trava o computador. Windows


+Q +L

Mostra os avisos do sistema Windows Digite Power e você terá links para opções Windows
(notifications). +V de gerenciar energia, desligar, reiniciar e +W
hibernar o computador.

WWW.DOMINACONCURSOS.COM.BR 35
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Mostra o menu de contexto Windows Permite fazer zoom. Windows


do botão direito do mouse +Z ++
em tela cheia.

Abre a caixa de execução. Windows Abre o centro de acessibilidade, permitindo Windows


+R configurações de tela, teclado e mouse, +U
entre outros.

Efeito zoom out. Windows Abre o programa narrador. Windows


+- + Enter

Noções de Hardware e Redes

por Andre Caetano Firmo — Última modificação 11/04/2008 18:42

Nesta Aula serão apresentados os conceitos de Hardware e Redes com o objetivo de capacitar
os alunos a identificar e resolver pequenos problemas.

Parte 1 - Hardware

Os Componetes Básicos

Os componentes básicos do PC são: Processador, Placa-mãe, Memória, HD, Placa de vídeo e


Monitor. Iremos descrever o funcionamento e as principais características de cada componente.

Antes de entrarmos nos componentes propriamente ditos, vamos entender melhor como os
componentes entendem os comandos e como se comunicam.
Os componentes de um computador, assim como em dispositivos eletro-eletrônicos, utilizam o
sistema binário para se comunicar e processar as informações. A utilização deste sistema é baseda
na viabilidade de implementação de circuitos que identificam 2 estados: ligado e desligado. A
representação de uma unidade do sistema binário é determinada de bit.O conjunto de 8 bits é
chamado de byte.

22 21 20 Decimal

0 0 0 0

0 0 1 1

0 1 0 2

0 1 1 3

1 0 0 4

1 0 1 5

1 1 0 6

1 1 1 7

Representação binária

Além do sistema binário, também é usado o sistema hexadecimal que utiliza um quarto da
quantidade de bits para representação dos números. Essa necessidade surgiu a partir do momento
em que os números manipulados serem maiores e a quantidade de bits ser muito grande.

161 160 Decimal

0 1 1

0 2 2

WWW.DOMINACONCURSOS.COM.BR 36
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

0 3 3

0 4 4

0 5 5

0 6 6

0 7 7

0 8 8

0 9 9

0 A 10

0 B 11

0 C 12

0 D 13

0 E 14

0 F 15

1 0 16

1 1 17

Representação hexadecimal

Processador

O processador é o cérebro do PC, é nele onde são processadas a maioria das solicitaçãoes. Os
processadores são formados por pequenas unidades, veremos as unidades mais comuns nos
processadores atuais:

Processador genérico

▪ Unidade Lógica e Aritmética (ULA) - É atavés dela que são executadas as operações lógicas e de
aritmética.

▪ Unidades de Execução de Inteiros e Ponto flutuante - São as unidades básicas do processador e


faz parte da ULA. São responsável pela operaçãoes envolvendo inteiros e Ponto Flutuante.

▪ Unidade de Controle (UC) - É responsável pelo controle do envio das instruções para as unidades
de execução e também ordena as instruções para um processamento mais rápido.

WWW.DOMINACONCURSOS.COM.BR 37
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

▪ Predecode Array - É a porta de entrada do processador, são os circuitos responsáveis por


converter as instruções x86 em instruções simples.

▪ Branch Prediction - Responsável por organizar as instruções e manter as unidades de execução


ocupadas, além de procurar no código por instruções que possam ser adiantadas.

▪ Memória Cache L1 - São pequenas porções de memória de estado sólido de alto desempenho
que são acessadas no mesmo clock do processador e são utilizadas para armazenamento dos dados
e instruções executadas.

▪ Memória Cache L2 - Também são porções de memória, mas de menor desempenho e servem de
área de transição entre o processamento e a memória Ram.

Ao longo dos anos, as técnicas de fabricação evoluíram e a quantidade de transistores nos


processadores foi aumentada significativamente. Há 2 fabricantes que concorrem pelo mercado de
processadores, é a Intel e a AMD. Como armas para a disputa de mercado, a corrida por novas
tecnologias troxeram os processadores de 64bits que conseguem superar uma limitação inerente aos
processadores de 32bits que é a capacidade de acessar mais de 4Gb de memória Ram. Outra
inovação foi a fabricação de dois núcleos no mesmo invólucro nascendo assim os processadores
dual core.
Os soquetes são os conectores usados na fixação do processador na placa-mãe, são eles quem
definem o tipo do processador. Os processadores utilizados pela Intel e AMD e seus respectivos
soquetes são: Core 2 Dual com soquete 775 e athlon 64 X2 com AM2.

Athlon 64 X2 Intel Core 2 Dual

Além desses ítens podemos destacar o que realmente faz a diferença na escolha de um processador:

▪ Frequência de Operação ou Clock - É a frequeência nominal em que o processador trabalha


internamente.

▪ Fronte Size Bus (FSB) - É a frequência com que o processador trabalha externamente.

▪ Soquete - determina o tipo de placa-mãe, a família de processador e o fabricante.

▪ Memória Cache L2 - Quanto mais memória L2 melho o desempenho.

Placa-Mãe

A placa-mãe é o componente mais importante do micro, pois ela é responsável pela comunicação
entre todos os demais comonentes do PC.Pela grande quantidade de chips, trilhas, conectores e
componentes, a placa-mãe também é o componente , que de uma forma geral, mais dá problemas. A
maior parte dos problemas de instabilidade e travamentos são associados a problemas na placa-mãe,
por isso ela é o componente que deve ser escolhido com mais cuidado.

Antigamente, as placa-mães só serviam como concentrador dos demais componentes. com o passar
do tempo, elas receberam vida própria e começaram a ter componentes imbutidos como: placas de
vídeo, som e rede. Nasciam as placa On-board. no início ser on-board era sinonimo de má qualidade
mas, isso foi superado e hoje há ótimas opções baseadas em placas on-board.

WWW.DOMINACONCURSOS.COM.BR 38
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Placa Mãe ASUS soquete AM2

Visão Geral da placa-mãe


Veremos algumas características e componentes das placas-mães mais comuns.

▪ BIOS - Contém todo o software básico para inicializar a placa-mãe , checar os dispositivos
instalados e carregar o sistema operacional. A BIOS também inclui o SETUP, o software que permite
configurar as diversas opções oferecidas pela placa. Também está na BIOS o teste de POST ( Power
On Self Teste) que testa todos os componentes. O BIOS é um conjunto de softwares que fica
gravado em um chip de memória não-volátel do tipo ROM que contem uma área de memória volátel
para gravaçào das configurações do SETUp chamada de CMOS.

▪ Barramentos - São usados para interligar os diferentes componentes na placa-mãe e também


permitem o uso de placas de expansão. A evolução dos barramentos permitiram o uso de
componentes cad vez mais velozes e eficientes. Vejamos os barramentos mais comuns:

1. PCI - o barramento PCI vem desde as antigas placas de 486 e até hoje é usado garantindo uma
maior compatibilidade entre os dispositivos. Ele opera a uma frequência de 33Mhz obtendo uma taxa
de transmissão de 133MB/s. Possui suporte a plug-in-play e Bus Mastering que permite que os
dispositivos gravem e leiam diretamente na memória RAM.

2. AGP - é um barramento criado especificamente para o uso de placas de vídeo 3D de alto


desempenho.Temos versões do AGP de 1x, 2x, 4x e 8x onde variam a tensão de operação entre
1.5V a 3.3V e a taxa de transferência chegando a 2133MB/s em 8x.

3. PCI Express - é o sucessor dos barramentos AGP e PCI, é um barramento ponto a ponto onde
cada dispositivo tem um canal exclusico com o chipset. existem 4 tipos de slots, 1x,4x,8x,16x
podendo operar em frequências de 2.5Ghz e taxas de tranferência de 250MB/s á 4GB/s. São ainda
usados para qualquer tipo de dispositivo. As placas de vídeo utilizam o slot 16x.

4. USB - são barramentos externos usados para conexão de todo tipo de periférico como:
impressoras, webcams, joystick, teclados, mouses entre outros. possuem 2 versões: 1.x com taxas
de1,5MB /s e 2.0 com taxas de 60MB/s.

5. IDE/ATA - são os barramentos típicos de HDs e unidades de CD-ROM e Gravadores opticos.


podem chegar a taxas de transmissão de 133MB/s.

6. SATA - é o sucessor do IDE e usa comunicação serial ao invés de paralela ( Serial ATA). Pode
atingir taxas de 300MB/s.

▪ Chipset - São eles que controlam e gerenciam os barramentos e a integração efetiva entre os
dispositivos, além de agregar as funções dos dispositivos onboards. Temos tipicamente, 2 chipsets:

1. Ponte norte - fica mais próximo do processador e incorpora os barramentos mais rápidos e as
funções mais complexas, incluindo o controle de memória , as linhas dos barramentos, além do
chipset de vídeo onboard.

WWW.DOMINACONCURSOS.COM.BR 39
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

2. Ponte Sul- é mais simples que a ponte norte e incorpora os barramentos mais lentos como o PCI,
USB, IDE e SATA e controladores de som e rede onboard.

▪ Fonte de alimentação - o padrão usado hoje é o ATX-24 com conectores de 24 pinos e mais um
conector de 4pinos exclusivo para alimentação do processador.

▪ Soquete - é a conctividade entre o processador e a placa-mãe. ele é quem define çom que família
de processadores a placa-mãe é compatível. os 2 soquetes mais usuais são: 775 ( intel) e AM2
(AMD).

▪ Módulos de memória - são responsáveis pela inclusão de memória do tipo RAM. As memórias
mais usadas são do tiop DDR e DDR2.

Memórias

As memórias são responsáveis pelo armazenamento temporário, ou não, das informações utilizadas
e processadoas pelo processador. Temos 2 tipos de memórias: As do tipo voláteis e não voláteis.

As não voláteis são aquelas que as informações não são perdidas quando não há alimentação. a
exemplo, temos as do tipo ROM( Ready Only Memory) usadas na BIOS da placa-mãe. já as voláteis,
as informações são perdidas quando não há alimentação, a exemplo as memórias do tipo RAM (
Random Acess Memory) usadas como memória principal e de processamento nos PCs. Nas
memórias voláteis, há um circuito responsável por garantir que as informações permaneçam
gravadas , esse circuito é chamado de Refresh, onde ele regrava o conteúdo da memória várias
vezes por segundo.

Memória DDR2

Os tipos de memórias mas usadas atualmente são: DDR e DDR2. As memórias do tipo DDR são
capazes de realizar 2 trasnferências por ciclo e são 2 vezes mais rápidas que as antigas DIMM
(SDRAM) utilizam alimentação de 2.5V e trabalham em frequências de até 200Mhz.e tem a seguinte
classificação.

DDR-266 133Mhz PC-2100

DDR-333 166Mhz PC-2700

DDR-400 200Mhz PC-3200

As memórias DDR2 realizam 4 transferências por ciclo. Isso não necessariamente reflete um ganho
de 100% em relação as memórias DDR. Pois, uma memória DDR2-533 opera a 133Mhz, por isso
perderia para uma memória DDR-400 que opera a 200Mhz , mesmo transmitindo 2 vezes mais.
Segue a classificação da memória DDR2.

DDR2-533 133Mhz PC2-4200

DDR2-667 166Mhz PC2-5300

DDR2-800 200Mhz PC2-6400

WWW.DOMINACONCURSOS.COM.BR 40
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

DDR2-933 233Mhz PC2-7500

DDR2-1066 266Mhz PC2-8500

DDR2-1200 300Mhz PC2-9600

Hard Disk (HD)


Os são as memórias secundárias, é neles que são armazenados os dados e informações que não
devem ser perdidas. Utilizam o meio magnético para armazenar as informações em discos
magnéticos que são acessados por cabeças de leitura eletromagnética que são presas em braços
móveis.

HD internamente

Podem utilizar 2 interfaces a IDE/ATA ou a SATA. Possuem capacidade de armazenamento de


centenas de Gigabytes. os mais encontrados hoje são os de 160GB. a rotação do motor influência no
tempo de acesso dos dados, temos 2 velocidades típicas: 5.400 rpm e 7.200 rpm.

Placa de vídeo

As placas de vídeo são responsáveis pelo processamento da imagem gerada ao monitor. As placas
de vídeo 3D possuem processadores gráficos otimizados para o processamento de polígonos,
shaders, texturas, efeitos de luz oferecendo um desempenho brutalmente melhor. Cada vez mais, as
aplicações 3D como autocad, jogos e renderização de figuras, consomem mais e mais memória e
processamento. São as plascas de vídeo 3D profissionais que fazem isso possível com quantidades
de memórias e processadores mais potentes do que os utilizados no PC.

Elas podem utilizar 3 slots: PCI, AGP ou PCI Express. podem ainda, possuir saídas de vários tipos
como: RCA, S-Vídeo, DVI e HDMI para padrão digital.

Placa de vídeo PCI Express

Monitor

É responsável pela exibição das imagens geradas pela placa de vídeo. Em substiuição aos antigos
monitores de tubo de raios catódicos, temos os de LCD feitos através de uma matriz ativa que
possuem maior brilho e consomem menos energia além de aquecerem menos.

WWW.DOMINACONCURSOS.COM.BR 41
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Monitor de LCD

Periféricos e acessórios
Há uma infinidade de produtos e periféricos que podem ser utilizados no PC. são exemplos,
impressoras, scanners, placas de edição de vídeo, mesas de ediçào de audio, sistemas de captura
de imagens médicas, ipods, receptores de rádio, e tudo que possa utilizar as portas de comunicação
com o PC.

Parte 2 - Redes

Com o crescente aumento do número de computadores, houve a necessidade de comunicação entre


as máquinas para um maior aumento da produtividade. A partir daí surgem as redes de
computadores. Para que houvesse essa comunicação, os equipamentos devem utilizar uma mesma
forma de comunicação, é nesse ponto que surgiram os protocolos. O protocolo mais utilizado e
difundido foi o TCP/IP. Veremos algumas características desse protocolo.
Esse é o protocolo utilizado entre as redes de computadores e foi desenvolvido para funcionar
independente do meio de transmissão. Com a popularização da internet, o TCP/IP tornou-se o
protocolo padrão entre as redes. Ele é um conjunto de protocolos onde os mais famosos dão nome
ao protocolo, TCP ( Transmission Control Protocol) e IP ( Internet Protocol). Vejamos como ele é
definido:

Aplicação

Transporte

Internet

Interface com a rede

Camada de Aplicação - Esta camada faz a comunicação entre os aplicativos e a camada de


Transporte. Existem vários protocolos que trabalham nesta camada: HTTP, SMTP, FTP, DNS e
Telnet. Dessa forma quando você solicita ao seu browser um endereço www ele se comunica com a
camada de aplicaçào do TCP/IP sendo atendido pelo protocolo HTTP.
A camada de aplicação comunica-se com a camada de transporte através de uma porta. As portas
são numeradas e as aplicações padrão usam sempre as mesmas portas. HTTP - porta 80, SMTP -
porta 25, FTP - porta 20 e 21. O uso da porta permite que o protocolo de transporte saiba o tipo de
conteúdo dos dadosa serem enviados. O receptor, saberá qual o protocolo de aplicação que deverá
receber o pacote.

Camada de Transporte - Esta camada é responsável por receber os dados e enviar em forma de
pacotes para a camada de internet. Graças a essa camada, é possível transmitir simultaneamente
das mais diferentes aplicações, pois o conceito de portas determina a aplicação de origem e destino,
garantindo o correto encaminhamento dos pacotes.
Nesta camada operam 2 protocolos: o TCP e o UDP. Ao contrário do TCP, o UDP não verifica se os
dados chegou corretamente ao destino. Por esse motivo, o TCP é utilizado para transmissão de
dados e o UDP para transmissão de controle.

Camada de Internet - É responsável por endereçar os pacotes e converter os endereços lógicos em


endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada
determina a rota que os pacotes irão seguir para atingir o destino. Há vários protocolos que operam

WWW.DOMINACONCURSOS.COM.BR 42
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

nesta camada: IP, ICMP (Internet Control Message protocol), ARP (Address Resolution Protocol) e
RARP (Reverse Address Resolution Protocol).
Nas transmissão de um dado programa, o pacote de dados recebido pelo TCP é dividido em
datagramas que são enviados para a camada de interface com a rede, onde são transmitidos pelo
cabeamento através de quadros. Essa camada não verifica se os datagramas chegaram aos destino,
isto é feito pelo TCP.

Camada de Interface com rede - Esta camada é responsável por enviar o datagrama recebido pela
camada de internet em forma de um quadro através da rede. Temos como meio de transmissão: o
cabo Par transado, o cabo coaxial, a fibra óptica e o sistema sem fio Wiriless.

Endereçamento IP

O protocolo TCP/IP é roteável, isto é, foi criado pensando na integração de diversas redes - onde
podemos ter diversos caminhos interligando o transmissor e recptor-,culminando na rede mundial de
computadores. Utiliza-se um esquema de endereçamento lógico chamado de endereçamento ip. Em
uma rede TCP/IP cada dispositivo conectado a rede necessita usar pelo menos um endereço IP.
Esse endereço permite identificaro dispositivo e a rede na qual ele pertence.
Nas redes TCP/IP, possuem um ponto de saída da rede chamado de gateway, que é para onde vão
todos os pacotes de dados recebidos e que não pertencem aquela rede. Os pacotes vào sendo
enviados aos gateways de outras redes até chegar a rede de destino.
O endereço IP tem 2 partes básicas: uma que identifica a rede e outra que identifica o dispositivo.

Identificador de rede Identificador de dispositivo

O endereço IP é um número de 32 bits, representado em decimal por quatro números de oito bits
separados por ponto. Assim o menor número é 0.0.0.0 e o maior 255.255.255.255

Como cada dispositivo deve ter um endereço único, há algumas restrições para o endereçamento IP
em redes locais. Temos as seguintes classes de IPs:

Classse Menor endereço Maior endereço

A 1.0.0.0 126.0.0.0

B 128.0.0.0 191.255.0.0

C 192.0.0.0 223.255.255.0

D 224.0.0.0 239.255.255.255

E 240.0.0.0 255.255.255.254

Em redes locais usamos apenas as classses A, B ou C dependendo da quantidade de hosts.

▪ Na classe A temos o primeiro octeto indicando a rede e os 3 últimos indicando a quantidade de


hosts, que chega á 16.777.216.

▪ Na classe B temos os dois primeiros octetos indicando as redes e os dois últimos indicando a
quantidade de hosts, que chega a 65.536.

▪ Na classe C temos os 3 primeiros octetos indicando as redes e o último indicando a quantidade


de hosts, que chega a 256.

A primeira rede é usada para controle e a última para broadcast, com isso podemos ter o número
máximo de hosts - 2.

Máscara de subrede

É formada por 32 bits no mesmo formato do endereço IP e cada bit 1 da máscara informa a parte do

WWW.DOMINACONCURSOS.COM.BR 43
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

endereço IP que é usadapara o endereço da rede e cada bit 0 informa a parte do endereço IP que é
usada para o endereçamento das máquinas. Dessa forma, as máscaras padões são:

Classe A 255.0.0.0

Classe B 255.255.0.0

Classe C 255.255.255.0

Para a classe A é reservado o primeiro octeto para determinar a rede e os outros para os hosts. Na
classe B são reservados os 2 primeiros octetos para rede e os outros 2 para hosts e na classe C são
reservados os 3 primeiros para redes e o último para hosts.

Classe A 255. 0.0.0

Classe B 255.255. 0.0

Classe C 255.255.255. 0

Podemos criar sub-redes alterando a máscara de rede, usando bits da parte de host para a parte de
redes.

Equipamentos de redes

Os equipamentos de redes que efetivamente realizam a conectividade entre as máquinas são


chamados de ativos de rede. São eles:

▪ Placa de rede - é o dispositivo que se comunica entre o micro e a rede local. ela pode utilizar os
barramentos: PCI, PCI Express e USB. Temos placas de redes que trabalham com taxas de
transmissão de 10 Mbps, 100 Mbps e 1000 Mbps. Ainda temos as placas de rede wireless que não
utilizam cabeamento e atingem taxas de 108 Mbps no padrão IEEE 802.g. O tipo de interconexão
entre as redes mais utilizado é o padrão ethernet e o conector típico é o RJ 41.

Placa de rede ethernet PCI Placa de rede PCI wireless

▪ Hub - Literalmente é um concentrador que interliga os computadores sem nenhum nível de


controle. As informaçõe são enviadas a todas as máquinas conectadas e só a máquina de destino
encaminha o pacote para as camadas superiores. Em uma rede com muitas máquinas o uso de hubs
torna a rede lenta.

WWW.DOMINACONCURSOS.COM.BR 44
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Hub

▪ Switch - Interliga as máquinas utilizando-se de conexões independentes entre os hosts, onde


quando um pacote é enviado apenas a máquina de destino recebe.

Switch

▪ Roteador - É responsável por interligar redes e gerenciar as rotas.

Roteador wireless

Temos ainda os equipamentos utilizados para fazer a conectorização que são chamados de passivos
de rede.

▪ Rack - ambiente onde ficam instalados os equipamentos de rede

Rack de chão e parede

▪ Patch painel - Serve para organizar e distribuir os cabos entre os pontos e os ativos de rede

Patch painel

▪ Cabo de rede UTP - cabeamento composto por 4 pares de fios de cobre transados e identificados
em cores. São através deles que são feitas as conexões entre os dispositivos. Temos 2
configurações tipicas para os cabos de rede: a configuração normal, utilizada para interligação de

WWW.DOMINACONCURSOS.COM.BR 45
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

dispositivos diferentes. por exemplo: um micro e um roteador e a configuração cruzada, entre


dispositivos iguais, como entre 2 micros.

Cabo UTP Cat 5

Parte 3 - Principais problemas de hardware e redes

Apartir deste ponto, veremos os principais problemas de hardware e redes e o que podemos fazer
para solucionar os problemas mais comuns.

Quando o hardware está com algum problema ele se comporta de uma maneira típica para alguns
casos. Boa parte dos fabricantes de placas-mães incorporam em seus produtos um sistema de aviso
sonoro para alertar sobre esses problemas, como por exemplo:

Beep Problema

beeps longos Problemas na memória RAM

8 beeps curtos Problemas na placa de vídeo

beeps curtos problemas de aquecimento

1 beep curto sistema ok

Grande parte dos problemas do PC na verdades estão associados na verdade ao sistema


operacional e não ao hardware. Uma maneira de verificar se o problema é no hardware ou no sistema
operacional é a utilização de um live-CD. Com ele fazemos vários testes ao mesmo tempo. Como ele
é carregado na memória RAM e não utiliza o HD, conseguimos testar todo o conjunto do hardware
exceto o HD só com a utilização desta ferramenta. Temos o projeto Bart PE que consiste em um CD
onde temos uma pré instalação do windows XP e várias ferramentas de gerenciamento.

A imagem para dowload e mais informaçãoe podem ser encontradas em:


http://www.nu2.nu/pebuilder/

Um dos grandes problemas associados ao hardware é a sujeira. o acúmulo de poeira e a utilização


da máquina em locais adversos são um dos grandes causadores de problemas no hardware. Uma
simples limpeza nos pentes de memória com uma borracha branca é suficiente para resolver um
problema de travamento. A limpeza periódica dos coolers e exaustores garante uma vida útil mais
prolongada ao equipamento e evita o aquecimento excessivo.

Já os problemas envolvendo a Rede de computadores são muito mais trabalhosos de resolver. No


hardware, na pior das hipóteses se troca o equipamento, mas em uma rede de 100 máquinas não dá
para trocar tudo.

Os principais problemas de rede estão associados ao cabeamento ou as configurações lógicas dos


endereços IP. Para avaliar as condições do cabeamento é so verificar se está tendo comunicação
entre as máquinas. Uma maneira rápida de verificar isso é usando o comando PING. Para Checar as
configurações de rede no windows o comando é o IPCONFIG e no linux IFCONFIG.

WWW.DOMINACONCURSOS.COM.BR 46
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Nas configurações de ips os erros comuns são os conflitos de IP e erros nas configurações de
gateway e proxy.

Redes de Computadores - Noções Básicas

Conceito de Redes de Computadores

Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que
permitem que dois ou mais computadores possam compartilhar suas informações entre si.

Imagine um computador sozinho, sem estar conectado a nenhum outro computador: Esta máquina só
terá acesso às suas informações (presentes em seu Disco Rígido) ou às informações que porventura
venham a ele através de disquetes e Cds.

Quando um computador está conectado a uma rede de computadores, ele pode ter acesso às
informações que chegam a ele e às informações presentes nos outros computadores ligados a ele na
mesma rede, o que permite um número muito maior de informações possíveis para acesso através
daquele computador.

Classificação das Redes Quanto à Extensão Física

As redes de computadores podem ser classificadas como:

• LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo
prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados
(chamados cabos de rede). Ex: Redes de computadores das empresas em geral.

• WAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos computadores.
Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A
Internet, as redes dos bancos internacionais, como o CITYBANK).

Equipamentos Necessários para a Conexão em Rede

Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão
(como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento
correto que o fará se conectar ao meio de transmissão.

O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é
a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo).

Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB
(lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos
computadores e que permitem que estes possam estar conectados. O Hub não é um computador, é
apenas uma pequena caixinha onde todos os cabos de rede, provenientes dos computadores, serão
encaixados para que a conexão física aconteça.

Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas
de uma LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que
funcionam de forma semelhante a um HUB, ou seja, com a função de fazer convergir as conexões
físicas, mas com algumas características técnicas (como velocidade e quantidade de conexões
simultâneas) diferentes dos primos mais “fraquinhos” (HUBS).

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 47

Vous aimerez peut-être aussi