SlideShare una empresa de Scribd logo
1 de 245
Descargar para leer sin conexión
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
1
Capítulo I
Introdução ao Processamento de Dados (IPD)
Nesta apostila, temos a intenção de irmos passo a passo desvendando com você as minúcias da
informática, desmistificando temores, quebrando barreiras e saboreando paulatinamente o suave
gosto do aprender.
A informática passou a ser explorada, e virou foco de todas as atenções porque hoje é impossível
viver longe dela. Ao acordarmos, geralmente o que nos desperta é um rádio relógio, lá tem um chip.
Vamos à cozinha e esquentamos o café no microondas, também tem um chip. Usamos nosso carro
com injeção eletrônica, outro chip. E durante nosso dia a dia temos muitos outros exemplos, como o
caixa eletrônico do banco, a internet, o dvd e etc....
É um mundo um pouco diferente? É um mundo técnico, porém próximo da nossa realidade e fácil de
ser decifrado, só basta querer.
Vamos parar de fugir da informática e fazer dela uma aliada na nossa luta por uma aprovação em um
concurso?
1. Introdução:
1.1 Processamento de Dados:
O Processamento de dados é o ato de transformar dados (pergunta) em informações (resposta). É o
processo de receber dados, manipulá-los e produzir resultados plausíveis dentro de um determinado
contexto, ao que chamamos de informações.
Para que os dados sejam transformados em informações, ou seja, para que aconteça o
processamento, é necessário que o processamento passe pelas seguintes etapas:
E o que é então essa tal de Informática?
Informática é a ciência que estuda o processamento dos dados. É a ciência que estuda como os
dados são recebidos, processados e armazenados, buscando sempre meios para obter maior rapidez
e segurança para as informações geradas através do mesmo.
E o computador? Que monstro é esse?
O computador é uma máquina que realiza processamento de dados em um menor espaço de tempo
e com maior segurança, auxiliando, com isso, a informática. Outro conceito muito utilizado é: o
computador é um equipamento capaz de obedecer as instruções, que alterem seus dados da maneira
Entrada
de
Dados
Processamento
de
Dados
Saída
de
Informações
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
2
desejada, e de realizar pelo menos algumas dessas operações sem a intervenção humana.
1.2 Histórico dos Computadores
Os modernos chips dos computadores que usamos hoje não surgiram de uma hora para outra, eles
são frutos de séculos de evolução e devem sua existência ao trabalho de inventores geniais.
A história da computação começou com o ábaco usado desde 2000 a.C. Ele é um tipo de
―computador‖ em que se pode ver claramente a soma nos fios. Anos depois Blaise Pascal,
matemático e físico francês, inventou a primeira calculadora mecânica em 1642, a quem chamou de
Pascaline. A calculadora trabalhava perfeitamente na transferência dos números da coluna de
unidades para a coluna das dezenas, por meio de um dispositivo semelhante a um velocímetro do
automóvel. Nos anos que se seguiram, vários projetos foram feitos com intuito de aperfeiçoar a
primeira calculadora. Entretanto, nada de significativo aconteceu, até que Babbage e Ada Lovelace
começaram a analisar o problema.
Em 1822, Babbage apresentou o primeiro modelo de uma máquina de ―diferença‖, capaz de fazer
cálculos necessários para elaborar uma tabela de logaritmos. Grande parte da arquitetura lógica e da
estrutura dos computadores atuais provém dos projetos de Charles Babbage, que é lembrado como
um dos fundadores da computação moderna.
Depois, surgiram várias outras invenções que foram se aperfeiçoando ao longo do tempo, até que em
1946 foi inventado o primeiro computador eletrônico de grande porte, o Eniac (Eletronic Numeric
Integrator and Calculator). Ele foi construído com o intuito de ajudar o Exército Americano na
Segunda Guerra Mundial, pois apesar de não poder armazenar programas e nem um grande número
de dados, ele podia calcular a trajetória ou ângulo de uma bomba em aproximadamente 20 segundos,
tinha uma freqüência de clock de 2.25 Mhz (os micros de hoje chegam a 3.2 GHZ, ou seja, mil vezes
mais rápido e bem menores). Foi desenvolvido pela universidade da Pensilvânia, apresentava
aproximadamente 18 mil válvulas, ocupava o espaço de uma sala e seu peso aproximado era de 30
toneladas.
Origem dos Computadores:
a) Àbaco: foi criado para realizar operações de soma e subtração.
b) Napier’s: tabelas móveis de multiplicação feitas, em marfim, por John Napier.
c) Régua de Cálculo: criada por William Oughed, régua de cálculo com forma circular.
d) Primeira Máquina de Calcular (Pascaline): criada por Blaise Pascal, a primeira calculadora
mecânica que realizava somas e subtrações na base numérica decimal.
e) Máquina de Calcular de Leibnitz: inventada por Gottfried Wilhelm Von Leibnitz ,permitia realizar
cálculos – além da soma e da subtração – de multiplicação e divisão. Essa máquina apresentava
imprecisão em seus cálculos e por isso, às vezes, era desconsiderada.
f) Máquina de Mathieu Hanh: criada por Mathieu Hanh, foi considerada a primeira calculadora capaz
de realizar as quatro operações elementares.
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
3
g) Máquinas Automáticas de Charles Babbage:
 Máquina Diferencial: muito complexa e de grande porte, capaz de calcular tábuas de
logaritmos e resolver polinômios.
 Máquina Analítica: aplicável a qualquer tipo de cálculo. Era constituída por um conjunto de
engrenagens, constituídas de várias rodas dentadas de diâmetros diferentes, articuladas num cilindro,
e vários cilindros articulados, que permitiriam a multiplicação e a divisão por potências de 10. É
considerada a precursora dos computadores eletrônicos.
h) Máquina de Leon Bollee: máquina de multiplicar projetada para realizar esta operação sem
recorrer à repetição de adições.
i) Máquina de Censo de Herman Hollerith: foi criada para solucionar os problemas de censo nos
Estados Unidos . Constituída de uma série de tabuladoras elétricas, que faziam a computação de
dados obtidos através de cartões perfurados.
j) Mark I (Relés): era uma máquina que substituía as engrenagens dentadas de Babbage para
representar os números por combinações de chaves operadas eletricamente, denominadas de relés
eletromecânicos. Foi o primeiro computador totalmente automático, porém era muito lento.
Geração dos Computadores
Evolução dos Computadores Eletrônicos:
a) Primeira Geração (1951 – 1958): computadores que tinham por elemento construtor a válvula.
Exemplos: UNIVAC (primeiro computador a ser comercializado) e o ENIAC (primeiro computador
eletrônico/digital).
b) Segunda Geração (1959 – 1965): computadores à transistores. Eram mais compactos, mais
rápidos e mais baratos em relação aos antecessores. Já ao final dos anos 50, todos os computadores
eram construídos com transistores, passaram a ser fabricados em série e a serem usados em
aplicações não militares
A industria de computadores começou a crescer, dando origem ao desenvolvimento dos grandes
gigantes da informática mundial, como a IBM.
Exemplo: TX-0 (utilizou tudo de raios catódicos e caneta ótica).
c) Terceira Geração (1965 – 1969): computadores que trabalhavam com CI (Circuito Integrado – é
um circuito eletrônico completo, onde é colocada uma pequena pastilha de silício de cerca de 0,25
centímetros quadrados).
Ao mesmo tempo em que os computadores transistorizados eram cada vez mais utilizados em todo o
mundo, outro grande avanço tecnológico ocorria: A corrida espacial. Americanos e Soviéticos,
lançavam seus foguetes rumo ao espaço. A miniaturização de computadores era ainda mais
importante. A NASA (Agência Espacial Norte Americana), gastou bilhões de dólares com seu
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
4
programa espacial, e contratou empresas fabricantes de transistores para que realizassem uma
miniaturização ainda maior.
Basicamente, um circuito integrado é um pequeno componente eletrônico que possui em seu interior,
centenas, ou até milhares de transistores.
Esses computadores já suportavam a multiprogramação. Exemplos: IBM/360 e Burroughs B 3500.
d) Quarta Geração (1970 em diante): computadores com CHIP LSI (Circuito Integrado em lagar
escala – 1970) e CHIP VLSI (Circuito Integrado em muito larga escala – 1975).
1.3 BITS E BYTES
Na natureza, as informação podem assumir qualquer valor compreendido em um intervalo de - ∞ a +
∞. Você consegue distinguir, por exemplo, um som mais alto do que outro. Esse tipo de informação é
conhecido como informação analógica.
Na hora da construção de circuitos eletrônicos para o processamento de informações, a utilização de
informações analógicas tornou-se um grande problema. Imagine um determinado circuito eletrônico
comunicando-se com outro à distância, se ambos permitissem informações analógicas, quando um
enviar um determinado valor e, no caminho, ocorrer um problema qualquer, como por exemplo uma
interferência eletromagnética, a informação chegará alterada e o receptor não terá como verificar se a
informação que chegou é verdadeira ou não. Como aceita qualquer valor, se em vez de ―12‖, chegar
o valor de ―11‖, o receptor terá de aceitá-lo como verdadeiro. Sendo assim, nenhum dispositivo
eletrônico conseguiria funcionar corretamente.
Dispositivos eletrônicos para o processamento de informações trabalham com um outro sistema
numérico: o sistema binário. No sistema binário, ao contrário do sistema decimal, só há dois
algarismos: ―0‖ e ―1‖. No entanto há uma grande vantagem: qualquer valor diferente desses será
completamente desprezado pelo circuito eletrônico, gerando confiabilidade e funcionalidade. Como o
sistema binário representa o estado de um dedo recolhido na mão (0) ou esticado (1), por vezes o
chamamos de sistema digital. Cada algarismo binário (um ―0‖ ou um ―1‖) é chamado de bit (contração
de Binary Digit).
O problema é que com apenas um dígito binário para representar uma letra, número ou símbolo, só
poderíamos fazer duas representações. Isso significa que poderíamos representar o A por 0 e o B por
1. Porém temos bem mais a representar que o A e o B, e temos também números e símbolos para
serem representados.
O sistema decimal só trabalha com 10 dígitos, do 0 ao 9, sendo assim, só poderíamos fazer 10
representações. Mas podemos fazer combinações com esses dígitos para fazer mais representações,
fazendo uma analogia, podemos fazer combinações entre os dígitos 0 e 1 para poder representar
todos os caracteres, ou seja, todas as letras, números e símbolos. O problema era saber quantos
dígitos eram necessários em uma combinação. Existe uma fórmula que diz que o número de
representações que podemos fazer em um determinado sistema é igual à base do sistema elevada
ao número de dígitos para cada representação. Por exemplo, do 00 ao 99 existem 100
representações, isso porque como o sistema é decimal e estamos utilizando dois dígitos para cada
representação, a quantidade de representações possíveis será igual a 102
que é igual a 100.
Para representarmos todos os caracteres e mais as teclas de função, necessitamos fazer cada
representação com uma combinação de 8 dígitos. Como o sistema é o binário e utilizaremos 8 dígitos
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
5
em cada representação, poderemos fazer 28
representações, ou seja, 256. sendo assim, o número
máximo de teclas em um teclado será de 256, muito superior ao que temos hoje em dia. A essa
combinação de 8 bits damos o nome de Byte – Binary Term.
Então:
Bit é um dígito binário considerado como a menor unidade de informação tratada pelo computador e
que representa a oitava parte (ou 1/8) de um caractere ou de um Byte.
Byte é um conjunto de 8 bits que representa um caractere.
Binary Digit – Bit
1 0 0 1 0 1 1 1
Binary term – Byte
A essa linguagem utilizada pelos computadores, chamamos de Linguagem de Máquina.
1.4. SISTEMAS
Iremos estudar nesse tópico, os 4 principais sistemas utilizados no mundo da informática:
a) Sistema Binário (base 2): Trabalha com dois dígitos (0 e 1).
b) Sistema Octal (base 8): Trabalha com 8 dígitos (0, 1,2,3,4,5,6, 7).
c) Sistema Decimal (base 10): Trabalha com 10 dígitos (0,1,2,3,4,5,6,7,8,9)
d) Sistema Hexadecimal (base 16): Trabalha com 16 dígitos (0,1,2,3,4,5,6,7,8,9,
A,B,C,D,E,F).
Base Hexadecimal:
Como você pode observar cada algarismo hexadecimal estará sempre representando 4bits. Assim,
F12AC é um número de 20 bits, como 129D3E12 é um número de 32 bits. A adoção da base
hexadecimal para representação de números que estão sendo manipulados em binários, foi
importante pela praticidade que ela representa, já que é muito mais fácil para o programador trabalhar
com números em hexadecimal do que em binário. Assim, a possibilidade de erros por parte do
operador diminui bastante.
Em hexadecimal, cada número de 32 bits tem somente oito algarismos, tornando o trabalho de
representação muito mais fácil, e seguro. Trabalhando com números binários, há uma facilidade bem
maior de r trocar um ―0‖ por um ―1‖ em algum momento.
Valor Decimal Valor Binário Valor Hexadecimal
0 0000 0
1 0001 1
2 0010 2
3 0011 3
4 0100 4
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
6
5 0101 5
6 0110 6
7 0111 7
8 1000 8
9 1001 9
10 1010 A
11 1011 B
12 1100 C
13 1101 D
14 1110 E
15 1111 F
O problema surgiu então: ―como distinguir em que base o número estava sendo representado?‖
Dessa forma, precisaremos ter algum indicador de base numérica. Em informática, o mais comum é
usar o símbolo ―$‖ (dólar) ou a letra ―b‖ para números em binário, a letra ―h‖ para números em
hexadecimal, a letra ―o‖ para os números em octal e a letra ―d‖ para os números em decimal.
Transformações:
Matematicamente escrevemos um número em função da potência da sua base. Sendo assim:
a) Transformando Binário em Decimal
01011b = 1 X 20
= 1
1 X 21
= 2
0 X 22
= 0
1 X 23
= 8
0 X 24
= 0
___________
11d
b) Transformando Octal em Decimal
562o = 2 X 80
= 2
6 X 81
= 48
5 X 82
= 320
370d
c) Transformando Hexadecimal em Decimal
1BCh = 12 x 160
= 12
11 X 161
= 176
1 X 162
= 256
444 d
d) Transformando Decimal em Binária
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
7
12d = 12 / 2
0 6 / 2
0 3 / 2
1 1
1100b
e) Transformando Decimal em Octal
1543d = 1543/ 8
7 192/8
0 24/8
0 3
3007O
f) Transformando Decimal em Hexadecimal
960 = 960/ 16
0 60 / 16
12 3
3C0h
g) Transformando Binária em Octal
Primeiramente, divide-se o número em grupos de 3 dígitos, da direita para a esquerda. No caso do
último grupo faltar dígitos, completa-se com 0. Depois, converte-se o grupo de 3 dígitos ao
correspondente em octal, baseado na tabela de equivalência.
TABELA DE EQUIVALÊNCIA DOS SISTEMAS
DECIMAL BINÁRIO OCTAL HEXADECIMAL
0 0 0 0
1 1 1 1
2 10 2 2
3 11 3 3
4 100 4 4
5 101 5 5
6 110 6 6
7 111 7 7
8 1000 10 8
9 1001 11 9
10 1010 12 A
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
8
11 1011 13 B
12 1100 14 C
13 1101 15 D
14 1110 16 E
15 1111 17 F
h) Transformando Binária em Hexadecimal
Primeiro, divide-se o número em grupos de 4 dígitos, da direita para esquerda. No caso do último
grupo falta dígitos completa-se com 0. Feito isso, converte-se o grupo de 4 dígitos ao correspondente
em hexadecimal, baseado na tabela acima.
i) Transformando Octal em Binária
Basta converter cada dígito em seu correspondente no sistema binário em grupos de três dígitos,
completando com 0 se for necessário. Observe que o primeiro grupo da esquerda, não precisa ser
completado com 0.
j) Transformando Hexadecimal em Binária
Basta converter cada dígito em seu correspondente em sistema binário em grupo de quatro dígitos,
completando com 0 se for necessário. O primeiro grupo da esquerda, não precisa ser completado
com 0.
l) Transformando Octal em Hexadecimal
Nesses casos o aconselhável é transformar de octal para binário e depois de binário para
hexadecimal.
m) Transformando Hexadecimal em Octal
É o mesmo raciocínio do anterior, mas, primeiramente, converteremos hexadecimal em binário e
depois binário para octal.
1.5 Elementos do Sistema Computacional
a) Hardware – Constitui-se de toda a parte física do computador. Tudo aquilo que é tangível.
Tudo o que pode ser tocado.
b) Sofware – Constitui-se de toda a parte lógica do computador. Tudo aquilo que é intangível.
São as ―regras‖ determinantes do processamento dos dados.
c) Peopleware – Todo os usuários do sistema, sejam eles usuários comuns, ou profissionais da
área.
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
9
Capítulo II
Hardware
1. HARDWARE
1 Gabinete – É a caixa metálica (ou de PVC) que abriga os demais componentes do computador.
O tipo mais comum é o minitorre, mas existem outros tipos no mercado, com o torre média, o ―slim‖ e
o ―torre full‖.
O micro deve ter sempre um modelo de gabinete compatível com o layout da placa mãe. Se a placa
mãe for ATX, o gabinete será ATX; se a placa mãe for AT, o gabinete será AT, o mesmo ocorrendo
para outros formatos.
Já aqui, junto com a concepção de gabinete, estudaremos dois conceitos importantíssimos para o
bom funcionamento do computador. São eles:
a) Alimentação – Os equipamentos eletrônicos, para funcionarem, precisam ser alimentados por
uma tensão contínua, porém a tensão fornecida pela rede elétrica comercial é alternada. Sendo
assim, tornara-se necessário um dispositivo que fizesse as transformações elétricas necessárias,
esse dispositivo é a ―fonte de alimentação‖.
A fonte de alimentação é normalmente vendida junto com o gabinete do micro, dessa forma, o
formato físico da fonte varia de acordo com o tipo de gabinete, (gabinete AT, tem fonte AT; gabinete
ATX tem fonte ATX).
b) Ventilação – Com os processadores existentes hoje no mercado, o conceito de ventilação
tornou-se extremamente importante, visto que a quantidade de calor liberada por eles é muito grande,
então se não houver uma refrigeração adequada dos componentes (não é apenas o processador que
libera muito calor, o chipset, o processador da placa de vídeo e o disco rígido também) muitos
problemas podem ser gerados, como até mesmo a queima dos componentes.
Alguns sintomas básicos de que a ventilação não está adequada são travamentos e resets aleatórios
da máquina.
Na refrigeração usamos basicamente dois componentes
Dissipador – Pedaço de metal preso sobre o processador. A idéia é usar a condução térmica. Para
que o encaixe entre o processador e o dissipador fique perfeito, deve-se usar um composto térmico
entre eles, como por exemplo, a posta térmica.
Ventoinha – Espécie de hélice que troca o calor do dissipador de calor com o ar, jogando nele o
calor gerado pelo processador.
Ventilação interna do PC – Como o calor gerado pelos componentes é trocado com o ar, isso aquece
o ar existente dentro do gabinete, e se ele não for renovado ocorrerá o superaquecimento do micro e
nós já vimos acima o perigo desse aquecimento. Dessa forma a ventilação interna do micro é feita
pelo ventilador da fonte.
A CPU (Central Processing Unit ) ou UCP (Unidade Central de Processamento ) é o verdadeiro
cérebro do computador. As funções reais da CPU são: realizar operações aritméticas, operações com
grandezas de altíssimas velocidades e armazenar informações em memória. A CPU é conectada a
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
10
um dispositivo chamado placa mãe (motherboard ), nesse dispositivo ela é encaixada em um local
chamado de soquete, se for antes do modelo de CPU Pentium II e de Slot , se for para Pentium II ou
posteriores.
O ciclo de instruções realizados na CPU é:
a) Realizar a operação de leitura, ou seja , buscar uma instrução em memória ;
b) Interpretar a operação de instrução ;
c) Buscar dados para CPU processar;
d) Realizar a operação com dado, guardando o resultado no local determinado na instrução.
Temos vários tipos e modelos de processadores no mercado que diferem ente si pela capacidade e
velocidade de processamento, pela manipulação de dados gráficos e etc.
Ao gabinete são conectados os periféricos, ou dispositivos de entrada e saída de informações. Essa
ligação é feita por meio das chamadas portas.
Temos 4 tipos de portas :
 Porta paralela – Interface para conectar dispositivos externos como impressoras, scanners e
gravadores de CD.
 Porta Serial - Interface de conexão que transmite informações em série para a CPU , usado por
mouses e modens .
 Porta PS/2 – Interface de conexão para teclado ou mouse .
 Porta USB – (Universal Serial Bus) É um novo padrão, utilizar para conectar uma série de novos
equipamentos. Passou a ser utilizado a partir do Windows 98. Permite conexão de equipamentos ao
micro , mesmo este já estando ligado.
1.6.2 Periféricos
1.6.2.1 De entrada (Input Drive ) tem a função de levar até CPU dados que possam ser entendidos
por esta .
 Teclado
É o equipamento mais conhecido para a entrada de dados. Quando uma
tecla é pressionada, o teclado envia um código eletrônico ao computador, que
interpreta o sinal e mostra o caractere correspondente na tela.
Os teclados normalmente são divididos em três partes:
a)Teclado Numérico  composto pelos números e pelas teclas de movimentação.
b)Teclado Alfanumérico  compostos pelas letras, números e mais as teclas: ESC, CTRL, ALT,
CAPS LOCK, SHIFT, TAB, BACKSPACE, e BARRA DE ESPAÇO.
c)Teclado de funções formado pelas teclas F1 a F12.
Principais teclas :
a) ESC- cancela a operação. Em alguns casos, a tecla ESC assume a operação de finalização
de um programa.
b) F1 a F14 – são as chamadas ―teclas de função‖. Estas funções são definidas através de
programação.
c) TAB – insere um número fixo caracteres em branco em um documento. Permite que o cursor ―pule‖
cinco posições de uma única vez.
d) CAPS LOCK – fixa as letras maiúsculas. Para desativar basta pressionar CAPS LOCK mais uma
vez .
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
11
e) SHIFT – localiza-se nos dois extremos do teclado e é utilizada para se produzir às letras
maiúsculas ou então os caracteres da parte de cima das teclas que possuem dois símbolos .
f) CTRL – é denominada ―Tecla de Controle‖. Não possui uma utilização quando pressionada
separadamente. O seu funcionamento sempre será em conjunto com outras teclas, e depende do
programa que está sendo utilizado.
g) ALT – conhecida como ―tecla alternante‖, ou seja, ―tecla de alternação‖. O seu funcionamento é
semelhante à tecla CTRL, pois sozinha ela não possui um funcionamento específico, embora nos
programas para Windows ao ser pressionada , acione a barra de menu .
h) PRIT SCREEN – no Windows, essa tecla captura o conteúdo da tela e armazena temporariamente
na área de transferência.
i) SCROLL LOCK – possui um funcionamento muito raro. A utilização dessa tecla é para se conseguir
um deslocamento de uma determinada tela no monitor de vídeo.Para desativá-la, basta pressioná-la
novamente.
j) PAUSE – permite efetuar uma pausa em uma determinada listagem de arquivos, na execução
de um programa ou até mesmo na verificação do conteúdo de um arquivo extenso. Após pressionar a
tecla, a informação é congelada na tela, e para que se retorne o processo, é necessário o
pressionamento de qualquer tecla.
k)INSERT- conhecida como tecla de inserção .Tem a finalidade de alternar entre o modo de inserção
e sobreposição, ou seja, permitir que sejam inseridos caracteres em um determinado texto e que
todos os caracteres à direita da posição do cursor sejam também sejam deslocados para o mesmo
sentido ou permitir a sobreposição de caracteres, fazendo com que os caracteres anteriores sejam
apagados à medida em que forem sendo digitados os novos .
l) DELETE – permite eliminar o caractere que estiver à direita do cursor.
m)PAGE UP – permite que se desloque o visor da tela a uma série de linhas, conseqüentemente, a
informação que estiver na tela efetuará o processo contrário, isto é, se você estiver na página 8 de
um texto e desejar pular para página 7, pressione a tecla PAGE UP por algumas vezes, que logo será
alcançada a determinada página. Com este procedimento, o texto sofrerá um deslocamento para
baixo .
n)PAGE DOWN – tem um funcionamento semelhante à tecla PAGE UP , mas com sentido do
deslocamento variando para baixo, e conseqüentemente, trazendo o texto para cima .
o)NUM LOCK – permite a alteração entre o teclado numérico e o teclado de operações e setas.
p)ENTER- é a mais importante do teclado , pois é ela que envia a mensagem digitada para o
computador processar a informação , e assim , retornar o resultado desejado .Esta tecla deve ser
pressionada toda vez que uma instrução ou linha de comando for finalizada. Após o pressionamento
da tecla ENTER o computador processará a informação e retornará uma outra informação . Quando
estiver utilizando um processador de texto, a tecla ENTER tem a função de finalização de parágrafo ,
levando o cursor a se posicionar no início da próxima linha .
q)BACKSPACE – permite que se apague o caractere imediatamente anterior à posição do cursor.
 Mouse
É um equipamento de entrada de dados capaz de reproduzir na tela do computador
movimentos gerados pela rotação de uma pequena esfera situada em sua base.
Funções do mouse (padrão) :
a) 1 clique botão esquerdo (padrão )  seleciona ;
b)Duplo clique consecutivo botão esquerdo (padrão ) executa ;
c)1 clique botão direito padrão  atalho .
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
12
Tipos de mouse :
-Trackball
-Touch Pad
-Outros mouses (para tetraplégicos , de pé , de dedo , sem fio, etc)
 Joystick
É um dispositivo para controle largamente utilizado em jogos e para outras aplicações profissionais,
como o projeto auxiliado por computador (CAD), na simulação de vôo e no controle de robôs. Esse
periférico possui uma alavanca que, quando movimentada, gera dados analógicos correspondentes
às coordenadas X-Y os quais são convertidos em pontos e linhas no vídeo fazendo com que o cursor
se movimente também . Além disso, esse dispositivo possui botões que servem como os botões do
mouse.
 Scanner
É um capturador de imagens gráficas ou textuais através de um processo de leitura
óptica ele converte os pontos da imagem em byte e os envia para o computador.
- Quanto à forma de trabalho pode ser dividido em:
Scanner de mão;
Scanner de mesa;
Scanner de página ;
Scanner de três dimensões ; e etc.
- Quanto as cores de captura :
Scanner monocromático (preto , branco e cinza )
Scanner colorido
Drive de CD-Rom
É uma unidade capaz de ler as informações contidas em um CD
 Leitor de código de barras
 Leitor de cartões magnéticos
 Leitora de caracteres óticos
 Microfone
 Câmeras digitais
 Câmeras de vídeo conferência
 Caneta luminosa
6.2.2- De saída: tem a função extrair dados ou informações do computador e exibi-los ao usuário.
 Monitor de vídeo
O vídeo do computador é o principal meio de apresentação dos resultados processados por um
determinado computador . O monitor é semelhante a uma televisão, a diferença esta em seus
circuitos internos. O monitor de vídeo pode exibir tanto os dados alfanuméricos ( letras e números )
quanto gráficos ( imagens ) .
Quanto à cor podem ser:
Monocromático
Policromático ( colorido )
Quanto à resolução podem ser:
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
13
Baixa resolução  CGA
Media resolução  EGA
Alta resolução  VGA e SVGA
Altíssima resolução  UVGA e XGA
Quanto ao modo de varredura:
Não- Entrelaçados : o método de varredura ( formação da imagem )é feito com o feixe de elétrons
percorrendo cada linha tela uma vez a cada ciclo.
Entrelaçado: o método de varredura é feito com o feixe de elétrons percorrendo primeiramente as
linhas pares e depois as ímpares.
 Impressora
Imprime as informações armazenadas na memória em folhas de papel.
Sua velocidade é definida pelos seguintes códigos:
CPS  caracteres por segundo
LPM  linhas por minuto
PPM  páginas por minuto
Para atingir tais velocidades, as impressoras são dotadas de sistemas de impressão diferentes e que
permitem maior ou menor velocidade. Conforme o sistema adotado o preço do equipamento será
maior ou menor. Observe a seguir os sistemas de impressão mais comuns :
 Impressora de impacto:
- Matricial  modelo mais antigo. Imprime em formulário contínuo.
- De linha
- Margarida
 Impressora de não impacto:
- Jato de tinta  melhor qualidade de impressão
- Laser  melhor qualidade de impressão. Impressões em larga escala.
- De cera  normalmente utilizada na fabricação de capas de revistas e propagandas
que exigem alta resolução gráfica.
 Traçadores gráficos ( Plotters )
Permite gerar desenhos diversos com alta precisão. Ideais para arquitetos e desenhistas gráficos.
 Caixas de som
 Data show e projetores
Trata-se de um monitor de cristal líquido que , com o auxílio de um retroprojetor , conseguem emitir a
imagem processada pelo computador em uma parede branca e lisa .
 Placas Transcorder
Capazes de converter os sinais emitidos pelo computador para um televisor convencional ,
possibilitando com isto a reprodução da imagem de um micro em um telão ou vídeo –cassete .
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
14
 Gravadores de CD
Dispositivos capazes de gravar dados em um CD virgem
1.6.2.3 De Entrada e Saída
 Monitores de Vídeo Touch Screen
Esses vídeos possuem uma tela sensível ao toque que ao ser pressionada pelo dedo executam
tarefas como se fosse através de um teclado. Essas telas podem ser de três tipos básicos :
 Pressão  é formada por duas camadas e separadas por um espaço que contém fios . Ao se
pressionar a tela os fios se encostam e fecha o circuito no local da pressão ;
 Infravermelho  a tela é cercada por pares de célula fotoelétrica e diodo que emite luz
infravermelha , criando uma rede ou conjunto de retículas invisíveis.
 Capacitivas  mesma lógica da de pressão, porém com sensores de mudança da capacitância.
Além do vídeo Touch Screen , existe a chamada tela sensível ao toque. Nesse caso , não é o vídeo
que é sensível e sim apenas uma tela que pode ser utilizada com vídeos que não são sensíveis ao
toque . Nesse caso, essa tela é apenas Periférico de entrada.Esses equipamentos são largamente
utilizados pelos bancos e sistemas de acesso público.
 Modem e placa de Fax Modem
Permite a comunicação de computadores através da linha telefônica.
 Unidades de leitura e Gravação em Disquetes(drives )
São dispositivos capazes de gravar e ler dados em disquetes.
 Zip Drive
 Unidades de fita
 Winchester
1.6.3 Memórias
É local onde ficam armazenadas as nossas informações, permanente ou temporariamente. É válido
lembrar que os dados são armazenados emlinguagem binária ( e 1) e através dos programas todo
esse processo fica transparente para o usuário.
Quanto à capacidade de armazenar os dados temporariamente ou não, as memórias se dividem em :
 Voláteis  armazenam os dados apenas temporariamente , podendo perdê-lo a qualquer momento
devido às oscilações da corrente elétrica
 Não-voláteis  armazena os dados permanentemente.
Quanto às funções a memória se classifica em :
a) Memória principal  também chamada de real, interna, primária, ou do computador. Na maioria
dos computadores está localizada na mesma placa da CPU, podendo inclusive ser ampliada por
extensão que aumenta sua capacidade de armazenamento a velocidade de processamento dos
programas. A memória principal é o sistema de memória ao qual a Unidade Central de
Processamento tem acesso direto e instantâneo. Em outras palavras, a CPU pode a qualquer
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
15
momento, chamar qualquer informação primária, dando o seu endereço, e obterá a informação
desejada instantaneamente.
Funções da Memória Principal :
 armazenar os dados de entrada até que sejam solicitadas para o processamento ;
 armazenar os dados intermediários do processamento e servir como área de trabalho;
 armazenar os dados de saída que são produtos do processamento ;
 armazenar o conjunto de instruções a ser executado, ou seja, o programa .
A memória principal se divide em :
 Memória ROM ( Read Only Memory )
É considerada basicamente como uma memória, pois não se pode alterar os dados nela contidos (os
dado são gravados no momento de sua fabricação ).Ela é utilizada para armazenar instruções e
programas que executam operações básicas do computador.
Características :
 informações técnicas (programas, instruções e dados do computador) ;
 gravada de fábrica ;
 usuários não possuem fácil acesso ás informações nela contidas (só de leitura);
 memória não-volátil(seu conteúdo não é apagado ao se desligar a máquina);
 alto custo ;
 muito velozes.
Programas da Memória ROM
BIOS (Basic Imput/Output System):programa que controla as entradas e saídas.
POST(Power-On Self Test ): programa que verifica a quantidade de memória RAM.
SETUP ( Configuração );programa que permite configurar o equipamento.
OBS: O programa Setup não é a configuração. A Configuração fica armazenada em um tipo
específico de memória RAM, que possui uma bateria para não perder o seu conteúdo.
 Memória RAM (Random Access Memory)
A memória RAM ou memória de acesso aleatório é considerada como provisória. Este
tipo de memória é a que se pode ―ler e escrever‖ em qualquer de suas posições. O
acesso a uma determinada posição de memória é feito aleatoriamente, isto é, pode
ser acessada qualquer informação que estiver em um determinado endereço de
memória. As informações que estão sendo utilizadas pela CPU são guardadas
neste tipo de memória.
Características :
 Informações de execução. Armazena o programa que estiver sendo executado no momento, bem
como os dados com os quais o próprio programa opera;
 Colocadas pelo próprio usuário;
Volatilidade, ou seja, seu conteúdo é apagado quando o computador de alguma forma é desligado
ou sofre uma determinada interrupção na energia elétrica;
 Memória de acesso aleatório.
Tipos de Memória RAM :
 DRAM( Dynamic RAM ): memória RAM dinâmica, que tem alto consumo de energia e que precisa
de reforços elétricos(refresh). Esta memória é lenta, e seu custo menor, quando comparada com a
SRAM. É o tipo mais utilizado de memória RAM.
 SRAM(Static RAM):memória RAM estática, que tem baixo consumo de energia e é extremamente
rápida.
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
16
 VRAM: tipo de memória utilizada em placas de vídeo.
b)Memória Auxiliar :São memórias não voláteis, usadas para armazenar informações para uso
posterior, podendo ser inseridas, alteradas ou excluídas de acordo com a necessidade do usuário.
As memórias auxiliares mais conhecidas são :
 Winchester(Disco Rígido ou Hard disk): Localiza-se dentro do gabinete. Não é
flexível nem removível. É o dispositivo mais indicado para o armazenamento comum
de dados, devido à segurança oferecida, praticidade de acesso e grande
capacidade de armazenamento.
 Disco flexível (disquetes): É um meio de armazenamento removível, que ainda hoje possui larga
utilização. Sua maior função é o transporte de dados de um micro para o outro. Possui capacidade de
armazenamento reduzida. Sua vida útil é de aproximadamente 3 anos e a sua estrutura pode ser
afetada por fatores externos como umidade, calor ou campos magnéticos. Só possuímos hoje no
mercado o disquete de 3 ½ polegadas. Eles podem ser de baixa densidade(720 KB de capacidade de
armazenamento) em desuso no mercado ou de alta densidade(1.44 MB de capacidade de
armazenamento).Eles são envolvidos por um material rígido. Os dados são representados por
impulsos magnéticos.
 Zip disquete: São discos usados no Zip driver (periférico de entrada e saída). Possuem
capacidade de armazenamento de 100 MB e 250 MB.
 Fitas magnéticas: São dispositivos lidos pela Unidade de Fita (periférico de entrada e de saída).
São muito utilizadas para backup de dados em grandes servidores devido à sua alta capacidade de
armazenamento. Hoje temos modelos no mercado com até 70 GB.
 Pen Drive : É uma memória flash portátil muito utilizada para transferência de dados entre micros.
Conecta-se ao micro por uma porta USB e não necessita de drives.
 Compact Disk : Utilizam tecnologia a laser. Os dados são representados por
pontos luminosos. Conseguem armazenar uma grande quantidade de dados(650
M em média) com grande confiabilidade pois praticamente não há desgaste.
Existem três tipos de CD:
 CD  de áudio  CD-DA / de dados CD-ROM. Não permite a gravação. Apenas
leitura.
 CD-R (Recordable –CD gravável) permite apenas uma gravação. Não podendo
assim ter o seu conteúdo alterado. Os primeiros só permitiam gravar tudo ou só
uma vez, logo se você gravasse 350 MB perderia os outros 300MB, nos modelos atuais podemos
realizar gravações em tempos diferentes, pois utiliza-se o processo de multisessão. As mídias podem
possuir cores diferentes no lado da gravação: azul melhor; douradamédio;verdepior.
 CD-RW (CD Read and Write) permite gravar e regrava, mas isso não transforma em um disquete.
A regravação não é feita como em um disco rígido ou em um disquete, não se pode apagar um
arquivo ou colocar outro no lugar, para sobrescrever é preciso limpar todo o conteúdo do
disco.Existem softwares como o CD-direct da adaptic que permite gravar no CD-RW como se faz em
um disco comum, mas perde-se mais de 150 MB de espaço útil da mídia.
A maioria dos novos gravadores trabalham com CD-R e CD-RW. No que se refere ao
tempo médio de acesso(o tempo, medido em milisegundo, gasto para o dispositivo óptico de leitura
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
17
percorrer o disco do início ao fim dividido por dois), siga a tabela abaixo de acordo com a velocidade
do drive
Modelo Tempo de acesso Taxa de transferência
Velocidade Única 600ms 150 KB/s
2x 320ms 300 KB/s
3x 250ms 450 KB/s
4x 35-180ms 600 KB/s
6x 135-180ms 900 KB/s
8x 135-180ms 1.2 MB/s
10x 135-180ms 1.5 MB/s
12x 100-180ms 1.8 MB/s
16x 100-180ms 2.4 MB/s
c)Memória cache: Esta memória é um atalho para o processamento porque diminui o tempo de
espera ocasionado pela busca de informações em memórias mais lentas. Nela são guardadas as
últimas memórias do micro. Essa memória tem como característica principal ser de altíssima
velocidade (normalmente SRAM)
Existem dois modelos de memória cachê:
 Cache Interno(L1) fica localizada na CPU.
 Cachê Externo(L2) Fica na placa-mãe ao redor da CPU. A partir do computador Pentium II a L2
foi acoplada no próprio encapsulamento da CPU.
d)Memória Virtual: A memória RAM é de extrema importância para os computadores, porque é uma
memória de execução. Alguns programas necessitam de mais memória RAM do que o tamanho já
existente. Neste caso, os computadores criam uma extensão de RAM no Winchester, o que chamado
de Memória Virtual. Essa memória não existe fisicamente, é apenas uma simulação do real.
1. 7- Software :
O Software, como já for dito antes, é toda parte lógica do sistema de processamento de dados. È
toda parte inteligível. É o conjunto de informações e ordens que são transmitidos
para um computador realizar as mais diversas tarefas. Portanto é feito para dar vida
ao computador, dando-lhe atividade e significado.
Os Softwares podem ser divididos em três tipos principais:
Básicos  são os Sistemas operacionais
 Aplicativos  programas voltados para execução de tarefas gráficas(Utilitários).
 Linguagem de Programação  softwares que permitem a criação de novos
softwares
Quanto à forma de aquisição podem ser ;
Freeware: categoria de programas que são distribuídos livremente pela Internet. Quem usa não
precisa pagar qualquer quantia ao desenvolvedor.
 Shareware: categoria de programas que são utilizados por um determinado período e após esse
período deve ser paga uma taxa de registro para o desenvolvedor. A ação que este tipo de programa
irá realizar após expirado o tempo varia de programa para programa, alguns param de funcionar
enquanto outros simplesmente ficam exibindo mensagens de advertência.
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
18
1. 8- Equipamentos necessários para instalação :
 Estabilizador  este equipamento é de extrema importância na qualidade de funcionamento do
conjunto de computador e periféricos. Isto porque é um equipamento eletrônico de correção de
tensão fornecida pela rede de energia local, que normalmente sofre constantes variações,
comprometendo a qualidade dos serviços executados e a própria vida útil dos equipamentos de
processamento.
 Nobreak  o Nobreak é um equipamento que fornece energia para o equipamento de
processamento de dados quando a energia da rede pública é interrompida. É dotado de baterias que
entram em funcionamento no momento da interrupção da energia.
Também existem no mercado alguns Nobreaks, que já possuem embutidos o sistema de
estabilização da corrente elétrica, fazendo um papel de estabilizador Nobreak.
 Filtro de Linha  como os computadores utilizam a rede elétrica, podem ocorrer interferências
ocasionadas por aparelhos domésticos. Para evitar essas interferências utilizam-se os chamados
filtros de linha.
 Fio Terra (aterramento)  os computadores trabalham com cabos de três pinos diferentemente das
tomadas de nossos eletrodomésticos, isso porque se utilizam de um fio terra que serve para
descarregar energia, como se fosse um pára-raio.
 Ventilador (cooler)  os processadores trabalham em alta velocidade dissipando muito calor.Para
refrigerá-los, utiliza-se um ventilador.
 Telas de Filtragem  Devido ao fato dos vídeos emitirem irradiações utiliza-se uma tela que
colocada na frente dos monitores, filtra a irradiação, evitando problemas visuais em seus usuários.
 Mouse Pad  superfície normalmente emborrachada, criada para permitir uma melhor
movimentação do mouse. É o suporte para o mouse.
Capitulo III
Redes de Computadores
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
19
1- Redes de computadores:
Atualmente os modelos do computador centrais fornecendo serviços a uma organização vêm sendo
substituídos por uma configuração onde computadores de menor porte são interconectados para
execução das mais variadas tarefas. Este modelo é denominado de redes de computadores e sua
difusão ocorreu após o barateamento e evolução dos microcomputadores. Esta configuração
apresenta uma série de vantagens:
 Compartilhamento de recursos, pois programas, base de dados e hardware (exemplo: impressora)
estão disponíveis a todos os usuários.
 A economia de recursos financeiros, pois a relação custo/benefício de uma rede de computadores é
menor que uma máquina de grande porte central, além da manutenção da rede e de seus
computadores ser mais simples, portanto mais barata.
Observe que uma informação enviada de um computador A para um computador B pode passar por
diversos tipos de rede, com diferentes topologias, diferentes sistemas operacionais, etc. Isto só é
possível graças ao protocolo que é utilizado. As conexões entre computadores podem ser feitas por
satélite, cabo submarino, fibra ótica, cabo de cobre, etc, com diferentes velocidades.
a) Internet:
Conceito: A Internet, também conhecida como a rede das redes, é uma rede que contém milhares de
redes de computadores que servem a milhões de pessoas em todo o mundo. Apesar do seu objetivo
inicial ter sido permitir que pesquisadores acessem sofisticados recursos de hardware, bem como
prover uma comunicação interpessoal mais eficiente, a Internet demonstrou ser muito útil nas mais
diferentes áreas, e por isso acabou transcendendo o seu objetivo original. Hoje, seus usuários são
imensamente diversificados, educadores, bibliotecários, empresários e aficionados por
computadores, utilizando os mais variados serviços, que vão desde a simples comunicação
interpessoal ao acesso a informações e recursos de valor inestimável.
Por exemplo, pessoas que vivem em regiões cuja distância chega a milhares de quilômetros se
comunicam sem nunca terem se visto, e há informações disponíveis 24 h por dia em milhares de
lugares. Um ponto importante a destacar, na Internet, é que a maioria das informações disponíveis é
gratuita. Naturalmente alguns serviços são pagos e o acesso é restrito, mas na sua maioria é gratuito.
A Internet se assemelha à anarquia no sentido filosófico da palavra.
A Internet é uma cidade eletrônica, já que nelas podemos encontrar bibliotecas, bancos, museus,
previsões do tempo, acessar a bolsa de valores, conversar com outras pessoas, pedir uma pizza,
comprar livros ou CD‘s, ouvir música, ler jornais e revistas, ter acesso à banco de dados, ir ao
Shopping Center e muito mais. É um verdadeiro mundo on-line.
Histórico e Evolução : A Internet se originou de uma única rede chamada ARPANET. Esta foi criada
em 1969 pelo departamento de defesa Norte-Americano com o objetivo de promover o
desenvolvimento na área militar. Os EUA pretendiam descentralizar os repositórios de informações
de segurança nacional localizadas em Washington para não correrem riscos de destruição de
informações, já que elas estavam centralizadas. A ARPANET permitia que pesquisadores de várias
universidades e empresas ligadas à defesa militar acessassem recursos de hardware e de software,
assim como trocassem informações relativas ao desenvolvimento de projetos. Em vista dos
benefícios alcançados na área de pesquisa militar, observou-se que esta tecnologia poderia se
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
20
estender a uma ampla gama de conhecimento, atraindo assim a atenção de pesquisadores ligados a
outras áreas. Várias outras redes se conectaram com a ARPANET, promovendo o crescimento desta.
Com esse crescimento foram descobertos outros benefícios que poderiam ser alcançados; desta
forma o objetivo inicial passou a ser aos poucos substituído por metas mais abrangentes. A partir de
então, começou um grande crescimento da rede. Devido a este crescimento, o departamento de
defesa Norte-Americano formou uma rede própria chamada MILNET, separando-se da original
ARPANET. Ambas então, passaram a ser conhecidas como DARPA Internet, hoje ―Internet‖. Com
sua expansão, a Internet passou a se conectar com várias outras redes em diversos países do
mundo.
Redes locais do mundo todo estão ligadas por fios, linhas telefônicas, cabos de fibra óptica, enlaces
de microondas e satélites em órbita. Mas os detalhes de como os dados vão de um computador para
outro na Internet são invisíveis para o usuário. Até recentemente, usar a Internet geralmente
significava usar programas e ferramentas em computadores Unix. Mesmo depois que a mania do
microcomputador estava e plena atividade, a Internet ainda era um conceito misterioso para
especialistas em microcomputadores, softwares e redes. Entretanto, tudo isso começou a mudar com
o desenvolvimento de modems de alta velocidade e um software vulgarmente chamado SLIP (Serial
Line Internet Protocol ou Protocolo Internet de Linha Serial). Quando os modems de 14400 bps
entraram no mercado e o software SLIP tornou possível estender a Internet de redes locais
centralizadas para usuários de micros em casa ou no escritório, resultou no crescimento da Internet
como uma bola de neve em dois anos, tornando-se completamente auto-suficiente.
Assim, não há uma só pessoa ou empresa que possua a Internet. Afinal, os únicos bens a possuir
são os fios e enlaces de comunicação que transportam bits e bytes de uma rede para outra. Essas
linhas pertencem a alguém, só que não é uma única empresa ou indivíduo, mas muitos.
As linhas tronco de altíssima velocidade que se estendem entre os países e principais cidades
normalmente pertencem e são mantidas por grandes empresas de telecomunicações. Por exemplo, a
AT & T e a Sprint possuem e mantêm alguns bons trechos de linhas tronco que se estendem pelos
Estados Unidos e pelo mundo. Quando há uma demanda para a comunicação de dados, as
empresas tentam atendê-las com serviços. Quando a demanda é alta o bastante, elas implantam
outro tronco de fibra ou lançam outro satélite.
Os que solicitam linhas de comunicação em maior quantidades e mais rápidas a essas grandes
empresas de telecomunicações são freqüentemente empresas de comunicação menores. Essas
empresas menores estão apenas tentando atender a demanda de aceso em maior quantidade e mais
rápido de seus clientes, empresas telefônicas locais e provedores de acesso à Internet.
Importância: Como já foi dito, as motivações originais que deram origem à Internet foram à
distribuição de recursos computacionais e a comunicação interpessoal. Hoje percebemos que a sua
importância foi bastante incrementada, visto que houve um grande avanço na tecnologia de
comunicação de dados além do melhor uso dos benefícios oferecidos pela rede. Alguns dos
benefícios oferecidos pela rede estão listados abaixo:
 O incremento no avanço da ciência, pois se tornando mais rápida e fácil à comunicação das
comunidades científicas com troca de informações obre trabalhos e avanços em determinada área.
Por exemplo, uma pessoa da universidade dos Estados Unidos pode obter informações para a sua
pesquisa sobre doenças tropicais acessando bancos de dados de hospitais em diversos países como
Brasil, Venezuela e África do Sul, sem precisar sair da sua sala.
A utilização de recursos computacionais avançados por diversas pessoas em pontos distantes,
bastando apenas um meio de comunicação da sua estação de trabalho ao local a ser acessado. Este
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
21
meio pode ser uma linha telefônica ligada a um provedor de acesso (que está conectado à Internet)
ou através de uma rede corporativa, que está toda ligada à grande rede. Por exemplo, uma pessoa
que precisa executar um programa que exija grande recurso pode acessar e utilizar u super
computador em uma universidade distante. O processamento seria executado pelo super computador
e haveria apenas uma transferência dos resultados ao final do processamento. Aplicações deste tipo
são conhecidas como Cliente/Servidor.
A democratização da informação, pois não existe um único órgão que gerencia o fluxo de
informações. Cada um pode enviar mensagens e artigos livremente sem qualquer manipulação ou
censura. Além de ser democrática, apresenta ainda outras qualidades como a de ser
antidiscriminatória, permitindo que pessoas de qualquer raça, nível social ou credo se comuniquem
sem preconceito. Entretanto, já existem algumas iniciativas, do governo Norte-Americano, ainda sem
resultados, de proibir certos tipos de tráfego na rede. Como por exemplo, comunicação entre
traficantes, receitas de bombas ou páginas de seitas religiosas que pregam o suicídio ou coisa do
gênero, como aconteceu recentemente nos Estados Unidos.
 A obtenção dos mais variados softwares incluindo atualizações, pois existem programas que são de
domínio público, ou seja, podem ser livremente copiados e utilizados. Além disso, as empresas
descobriram na Internet uma excelente forma de deixar seus clientes bem atualizados sobre seus
novos produtos. Desta forma, elas podem economizar com propaganda e levar a informação ao
cliente de forma mais ágil e barata.
É interessante ressaltar que estes são pequenos exemplos da importância da Internet.Já que a
descoberta de novos serviços e recursos é constante.
b) Intranet
Conceito: A Intranet utiliza os serviços e protocolos da Internet dentro da mesma empresa.
Possibilita, por exemplo, que possamos mandar um e-mail para alguém dentro da empresa ou enviar
um arquivo por FTP a um computador em outro andar. Também permite a criação de uma home-
page com sua identificação e os trabalhos que está desenvolvendo.
Enquanto a internet estabelece os padrões e as tecnologias para a comunicação entre computadores,
através de uma rede mundial que conecta muitas redes, a Intranet aplica estas tecnologias dentro da
organização via rede LAN/WAN corporativa, com todos os mesmos benefícios. Exatamente pela
Internet ser um padrão bem estabelecido, montar a infra-estrutura é simples. O clássico problema de
como fazer um se conectar com muitos é resolvido pelo uso da tecnologia Internet via WAN/LAN. O
controle de acesso e segurança, problema complicado nos modelos informacionais atuais também
encontra soluções nos moldes da Internet.
A tecnologia da Internet passa a incorporar na nova logística empresarial de fora para dentro, ou seja,
para suportar toda esta nova dinâmica externa a logística interna (suprimento-fabricação-entrega)
precisa acompanhar.
Para vencer este desafio, a Intranet oferece recursos iniciais como:
 Criar uma ponte entre os sistemas corporativos de logística e os acessos via Internet.
 Simplificar as operações, pois virtualmente estamos todos trabalhando na mesma sala.
 Criar bases de dados abertas que possam ser consultadas facilmente.
 Montar uma estrutura de divulgação e pesquisa rápidas de informação entre os diversos grupos de
trabalho da empresa via Internet. Ou seja, Compras/ Engenharia, Produção/ Engenharia, Compras/
Qualidade/ Fornecedores, Vendas/ Produção, enfim todos como todos.
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
22
Utilização da Intranet: A questão é: por dificuldades de tirar informação de um lugar e disponibilizar
para todos o interessados, as empresas replicam esforços em diversas áreas e, na falta de unicidade
de informações, as decisões tomadas em áreas diferentes, mas inter-relacionadas, são muitas vezes
conflitantes. Isso é até natural que aconteça, uma vez que os executivos que as tomaram
simplesmente se basearam em visões muito diferentes que têm da mesma realidade que a empresa
em que trabalham.
A Intranet (ou Internet Corporativa) ajuda neste caso? Sim, é a melhor ferramenta para disponibilizar
a reapresentação de uma mesma realidade para muitas pessoas.
E é exatamente por isso que ela se estabelece como uma explosão de remodelamento empresarial e
se transforma tão rapidamente, de um sistema de integração pública, a uma estratégia de
comunicação corporativa. Agora, por que ela ajuda?
Motivos para a utilização da Intranet: Primeiro, porque ela é uma estrutura de comunicações
ONIPRESENTE, qualquer um se comunica de qualquer lugar para qualquer lugar. Pouquíssimas
empresas conseguiram implementar um sistema eletrônico de comunicações com seus parceiros,
justamente pela diversidade de ambientes computacionais e protocolos de comunicação. Hoje, a
empresa A para falar com a B, via computador ainda precisa primeiro negociar a língua que vão usar,
(a Internet não é uma Torre de Babel, é mais fácil se comunicar através dela). Os canais de
comunicação também variam, um canal dedicado de alta velocidade atende a um tipo de demanda
(atualização constante de dados entre fábricas e depósitos, por exemplo), canais de acesso
compartilhado, vendedores espalhados pelo país, consultando a nova lista de preços, caracterizam
um acesso não tão constante, mas geograficamente mais disperso e variado. A Intranet vai usufruir
dois canais, sem problemas, e os usuários não vão ter problema de usar a Intranet ou a Internet,
porque são dois nomes para a mesma coisa, ninguém percebe se o canal de comunicação é público
ou privado (a não ser pela velocidade). Um diretor vai olhar o mesmo gráfico de vendas, ou consultar
uma promessa de entrega, no computador da sua mesa, no meio da fábrica, de casa, da
Disneylândia, dá no mesmo, ele vai entrar na sua Intranet a partir de qualquer lugar, via Internet.
Segundo, e também importantíssimo, pela inovação conceitual: a informação não é mais enviada, é
buscada sob demanda. Não se enviam mais catálogos, listas de preços, promoções, mensagens
todos passam, a saber, onde estas informações estão disponíveis e as buscam sempre que
precisam. Isto simplifica radicalmente várias coisas, principalmente no que tange aos procedimentos
de atualização e geração de informações, não se imprime coisas a mais ou a menos, simplesmente
porque não se imprime mais nada.
Terceiro: a interface com o usuário é agradável, fácil de usar, é a mesma que ele, a mulher e os filhos
usam em casa.
Quarto: a tecnologia é estável, acreditem se quiser a Internet (em termos de informática) é uma
senhora mais velha que o PC (Personal Computer), primeiro era exclusiva do Pentágono, depois se
ampliou para as universidades de todo o mundo e, agora, graças ao arsenal de tecnologia amigável
dos micros, tomam conta das casas empresas do nosso combalido planeta.
E, finalmente, para se montar uma Intranet é tecnicamente muito fácil, mas quando for para
implementá-la de modo a alterar mais profundamente o modus operandi e a logística das
corporações, então enfrentaremos tarefas como aculturação de executivos, remodelamentos
operacionais, renovação de ambientes computacionais (principalmente nas grandes corporações,
onde realmente este esforço é Hercúleo), etc.
Passos básicos para a montagem de uma Intranet:
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
23
 Escolha do Protocolo: O protocolo TCP/IP é o centro absoluto da Internet, e deve estar no centro
da Intranet. Não é necessário que ele seja o único protocolo, em muitos casos, se as empresas
executam o TCP/IP sobre o IPX (Internet Packet Exchange) do NetWare; contudo, a maioria dos
aplicativos Intranet necessita do TCP/IP. OBS : Veremos protocolos adiante.
 Servidor Web: Deve-se adquirir um servidor web o componente fundamental do software da
Intranet. Os servidores HTTP gratuitos e aqueles protegidos por direitos autorais oferecem tudo que
se necessita para ter uma Intranet operacional. Os servidores de comercias de médios porte
adicionam ferramentas para a monitoração e manutenção do site Web. E assim, os melhores
servidores Web adicionam segurança, recursos de criptografia e até ligações com bancos de dados
corporativos.
 Organização das informações: É o momento da empresa determinar o tipo de informação que se
deseja compartilhar na Intranet. Isto envolverá um processo de reuniões com departamentos,
elaboração de propostas e obtenção de aprovações. Uma das coisas mais importantes inicialmente é
a diagramação do conteúdo e os aspectos da navegação na Intranet.
 Conexões de rede
 Micros e clientes servidores
 Conexão com a Internet (se necessário) : Como vimos a Intranet pode ser utilizada apenas
para acesso dentro da corporação, porém se a empresa desejar se conectar remotamente a outras
Intranets pode se utilizar uma Rede de Longa Distância (WAN – Wide Area Network) própria com
custos relativamente altos. Pode utilizar a RENPAC (Rede Nacional de Pacotes da Embratel), de
médio custo. Ou ainda a Internet de baixo custo com uma boa relação custo/benefício. Nestes casos
é recomendado um estudo apropriado para verificar qual é a melhor forma de conexão.
Vantagens e desvantagens: As Intranets possuem algumas vantagens óbvias e também
desvantagens. Adotar uma Intranet não deve ser uma decisão do tipo tudo-ou-nada. Ferramentas
Web podem ser usadas para complementar a infra-estrutura de informações.
Vantagens: a Intranet é ideal para organizar médias e grandes com qualquer uma das seguintes
características:
o Troca constante de informações referente a funcionários;
o Conexão com filiais, fornecedores e clientes;
o Áreas fundamentais que podem se beneficiar desta tecnologia incluem Recursos humanos,
Treinamento, Vendas e Marketing, Finanças, comunicação Corporativa, Telemarketing, Pesquisa e
Desenvolvimento e Documentação Técnica;
o Intranets são usadas de diversas formas, e a maneira mais comum é a implantação de um
sistema de editoração eletrônica, que oferece o retorno de investimento garantido, pois reduzem os
custos de material impresso, incluindo manuais de normas e procedimentos, documentos com
políticas da empresa, manuais técnicos e etc;
o Excelente plataforma para a divulgação de informações internamente;
o Um paginador Web com múltiplos recursos está disponível para praticamente qualquer
sistema operacional cliente, ao contrário de clientes de software para grupos de trabalho
proprietários, que podem não estar disponíveis para algumas plataformas;
o O mercado de software de servidores Web é competitivo e não uma solução de um único
fabricante;
o Porém os produtos apresentam boa interoperabilidade.
Desvantagens:
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
24
o Aplicativos de colaboração: os aplicativos de colaboração, não são tão poderosos quanto os
oferecidos pelos programas para grupos de trabalho tradicionais;
o É necessário configurar e manter aplicativos separados, como correio eletrônico e servidores
Web, em vez de usar um sistema unificado, como faria com um pacote de software para grupo de
trabalho;
o Números limitados de ferramentas: há um número limitado de ferramentas para conectar um
servidor web a bancos de dados ou outros aplicativos back-end;
o As Intranets exigem uma rede TCP/IP ao contrário de outras soluções de software para grupo
de trabalho que funcionam com os protocolos de transmissão de redes locais existentes.
Benefícios e direitos:
o Redução de custos de impressão, papel, distribuição de software, correio e processamento de
pedidos;
o Redução de despesas com telefonemas e pessoal no suporte telefônico;
o Maior facilidade e rapidez no acesso a informações técnicas e de marketing;
o Maior rapidez e facilidade no acesso a localizações remotas: incrementando o acesso a
informações da concorrência;
o Uma base de pesquisa mais compreensiva;
o Facilidade de acesso a consumidores (clientes) e parceiros (revendas);
o Aumento da precisão e redução de tempo no aceso a informação;
o Uma única interface amigável e consistente para aprender a usar;
o Informação e treinamento imediato (Just in Time);
o As informações disponíveis são visualizadas com clareza;
o Compartilhamento e reutilização de ferramentas e informação;
o Redução no tempo de configuração e atualização do sistema;
o Redução de custos de suporte;
o Redução de redundância na criação e manutenção de páginas;
o Redução de custos de arquivamento;
o Diminuição ou eliminação de ―retrabalhos‖.
Observação: A segurança na conexão com a Internet: A confidencialidade dos dados da empresa é
de extrema relevância em um projeto de Intranet, o qual deve estar em conformidade com a política
de segurança da corporação.
Quando uma empresa se conecta a Internet todos os seus funcionários podem, confortavelmente e
ao mesmo tempo, acessarem a Internet. Da mesma forma qualquer pessoa ou empresa conectada a
Internet pode também acessar os dados da empresa em questão, incluindo seus clientes e
concorrentes. Surge, portanto, a necessidade de controlar o acesso à rede de dados, separando o
que se deseja que seja público do que se quer manter sob acesso restrito.
Em um projeto Intranet, a proteção ou restrição de acesso aos dados é vital e é feita através de um
mecanismo ou ferramenta conhecido como porta fogo (FireWall).
O FireWall é uma combinação de hardware e software com características tais como, filtros de
endereçamento, isolação rede local x remota, criptografia, autenticação, entre outras.
Podem ser implementados parcialmente em roteadores ou em sua totalidade em microcomputadores
e até mesmo equipamentos delicados.
c) Extranet:
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
25
Extranet é o nome dado a um conjunto de Intranets interligadas através da Internet.
Intranet é uma rede corporativa que utiliza a tecnologia da Internet, ou seja, coloca um servidor Web
para que os funcionários possam acessar as informações da empresa através de um browser. Uma
Intranet pode se utilizar à infra-estrutura de comunicações da Internet para se comunicar com outras
Intranets (por exemplo, um esquema de ligação matriz-filial). O nome que se dá a esta tecnologia é
Extranet.
Em outras palavras, Extranet são empresas que disponibilizam acesso via Internet a sua Intranet.
2- Tipos de acesso ou Meios de acesso:
 Linha telefônica (fio de cobre do tipo par trançado)
a) DIAL-UP (Discada): linha telefônica pública analógica onde o usuário paga pelo uso (pulso);
não transmite dados e voz simultaneamente e utiliza modens com taxas de transmissão baixa (banda
estreita de até 56 Kbps).
Observação: essa linha pode estar ligada a uma central analógica ou digital. Nas centrais analógicas
utilizam mecanismos eletromecânicos, enquanto as digitais utilizam comutação eletrônica.
b) LPCD (Linha Privada para Comunicação de Dados/Dedicada): linha telefônica digital feita
entre dois pontos, conectada 24h em que o usuário paga pelo serviço. Esse tipo de linha pode ser do
tipo T1 (padrão utilizado pelos EUA: taxa de 1.54 Mbps), E1 (padrão utilizado pelo Brasil: taxa de 2
Mbps) ou T3 (taxa de 45 Mbps), que são utilizadas por grandes empresas e provedores. Existem
também, para usuários, as E fracionárias com taxas de 64 Kbps, 128 Kbps, 256 Kbps, 384 Kbps e
512 Kbps.
c) ISDN (RDSI-Rede Digital de Serviços Integrados): linha digital que divide a banda da linha
em 3 canais, alcançando a taxa de 128 Kbps e que permitem transmitir voz e dados
simultaneamente.
CANAL B: 2 canais de 64 Kbps que permitem transmitir voz e dados.
CANAL D: 1 canal de 16 Kbps que transmite sinais de controle.
d) ADSL ( Asynchonous Digital Subscriber Line): linha digital assimétrica (taxas diferentes
para enviar e receber dados). Esta linha oferece taxas de 256 Kbps, 512 Kbps e 1.54 Mbps. Esta
linha trabalha com 2 canais para transmissão de dados e 1 para voz, possuindo um modem especial
(MODEM ADSL) que faz a divisão de freqüência.
e) HDSL ( High bit rate Digital Subscriber Line): linha digital simétrica que oferece taxas de 2
Mbps (padrão brasileiro-3 pares de fio trançado) ou 1.54 Mbps (padrão Norte-Americano-2 pares de
cabo de fio trançado).
f) SDSL (Single Line Digital Subscriber Line): mesmo mecanismo da HDSL, mas que utiliza
um único par de fio trançado.
g) VDSL (Very Hight bit rate Digital Subscriber Line): este é um tipo que trabalha com taxas
de 13 e 52 Mbps para receber dados e 1.5 e 2.3 para enviar, utilizando um único par de fio trançado.
Cable Modem :Tipo de comunicação feita por cabo coaxial (cabo utilizado por TV a cabo) que
possibilita, teoricamente, taxas de até 30 Mbps. Na prática oferece serviços de 256 Kbps, 384Kbps,
512 Kbps, 768 Kbps, até 2 Mbps.
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
26
 WDN : É a conexão feita por cabo de fibra óptica, com taxas teóricas de até 14.4 Tbps. Na prática
trabalha em Mbps até Gbps. Este tipo de cabo é utilizado nos chamados cabos submarinos, que
realizam a comunicação entre outros países.
 PLC (Power Line Communications) : É uma tecnologia capaz de transmitir sinais de dados e voz
pela rede de distribuição de energia. Esse meio possui taxas elevadas que variam de 2.4 Mbps de
forma simétrica até 23 Mbps de forma assimétrica (enviando a 17 Mbps). Seu custo é reduzido, por
isso, é conhecida como Internet popular. No Brasil, é utilizada no Paraná, Minas Gerais, São Paulo e
Brasília.
 Wireless : É um tipo de comunicação sem fio, que pode ser feita através de ondas de rádio,
microondas ou satélite.
TECNOLOGIA WIRELESS:
a) WAP: é a tecnologia via microondas utilizada para acesso à internet. Essa tecnologia é
utilizada para comunicação móvel (celular). Suas principais desvantagens são falta de segurança a
baixa taxa de transmissão.
b) IrDA: é a tecnologia wireless via infravermelho que não é utilizada para acesso à internet, pois
tem que ser entre dois pontos visuais (sem obstáculos). É utilizada para conexão com periféricos,
como mouse, teclado e impressoras.
c) Bluetooth: Bluetooth é um padrão para comunicação sem-fio, de curto alcance e baixo custo,
por meio de conexões de rádio ad hoc. Por meio do Bluetooth, os usuários poderão conectar uma
ampla variedade de dispositivos de computação, de telecomunicações e eletrodomésticos de uma
forma bastante simples, sem a necessidade de adquirir, carregar ou conectar cabos de ligação. O
Bluetooth suporta tantos serviços síncronos para tráfego de voz quanto serviços assíncronos para
transmissão de dados. Em um enlace assíncrono, a taxa máxima que um usuário pode obter é de
723,2 Kbps. No sentido contrário, a taxa máxima é de 57,6 Kbps.
d) GPRS: As siglas GPRS correspondem a General Packet Radio Services, ou Serviço Geral de
pacotes por rádio. Baseia-se na comutação de pacotes realizando a transmissão sobre a rede GMS
que usamos atualmente. O sistema GPRS também é conhecido como GSM-IP já que usa a
tecnologia IP (Internet Protocol) para ter acesso diretamente aos provedores de conteúdos da
Internet. A taxa de transmissão pode chegar a 115 Kbps, 12 vezes mais que a permitida pela rede
atual GSM.
Observação: a taxa de transmissão (quantidade de dados que são transmitidos em um determinado
espaço de tempo). A taxa de transmissão e medida em bps - bits por segundo.
As unidades derivadas do bps são:
Kbps = 1000bps
Mbps = 1000 Kbps
Gbps = 1000 Mbps
Tbps = 1000 Gbps
3. Protocolos:
Além da conexão física entre os computadores, faz-se necessário o uso de uma certa linguagem
comum (procedimentos) para a troca de informações entre eles. A este conjunto de procedimentos,
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
27
denominamos Protocolo de Comunicação. Estes protocolos definem os padrões e finalidades para
uma perfeita comunicação na rede. Por exemplo, em uma comunicação por telefone é habitual o uso
do ―alô‖ para se iniciar uma conversa, o ―tchau‖ para se terminar, além de outros. No rádio também se
faz uso de alguns parâmetros para a comunicação como ―câmbio‖ e ―câmbio final‖. Estes são
exemplos de alguns protocolos utilizados em uma comunicação pessoal à distância. Em rede de
computadores, tal como a Internet, acontece à mesma coisa.
Uma das benéficas características da Internet é o fato dela suportar diversas tecnologias,
possibilitando a conexão de uma grande gama de redes, de diferentes fabricantes do mundo, além de
diversos tipos de computadores, sistemas operacionais e etc. Para possibilitar a comunicação dos
computadores na Internet é utilizada uma família de protocolos denominada TCP/IP (Transport
Control Protocol/ Internet Protocol). Os computadores se comunicam entre si, enviando pacotes de
informações uns para os outros. O TCP/IP é um protocolo aberto, isto é não proprietário. Com isso,
torna-se barato a sua utilização, pois desobriga o pagamento de royaltties. Esta característica foi
grande responsável pela rápida expansão da Internet.
 Arquitetura TCP/IP
Conjunto de protocolos (conjunto de normas e regras que permitem a comunicação, transporte e
serviços em redes) utilizados como padrão na Internet e separados em camadas.
 Camadas da Arquitetura TCP/IP
Camadas Função
Aplicação Reúne os protocolos de alto nível que fornecem serviços de comunicação
ao usuário. Esses serviços são de acesso remoto (TELNET), correio
eletrônico (SMTP, IMAP, POP3), transferência de arquivos (FTP), grupo de
notícias (NNTP), abrir páginas da Internet (http).
Transporte Responsável por segmentar as mensagens em pacotes (empacotar e
desempacotar).
Inter-Rede (Rede ou
Internet)
Responsável pelo o envio dos pacotes, verificando qual o caminho por
onde serão enviados os mesmos.
Interface da Rede Preparam os pacotes para um determinado meio de comunicação.
 Protocolos e aplicações
a) HTTP ( Hiper Text Transfer Protocol): responsável pela transferência de hipertextos, ou
seja, é o protocolo que permite abrir páginas da Internet. Camada: Aplicação.
b) FTP (File Transfer Protocol): protocolo responsável pela transferência de arquivos download
e upload. Camada: Aplicação.
Principais características:
 Permite que o usuário transfira, renomeie ou remova arquivos e diretórios remotos.
 Só permite a transferência de arquivos completos.
 A operação FTP se baseia no estabelecimento de 2 conexões entre o cliente e o servidor.
 Cliente: módulo FTP que está solicitando o acesso a arquivos remotos.
 Servidor: módulo FTP que fornece o acesso aos arquivos.
c) NNTP ( Network News Transfer Protocol): protocolo de distribuição, solicitação,
recuperação e publicação de notícias. Camada: Aplicação.
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
28
d) TELNET: protocolo que permite acesso a dados de um computador quando o usuário não se
encontra fisicamente, ou seja, acesso remoto. Camada: Aplicação.
e) SNMP (Simple Network Mangament Protocol): responsável pelo gerenciamento de redes.
Camada: Aplicação.
f) SMTP (Simple Mail Transfer Protocol): é o protocolo responsável por enviar mensagens de
correio eletrônico. Camada: Aplicação.
g) POP (Post Office Protocol): é o protocolo que é responsável por verificar e transferir
mensagens do servidor de mensagem para o computador do usuário. Esse protocolo permite que a
mensagem seja visualizada apenas por uma única máquina. Camada: Aplicação
h) IMAP (Interactive Mail Acess Protocol): tem a mesma função do POP, mas ao invés de
transferir a mensagem, transfere apenas uma cópia da mesma. Esse protocolo permite que a
mensagem seja visualizada por máquinas diferentes. Camada: Aplicação.
i) DHCP (Dynamic Host Configuration Protocol): protocolo que facilita a configuração IP de
Workstations ( estações de trabalho) de uma rede. Camada: Aplicação.
j) TCP (Transmission Control Protocol): responsável por preparar a mensagem para o envio,
segmentando as mensagens em pacotes, endereçando os mesmos, sendo considerado um protocolo
complexo. Camada: Transporte.
O protocolo TCP oferece as seguintes características:
 Orientando a conexão: apresenta controle de Fluxo e Erro fim-a-fim.
 Serviço confiável de transferência de dados (garante a entrega dos pacotes).
 Ordenação de mensagens.
 Opção de envio de dados urgentes.
k) UDP (User Datagram Protocol): protocolo de transporte mais simples, que não é orientado a
conexão e não-confiável. É uma simples extensão do protocolo IP e foi desenvolvido para aplicações
que não geram volume muito alto de tráfego na Internet. Não faz ordenação e controle de fluxo.
Camada: Transporte.
l) IP (Internet Protocol): protocolo responsável por envio de pacotes. É um protocolo não-
confiável, pois não garante a entrega dos pacotes. Além disto, este protocolo não é orientado à
conexão. Camada: Inter-Rede.
m) ARP (Address Resolution Prtocol): converte endereço IP (lógico) em endereço MAC (físico).
Camada: Inter-Rede.
n) RARP (Reverse Address Resolution Protocol): converte endereço MAC em endereço IP.
Camada: Inter-Rede.
4. Endereçamentos e domínios:
Enquanto pôde, a Internet tentou manter a lista completa de seus computadores e redes. Com o
crescimento da rede, esta lista se tornou difícil de manusear, tanto pelo tamanho quanto pelo número
de alterações feitas diariamente. O Domain Name System (Sistema de Nomes de Referência) evoluiu
como uma maneira adequada de tratar estas listas.
O Domain Name System (DNS) é responsável por diversas tarefas. Ele cria uma hierarquia de
domínios, referências ou grupo de computadores. Estabelece um nome de referência (também
conhecido como endereço da Internet) para cada computador na rede. As referências principais têm a
responsabilidade de manter as listas e endereços de outras referências do nível imediatamente
inferior em cada grupo. Este nível inferior de referência é o responsável pelo próximo nível e assim
por diante até o usuário final, ou computador final. O DNS utiliza esta hierarquia para transformar um
nome de computador, escrito por extenso, em número denominado endereço IP. O protocolo TCP/IP
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
29
precisa saber o endereço da máquina local e o endereço IP da máquina que se deseja conectar.
Quando o usuário informa o nome de uma máquina e não o seu endereço IP é o serviço de DNS que
se responsabiliza em transformar aquele nome de máquina em endereço IP, para que se possa
estabelecer a comunicação. Em geral, este processo é totalmente transparente ao usuário.
As redes de computadores com características em comum formam ―conjuntos‖ aos quais damos o
nome de domínio. Os domínios possuem sub domínios e assim por diante.
Logo os computadores que estão no Brasil fazem parte do domínio.br se forem de algum órgão
governamental estarão no domínio.gov.br e assim por diante.
o br Brasil
o ca Canadá
o uk Reino Unido
o it Itália
o pt Portugal
Cada um desses domínios apresenta vários sub domínios pelos quais são responsáveis. Por
exemplo, o grande domínio global ―br‖ (que é gerenciado pela FAPESP), possui alguns sub domínios:
o ufes.br UFES
o rnp.br Rede Nacional de Pesquisa
o usp.br USP
Observe que no Brasil como as universidades e órgãos de pesquisa já faziam parte da Internet antes
dela ser aberta comercialmente, os domínios não indicam se são instituições de pesquisa ou não.
Após a abertura comercial da Internet no Brasil, alguns novos domínios foram criados, como os
apresentados abaixo:
o com.br Comercial
o gov.br Governamental
o mil.br Militar
Existem ainda alguns domínios globais pertencentes aos Estados Unidos. Estes foram os domínios
iniciais da Internet, antes das expansões par outros países:
o mil Militar
o gov governamental
o edu Educacional
o com Comercial
o net Empresas/ grupos preocupados com a administração da Internet
o org Outras organizações da Internet
Desta forma a Internet se ramifica em domínios e sub domínios, sendo cada domínio responsável
pelos seus subdomínios contados logo abaixo. Cada máquina é então ―endereçada‖ informando o
seu nome e o subdomínio ao qual ela pertence.
Logo uma máquina com endereço triste.inf.ufpb.Br se refere à máquina de nome teste, pertencente
ao sub domínio ―inf‖, que está contido no sub domínio ―ufpb‖, contido no grande domínio global ―br‖.
Esse endereço é chamado de URL e tem sempre a estrutura ―nome do domínio.tipo do domínio.(org,
com, gov...).país‖ .
Estrutura: Protocolo://Rede.domínio.tipo.país
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
30
5- Funcionamento básico da Internet:
Ela funciona mais ou menos assim: imagine que você viva no canto noroeste de uma rede
inacreditavelmente complexa de canais. Você precisa enviar uma mensagem para alguém que está
no canto sudoeste.
Talvez haja mil rotas diferentes que sua mensagem possa tomar em seu caminho de um canto até o
outro e você não tem como saber qual é a melhor, quais canais estão congestionados exatamente
agora, quais foram tiradas de serviço para manutenção, quais foram bloqueadas por um animal ou
ônibus caído. No entanto, você pode colocar sua mensagem em uma garrafa, rotulá-la como garrafa
―SE‖ e jogá-la o canal mais próximo.
Você pode ir embora confiante que sua mensagem chegará ao destino desde que haja um acordo
entre as pessoas que vivem neste sistema de canais.
O acordo é: em toda junção de canal há uma pessoa que sabe quais rotas estão bloqueadas na
vizinhança.
Essa pessoa pega cada garrafa que chega, olha seu rótulo e a envia por um canal que tenha um
fluxo relativamente livre e que vá a direção correta.
Essa idéia fundamental, que uma rede poderia funcionar sem que tivesse de ser controlada por um
poder centralizado, foi absolutamente revolucionária ao ser sugerida.
6- Serviços básicos;
a) TELNET: É um serviço que permite o acesso a um computador à distância (acesso remoto).
O protocolo e aplicativo que permite esse acesso remoto são o chamado TELNET. O ato de conectar
ao computador é chamado logon. Após a conexão poderemos utilizar os recursos compartilhados
(disponibilizados).
b) FTP: A arquitetura Internet oferece o FTP (File Transfer Protocol ou protocolo de
Transferência de arquivos), que tem como função básica permitir a transferência de arquivos entre
dois sistemas de uma rede.
Assim, provê facilidades que permitem controlar o acesso a arquivos remotos, a manipulação de
diretórios, a renomeação, a remoção e a transferência de arquivos inteiros.
Com permissão apropriada é possível copiar um arquivo de um computador localizado em qualquer
parte do mundo a taxas de velocidades relativamente altas. Isto exige a identificação do usuário em
ambos os sistemas, a não ser que o administrador tenha configurado o computador para permitir ftp
anonymous. Os seus principais objetivos são;
 Promover o compartilhamento de arquivos sejam programas ou dados; motivar a utilização de
computadores remotos.
 Tornar transparentes ao usuário diferenças existentes entre sistemas de arquivos associados
a estações de uma rede.
 Transferir dados de maneira eficiente e confiável entre dois sistemas.
O FTP trabalha com o modelo de cliente-servidor, onde o sistema de destino (também chamado
servidor) responde aos comandos do sistema de origem (também chamado cliente).
O modelo implementado possui uma característica interessante, que é a de utilizar duas conexões
diferentes entre os sistemas envolvidos: uma denominada conexão de controle, dedicada aos
comandos FTP e às suas respostas; e a outra denominada conexão de dados, dedicada a
transferência de dados. A sua principal função é a de transferir arquivos de um sistema a outro,
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
31
possuindo comandos orientados exclusivamente para tal finalidade e outros comandos adicionais
usados na identificação do usuário e dos recursos necessários à manipulação de diretórios no
sistema remoto, facilitando o acesso aos seus arquivos.Como normalmente cada sistema define
regras diversificadas para seus arquivos, a FTP precisa enxerga-los através de propriedades comuns,
independente do tipo da máquina. Assim sendo, ao transferirmos um arquivo devemos nos preocupar
em conhecer o tipo de dado que estamos tratando. Em outras palavras, precisamos diferenciar entre
arquivo texto (ASCII), e o arquivo binário (executável).
Os comandos FTP podem ser divididos em quatro grupos: comandos de controle de acesso,
comandos para manipulação de diretório, comandos de transferência e comandos de serviço.
Dentre os comandos de controle de aceso, os mais importantes são: user, pass e quit. O comando
user tem como argumento o nome do usuário, que identifica para o servidor quem o está acessando,
enquanto que o comando pass exige uma senha como complemento ao nome do usuário para
garantir sua identificação. O comando quit encerra o uso do FTP.
Além destes temos, temos os comandos de manipulação de diretórios: cd permite alterar o diretório
corrente; mkdir permite criarmos um diretório; Is permite listarmos o diretório corrente.
Para especificarmos os parâmetros de transferência temos, dentre outros, os comandos bin,
utilizados quando estivermos transferindo um arquivo binário (executável), e o comando ASCII, se o
arquivo for do tipo texto.
Os comandos de serviço são os realmente usados para solicitar os serviços de transferência ou
funções do sistema de arquivos.
c) E-mail: Com o avanço irreversível do fenômeno da globalização, cada vez mais as pessoas
estão procurando maneiras rápidas, baratas, fáceis e seguras de se corresponder. O Correio
Eletrônico ou E-mail (Eletronic Mail) possui todas essas. O Correio eletrônico é o recurso mais antigo
e mais utilizado da Internet. Qualquer pessoa que tenha um E-mail na Internet pode mandar uma
mensagem para outra que também tenha um E-mail, não importa a distância ou a localização. Outra
vantagem do E-mail é o fato de não ser necessário pagar individualmente pelas mensagens
enviadas, como fazemos no Correio.
Através do E-mail você pode trocar correspondência com pessoas que estejam na Internet ou em
outras redes. Isto é possível devido ao fato de existirem Gateways (portas de comunicação) para
outras redes e sistemas. Podemos citar como outras vantagens o fato do E-mail alcançar o
destinatário em qualquer lugar, onde quer que ele esteja. Além disso, é o meio de comunicação mais
rápido que existe. Outra vantagem do E-mail é que você não está limitado a mandar apenas cartas,
você pode enviar programas, arquivos e imagens. O E-mail permite o envio de arquivos, fotos, textos,
planilhas, figuras e sons. Ao invés de ficar mandando disquetes, fitas k-7 ou fotos, você apenas
seleciona os arquivos do seu computador que deseja enviar ao seu destinatário.Tudo simples e
prático, sendo que por essas e outras vantagens, o E-mail vem se tornando cada vez mais usado,
fazendo com eu hoje em dia seja praticamente impossível um usuário da Internet passar um dia
inteiro sem mandar ou receber algum E-mail. Um fato interessante no correio eletrônico é que, se por
algum motivo a sua mensagem não for entregue ao destinatário, ela retorna para a sua caixa postal,
contendo, no cabeçalho, informações sobre os motivos dela não ter sido entregue. Tudo como no
Correio tradicional, só que mais rápido.
Constituição do E-mail: assim como os endereços de páginas na Internet, um endereço de correio
Eletrônico funciona como um endereço postal e contém todas as informações necessárias para
enviar uma mensagem para alguém.
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
32
Os endereços eletrônicos possuem duas partes separadas pelo sinal @ (arroba – lido como ―AT‖). O
que está à esquerda da @ é a identificação do usuário ao qual se destina a mensagem. O que está à
direita da @ é chamado de domínio e identifica o endereço do provedor ao qual o usuário tem
acesso.
Para que isso aconteça você deve ter seu endereço IP já descrito, IP é o endereço numérico que
identifica de forma única um computador na rede Internet, possui o seguinte formato: n1.n2.n3.n4
(143.54.1.7). Veja exemplos de endereços de Correio Eletrônico:
 nome@computador.empresa.com.br
 Onde:
 nome: Seu nome capaz de identificá-lo. Sua caixa postal deve ser diferente de todas.
 @: do inglês at (em).
 Computador: Domínio do endereço de seu computador.
 empresa: Domínio do endereço da empresa
 com: Mostra o tipo de organização do endereço.
 br: país.
Existem vários programas que permite mandar e-mail pela Internet, mas para a felicidade de todos
nós, eles seguem o mesmo padrão e se você souber usar um deles você não terá dificuldade em
utilizar outros. O cabeçalho do e-mail é constituído, normalmente, por:
 To: Enviar Para:
 CC: ou CC:
 Attachment: Anexo:
 Subject: Assunto:
Após o cabeçalho, temos o corpo da mensagem, onde escrevemos o texto que desejamos enviar.
Alguns programas verificam se não esquecemos de colocar algum dados na nossa mensagem. Por
exemplo, quando não especificamos um Subject ou deixamos a mensagem sem texto, ele pergunta
se a mensagem deve seguir desta maneira ou não. Porém, nem todos os programas de E-mail fazem
esse tipo de verificação. Veja a interpretação de partes de um E-mail:
Indicando um destinatário: TO (Enviar Para) é um campo que pede o endereço da pessoa, empresa
ou lista de discussão para a qual queremos enviar a nossa mensagem. Citemos como exemplo,
fulano@provedor.com.br. Esse endereço deve ser verificado, pois uma letra trocada levará a
mensagem para um outro local ou para uma pessoa diferente do esperado.
Indicando um assunto: O campo Subject (Assunto) pede para que você cite o assunto da mensagem
que será enviada. É tão importante quanto o endereço do destinatário e deve ser sempre
especificado.
Mandando uma cópia da mensagem: o campo CC (Cópia Carbono) solicita um outro e-mail para o
qual desejamos enviar uma cópia da mensagem, além do destinatário já especificado ou um outro e-
mail do próprio destinatário para facilitar a recepção da mensagem por parte dele.
Mandando uma cópia da mensagem para outros destinatários: também podemos ter outros
elementos no cabeçalho da mensagem, como por exemplo, o BCC (Cópia Carbono Oculta). Através
dele, podemos indicar um outro endereço para o qual queremos enviar uma cópia da mensagem,
sem que este endereço apareça para os outros destinatários.
Mensagens de erro: toda vez que você enviar um e-mail ele corre o risco de voltar por não haver uma
identificação correta do destinatário por parte do remetente. Portanto, é muito importante conferir se o
endereço para o qual você deseja enviar a mensagem está correto.
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
33
Lendo as mensagens enviadas a você: quando alguém lhe envia mensagens, elas permanecem
armazenadas em seu provedor, e você as recebe ao se conectar com ele.
d) Grupos de discussão: Na Internet formaram-se grupos de notícias e discussão chamados de
newsgroup, para discussão e partilha de informações sobre os mais variados tópicos e assuntos.
USENET é o serviço que proporciona a circulação das mensagens do grupo que são chamadas de
artigos. O artigo que possui todas as publicações selecionadas ao assunto do artigo inicial é chamado
de encadeamento.
Os grupos são organizados sobre uma estrutura de hierarquia:
 comp: indica assuntos relacionados à informática e às ciências da computação.
 rec: indica assuntos relacionados a questões recreativas.
 sci: indica assuntos relacionados a questões científicas.
 soc: indica assuntos relacionados a questões sociais.
 talk: indica grupos de debates.
 news: notícias da USENET.
 misc: grupos que não se enquadram nos anteriores.
Lista de distribuição: são endereços de Correio Eletrônico que servem para distribuir mensagens
para um grupo de utilizadores. Entre suas funções temos:
 Difusão de informações entre membros de organizações.
 Anúncios para clientes de produtos e serviços.
 Distribuição de revistas eletrônicas
 Distribuição de mensagens em grupos de notícias.
Essas listas são classificadas em:
 Moderadas: quando as mensagens passam por um moderador antes de serem enviadas.
 Não-moderadas: são enviadas automaticamente para todos os membros da lista.
 Abertas: qualquer pessoa pode participar.
 Fechadas: formada por pessoas que atendam a determinadas características.
 Conversando na Internet:
Grupos de discussão não são mais que canais entre usuários conectados, simultaneamente, em um
endereço comum, onde canais de comunicação apropriados, fornecidos pelo Internet Relay Chat,
propiciam a interligação de seus computadores, possibilitando que os usuários digitem em seus
teclados, mensagens contendo sua opinião, perguntas, respostas etc a seus interlocutores, tudo on-
line, ou seja, em tempo real.
De regra, nas ―salas de bate-papo‖, também denominadas de ―chat room‖, há assunto vinculado, ou
seja, os internautas só poderão se manifestar sobre aquele tema. Mas, há muitas vezes, em que o
―papo é livre‖, e ali a conversa é ―solta‖, ―rolando‖ qualquer assunto, inclusive namoros.
Em um chat, o usuário digita seu texto, e em seguida, pressiona a tecla ENTER, e assim, suas
palavras aparecerão nas telas dos computadores de todos os outros participantes, que possivelmente
lhes enviaram suas respostas.
Quase todos os serviços on-line suportam o bate-papo, e na Internet o IRC é o sistema mais comum.
Inventado em 1988, por Jarkko Oikarinem (Finlândia), o IRC, Internet Relay Chat, é um canal de
comunicação que transmite o texto digitado por cada usuário que entrou no canal a todos os outros
usuários que acessaram aquele mesmo canal.
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
34
Ordinariamente, um canal (via de ligação para a comunicação) é dedicado a um tópico específico, em
regra indicado no próprio nome do canal.
Um cliente IRC mostra os nomes dos canais ativos no momento, permitindo que o usuário entre em
um canal, e em seguida, apresenta a fala dos outros participantes em linhas separadas para que o
usuário possa responder.
d) WWW:
A internet por muitos anos teve a reputação de ser difícil de aprender, de usar ou simplesmente
pouco atraente, comparada às belas interfaces dos BBSs, serviços on-line e a maioria dos softwares
que as pessoas usam em microcomputadores. A World Wide Web mudou tudo isso. A Web se tornou
rapidamente a interface gráfica de usuário da Internet, e continua sem rival mesmo em relação aos
serviços on-line Norte-Americanos, em termos estéticos e de flexibilidade.
Para ter acesso a Web é necessário ter um programa chamado browser Web. Este é apenas um
programa em seu comutador que sabe recuperar páginas de texto e imagens de outros
computadores da Internet.incorporados nestas páginas estão símbolos (chamados links) que dizem
ao seu browser onde encontrar outras páginas relacionadas na Internet. O Browser apresenta os links
de modo diferente do texto vizinho. Por exemplo, ele pode apresentar os links em azul, como texto
sublinhado ou como botões tridimensionais.
Quando der um clique em um link, ele carrega outra página de textos e desenhos. A isso se chama
seguir um link, e o conceito de seguir links em páginas relacionadas de informação é chamado de
hipertexto.
Um recurso importante que deve existir em um browser, é o Cache, pois mantém cópias das páginas
que o usuário visita, para que não tenha que carregá-las novamente, caso queira voltar a elas.
Recarregar uma página de Cache é muito mais rápido que carregá-la novamente da fonte de origem.
Existem dois tipos de Caches:
 Cache de disco: armazena a página localmente em seu disco rígido e dá a ela um nome
especial que permite ao browser combiná-lo com o URL da página original.
 Cache de memória: é semelhante ao de disco, mas em vez de armazenar páginas em seu
disco rígido, ele mantém o documento inteiro na memória de seu computador. Isso proporciona um
aceso ainda mais rápido do que carregar o documento do disco.
Podendo os browsers ter um tipo ou ambos.
Se o usuário for navegar na Web de dentro de uma rede segura, talvez tenha que configurar seu
browser para trabalhar com um computador especial de sua rede, chamado servidor proxy. Muitos
dos browsers populares permite que o usuário os configure para trabalhar com um servidor proxy,
mas alguns não; portanto, descubra se o usuário irá trabalhar com um proxy, antes de escolher seu
browser.
O servidor Web fica esperando e ouve os pedidos dos browsers web. Quando chega um pedido, ele
encontra o arquivo solicitado e o envia para o browser. Uma empresa ou organização que queira
receber visitantes em seu site define uma página especial, chamada Home-Page ou página de
apresentação, sendo o tapete eletrônico de boas vindas de uma empresa ou de uma pessoa.
Observação: para selecionar uma palavra no hipertexto, deve-se mover o mouse até a palavra e
pressionar ENTER ou dar um clique com o mouse.
7- Organização:
As informações são reunidas nas chamadas páginas. Um conjunto de páginas sobre assuntos
diferentes é chamado de Site. As páginas e sites são criadas através de linguagem de programação,
TJ/AL 2012 – PROJETO UTI
Informática
Emannuelle Gouveia
35
normalmente HTML. Essas páginas e sites são disponibilizadas pelos provedores de acesso e
visualizadas através de um browser (visto anteriormente).
Para transferirmos um a página da Internet para nossos computadores, estará realizando o chamado
Download e para enviarmos uma página (arquivo) para o provedor disponibilizá-la, estaremos
efetuando um Upload. Essa transferência é feita através de um protocolo chamado de FTP. O próprio
browser permite normalmente essa transferência, mas existem outros programas exclusivos para
essas operações.
Se desejarmos apenas copiar parte da página o procedimento seria apenas selecionar a informação
e efetuar o comando copiar, posteriormente colando em um arquivo do nosso próprio computador.
As páginas apresentam, normalmente, palavras chaves (hiperlinks) que permitem a abertura de
novas páginas.
8-Busca e localização de informações na Internet:
A Internet é enorme. Imagine quantas páginas, na verdade, milhões de páginas e a cada dia são
criadas mais e mais. Encontrar alguma informação específica se torna difícil e demorado. Para
resolver esse problema, há consultas nos catálogos eletrônicos na própria Web, existem vários, mas
nenhum e completo. Há também sistemas de pesquisas, através dos quais você entra com uma ou
mais palavras-chave e ele pesquisa, fornecendo como resultado uma relação das páginas
encontradas.
Um dos conhecidos sistemas de busca é o Yahoo (www.yahoo.com.br), uma das ferramentas mais
eficientes para encontrar páginas na Internet. Ele possui um índice com uma extensa variedade de
assuntos. Podemos citar ainda:
 Cadê (www.cade.com.br)
 AltaVista (www.altavista.com.br)
 Google (www.google.com.br)
 Miner (www.miner.bol.com.br)
 AllTheWeb (www.alltheweb.com), entre outros.
Como citamos, o Yahoo seja talvez um dos mais conhecidos endereços de pesquisas na internet. Ao
invés de procurar agulha em palheiro. Você pode abrir o Netscape ou o Internet Explorer, e em
seguida, digitar o endereço do Yahoo na caixa de endereços. Esse endereço é o ponto de partida
para encontrar outros.
Assim que a Home Page do Yahoo surge na tela, você escolhe o assunto e digita a palavra desejada.
Depois, tecla o botão de pesquisa (search) para procurar.
Em pouco tempo, surge uma lista com todos os endereços que satisfaçam o que foi digitado. Você
pode limitar ou estender a lista, dizendo quantos endereços com a palavra-chave devem aparecer.
Há também um programa Finger:
O Finger é o equivalente na Internet a uma consulta feita a uma lista telefônica.
O resultado dele informa basicamente o nome do usuário, se ele está conectado ou não, a última vez
que ele se conectou e última vez que leu sua correspondência.
Não é obrigatório, porém, que um computador ligado a Internet tenha o Finger.
O administrador do sistema pode preferir não rodar o programa por motivos de segurança, por
exemplo.
9- Conceitos de proteção e segurança:
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila
659 062012 tj_al_informatica_apostila

Más contenido relacionado

La actualidad más candente

Informática aplicada a Ed. Física
Informática aplicada a Ed. Física Informática aplicada a Ed. Física
Informática aplicada a Ed. Física João Filho
 
Aula 01 - Módulo I
Aula 01 - Módulo IAula 01 - Módulo I
Aula 01 - Módulo IGrendene S/A
 
Aula 1 história do pc
Aula 1   história do pcAula 1   história do pc
Aula 1 história do pcredesinforma
 
Projeto integrador Historia da Computação Grupo 5
Projeto integrador Historia da Computação Grupo 5Projeto integrador Historia da Computação Grupo 5
Projeto integrador Historia da Computação Grupo 5Bernardo Citelis
 
História da Computação
História da ComputaçãoHistória da Computação
História da Computaçãomatheuspinho
 
Resenha do computador
Resenha do computadorResenha do computador
Resenha do computadorEvaldo Lopes
 
Hiatoria dos computadores bernardo
Hiatoria dos computadores   bernardoHiatoria dos computadores   bernardo
Hiatoria dos computadores bernardocaltzeitao
 
Princípios de Sistemas da Informação Unidade 1 Unip
Princípios de Sistemas da Informação Unidade 1 UnipPrincípios de Sistemas da Informação Unidade 1 Unip
Princípios de Sistemas da Informação Unidade 1 UnipHeber Gutenberg
 
Informática aplicada 1
Informática aplicada   1Informática aplicada   1
Informática aplicada 1Nill Moraes
 
Princípios de sistema de informação parte 1
Princípios de sistema de informação parte 1Princípios de sistema de informação parte 1
Princípios de sistema de informação parte 1giovani1
 
Breve história da informática
Breve história da informáticaBreve história da informática
Breve história da informáticaJosé Alberto
 
História da computação
História da computaçãoHistória da computação
História da computaçãoMauricio Melo
 
Aula 2 história dos computadores
Aula 2   história dos computadoresAula 2   história dos computadores
Aula 2 história dos computadoresrhomelio1
 
Aula 2 introdução a informática apresentar amanha
Aula 2 introdução a informática apresentar amanhaAula 2 introdução a informática apresentar amanha
Aula 2 introdução a informática apresentar amanhaEvonaldo Gonçalves Vanny
 
Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.
Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.
Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.Guilherme Nonino Rosa
 
Aula de informática 01
Aula de informática 01Aula de informática 01
Aula de informática 01leila_rosana
 

La actualidad más candente (19)

Informática aplicada a Ed. Física
Informática aplicada a Ed. Física Informática aplicada a Ed. Física
Informática aplicada a Ed. Física
 
Aula 01 - Módulo I
Aula 01 - Módulo IAula 01 - Módulo I
Aula 01 - Módulo I
 
Aula 1 história do pc
Aula 1   história do pcAula 1   história do pc
Aula 1 história do pc
 
Projeto integrador Historia da Computação Grupo 5
Projeto integrador Historia da Computação Grupo 5Projeto integrador Historia da Computação Grupo 5
Projeto integrador Historia da Computação Grupo 5
 
História da Computação
História da ComputaçãoHistória da Computação
História da Computação
 
Resenha do computador
Resenha do computadorResenha do computador
Resenha do computador
 
Hardwares
HardwaresHardwares
Hardwares
 
Hiatoria dos computadores bernardo
Hiatoria dos computadores   bernardoHiatoria dos computadores   bernardo
Hiatoria dos computadores bernardo
 
Princípios de Sistemas da Informação Unidade 1 Unip
Princípios de Sistemas da Informação Unidade 1 UnipPrincípios de Sistemas da Informação Unidade 1 Unip
Princípios de Sistemas da Informação Unidade 1 Unip
 
Informática aplicada 1
Informática aplicada   1Informática aplicada   1
Informática aplicada 1
 
Princípios de sistema de informação parte 1
Princípios de sistema de informação parte 1Princípios de sistema de informação parte 1
Princípios de sistema de informação parte 1
 
História e evolução dos computadores
História e evolução dos computadores História e evolução dos computadores
História e evolução dos computadores
 
Breve história da informática
Breve história da informáticaBreve história da informática
Breve história da informática
 
História da computação
História da computaçãoHistória da computação
História da computação
 
Evolucao computadores
Evolucao computadoresEvolucao computadores
Evolucao computadores
 
Aula 2 história dos computadores
Aula 2   história dos computadoresAula 2   história dos computadores
Aula 2 história dos computadores
 
Aula 2 introdução a informática apresentar amanha
Aula 2 introdução a informática apresentar amanhaAula 2 introdução a informática apresentar amanha
Aula 2 introdução a informática apresentar amanha
 
Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.
Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.
Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.
 
Aula de informática 01
Aula de informática 01Aula de informática 01
Aula de informática 01
 

Destacado

Índice Apostila TJ SC - Técnico Judiciário Auxiliar 2015
Índice Apostila TJ SC - Técnico Judiciário Auxiliar 2015Índice Apostila TJ SC - Técnico Judiciário Auxiliar 2015
Índice Apostila TJ SC - Técnico Judiciário Auxiliar 2015Daniel Alex Xavier
 
TJ-RJ: Analista Judiciário - Espec Assistente Social 2014
TJ-RJ: Analista Judiciário - Espec Assistente Social 2014TJ-RJ: Analista Judiciário - Espec Assistente Social 2014
TJ-RJ: Analista Judiciário - Espec Assistente Social 2014Concurso Virtual
 
Coletânea de provas Assistente Social
Coletânea de provas Assistente SocialColetânea de provas Assistente Social
Coletânea de provas Assistente SocialDaniel Monteiro
 

Destacado (6)

Índice Apostila TJ SC - Técnico Judiciário Auxiliar 2015
Índice Apostila TJ SC - Técnico Judiciário Auxiliar 2015Índice Apostila TJ SC - Técnico Judiciário Auxiliar 2015
Índice Apostila TJ SC - Técnico Judiciário Auxiliar 2015
 
TJ-RJ: Analista Judiciário - Espec Assistente Social 2014
TJ-RJ: Analista Judiciário - Espec Assistente Social 2014TJ-RJ: Analista Judiciário - Espec Assistente Social 2014
TJ-RJ: Analista Judiciário - Espec Assistente Social 2014
 
Edital TJ-RJ 2012
Edital TJ-RJ 2012Edital TJ-RJ 2012
Edital TJ-RJ 2012
 
Apostila completa
Apostila completaApostila completa
Apostila completa
 
TJAMB-Apostilas
TJAMB-ApostilasTJAMB-Apostilas
TJAMB-Apostilas
 
Coletânea de provas Assistente Social
Coletânea de provas Assistente SocialColetânea de provas Assistente Social
Coletânea de provas Assistente Social
 

Similar a 659 062012 tj_al_informatica_apostila

Aula 01 introdução a computação
Aula 01 introdução a computaçãoAula 01 introdução a computação
Aula 01 introdução a computaçãoMatheus Brito
 
O computador
O computadorO computador
O computadorTiago
 
Aula01 Tópicos em Ambiente Web - Internet
Aula01 Tópicos em Ambiente Web - InternetAula01 Tópicos em Ambiente Web - Internet
Aula01 Tópicos em Ambiente Web - InternetMessias Batista
 
História da computação
História da computaçãoHistória da computação
História da computaçãogutka3
 
História da computação
História da computaçãoHistória da computação
História da computaçãogutka3
 
Módulo I – introdução a informática parte I
Módulo I – introdução a informática parte IMódulo I – introdução a informática parte I
Módulo I – introdução a informática parte ICarlos Costa Cardoso
 
história da computação
história da computaçãohistória da computação
história da computaçãoAdir Kuhn
 
informatica basica historia do computador
informatica basica historia do computadorinformatica basica historia do computador
informatica basica historia do computadorAdriano Barbosa
 
Apostila de Automação Telecurso 2000
Apostila de Automação Telecurso 2000Apostila de Automação Telecurso 2000
Apostila de Automação Telecurso 2000Richard Fonteles
 
Aula 01 - Informática Básica - História e evolução da Informática.pdf
Aula 01 - Informática Básica - História e evolução da Informática.pdfAula 01 - Informática Básica - História e evolução da Informática.pdf
Aula 01 - Informática Básica - História e evolução da Informática.pdfmariabarbosa191
 
Apostila capitulo1 exercicio_1_site
Apostila capitulo1 exercicio_1_siteApostila capitulo1 exercicio_1_site
Apostila capitulo1 exercicio_1_siteSuperTec1
 
História dos computadores
História dos computadoresHistória dos computadores
História dos computadoresrabidus
 
IPD - Introdução ao processamento de dados
IPD - Introdução ao processamento de dadosIPD - Introdução ao processamento de dados
IPD - Introdução ao processamento de dadosRoney Sousa
 
Evolução dos computadores
Evolução dos computadoresEvolução dos computadores
Evolução dos computadoresSilvanery2012
 

Similar a 659 062012 tj_al_informatica_apostila (20)

Aula 01 introdução a computação
Aula 01 introdução a computaçãoAula 01 introdução a computação
Aula 01 introdução a computação
 
História do computador
História do computadorHistória do computador
História do computador
 
3 evolução das tic
3 evolução das tic3 evolução das tic
3 evolução das tic
 
O computador
O computadorO computador
O computador
 
Sebenta capitulo1
Sebenta capitulo1Sebenta capitulo1
Sebenta capitulo1
 
Aula 02 evolução do computador
Aula 02   evolução do computadorAula 02   evolução do computador
Aula 02 evolução do computador
 
Aula01 Tópicos em Ambiente Web - Internet
Aula01 Tópicos em Ambiente Web - InternetAula01 Tópicos em Ambiente Web - Internet
Aula01 Tópicos em Ambiente Web - Internet
 
História da computação
História da computaçãoHistória da computação
História da computação
 
História da computação
História da computaçãoHistória da computação
História da computação
 
Módulo I – introdução a informática parte I
Módulo I – introdução a informática parte IMódulo I – introdução a informática parte I
Módulo I – introdução a informática parte I
 
história da computação
história da computaçãohistória da computação
história da computação
 
informatica basica historia do computador
informatica basica historia do computadorinformatica basica historia do computador
informatica basica historia do computador
 
Apostila de Automação Telecurso 2000
Apostila de Automação Telecurso 2000Apostila de Automação Telecurso 2000
Apostila de Automação Telecurso 2000
 
Aula 01 - Informática Básica - História e evolução da Informática.pdf
Aula 01 - Informática Básica - História e evolução da Informática.pdfAula 01 - Informática Básica - História e evolução da Informática.pdf
Aula 01 - Informática Básica - História e evolução da Informática.pdf
 
9788530972813_Amostra.pdf
9788530972813_Amostra.pdf9788530972813_Amostra.pdf
9788530972813_Amostra.pdf
 
Apostila capitulo1 exercicio_1_site
Apostila capitulo1 exercicio_1_siteApostila capitulo1 exercicio_1_site
Apostila capitulo1 exercicio_1_site
 
História dos computadores
História dos computadoresHistória dos computadores
História dos computadores
 
01 ipd-suporte
01   ipd-suporte01   ipd-suporte
01 ipd-suporte
 
IPD - Introdução ao processamento de dados
IPD - Introdução ao processamento de dadosIPD - Introdução ao processamento de dados
IPD - Introdução ao processamento de dados
 
Evolução dos computadores
Evolução dos computadoresEvolução dos computadores
Evolução dos computadores
 

Último

E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Lírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxLírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxfabiolalopesmartins1
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfEyshilaKelly1
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfmirandadudu08
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfArthurRomanof1
 

Último (20)

E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Lírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxLírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptx
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdf
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdf
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdf
 

659 062012 tj_al_informatica_apostila

  • 1. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 1 Capítulo I Introdução ao Processamento de Dados (IPD) Nesta apostila, temos a intenção de irmos passo a passo desvendando com você as minúcias da informática, desmistificando temores, quebrando barreiras e saboreando paulatinamente o suave gosto do aprender. A informática passou a ser explorada, e virou foco de todas as atenções porque hoje é impossível viver longe dela. Ao acordarmos, geralmente o que nos desperta é um rádio relógio, lá tem um chip. Vamos à cozinha e esquentamos o café no microondas, também tem um chip. Usamos nosso carro com injeção eletrônica, outro chip. E durante nosso dia a dia temos muitos outros exemplos, como o caixa eletrônico do banco, a internet, o dvd e etc.... É um mundo um pouco diferente? É um mundo técnico, porém próximo da nossa realidade e fácil de ser decifrado, só basta querer. Vamos parar de fugir da informática e fazer dela uma aliada na nossa luta por uma aprovação em um concurso? 1. Introdução: 1.1 Processamento de Dados: O Processamento de dados é o ato de transformar dados (pergunta) em informações (resposta). É o processo de receber dados, manipulá-los e produzir resultados plausíveis dentro de um determinado contexto, ao que chamamos de informações. Para que os dados sejam transformados em informações, ou seja, para que aconteça o processamento, é necessário que o processamento passe pelas seguintes etapas: E o que é então essa tal de Informática? Informática é a ciência que estuda o processamento dos dados. É a ciência que estuda como os dados são recebidos, processados e armazenados, buscando sempre meios para obter maior rapidez e segurança para as informações geradas através do mesmo. E o computador? Que monstro é esse? O computador é uma máquina que realiza processamento de dados em um menor espaço de tempo e com maior segurança, auxiliando, com isso, a informática. Outro conceito muito utilizado é: o computador é um equipamento capaz de obedecer as instruções, que alterem seus dados da maneira Entrada de Dados Processamento de Dados Saída de Informações
  • 2. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 2 desejada, e de realizar pelo menos algumas dessas operações sem a intervenção humana. 1.2 Histórico dos Computadores Os modernos chips dos computadores que usamos hoje não surgiram de uma hora para outra, eles são frutos de séculos de evolução e devem sua existência ao trabalho de inventores geniais. A história da computação começou com o ábaco usado desde 2000 a.C. Ele é um tipo de ―computador‖ em que se pode ver claramente a soma nos fios. Anos depois Blaise Pascal, matemático e físico francês, inventou a primeira calculadora mecânica em 1642, a quem chamou de Pascaline. A calculadora trabalhava perfeitamente na transferência dos números da coluna de unidades para a coluna das dezenas, por meio de um dispositivo semelhante a um velocímetro do automóvel. Nos anos que se seguiram, vários projetos foram feitos com intuito de aperfeiçoar a primeira calculadora. Entretanto, nada de significativo aconteceu, até que Babbage e Ada Lovelace começaram a analisar o problema. Em 1822, Babbage apresentou o primeiro modelo de uma máquina de ―diferença‖, capaz de fazer cálculos necessários para elaborar uma tabela de logaritmos. Grande parte da arquitetura lógica e da estrutura dos computadores atuais provém dos projetos de Charles Babbage, que é lembrado como um dos fundadores da computação moderna. Depois, surgiram várias outras invenções que foram se aperfeiçoando ao longo do tempo, até que em 1946 foi inventado o primeiro computador eletrônico de grande porte, o Eniac (Eletronic Numeric Integrator and Calculator). Ele foi construído com o intuito de ajudar o Exército Americano na Segunda Guerra Mundial, pois apesar de não poder armazenar programas e nem um grande número de dados, ele podia calcular a trajetória ou ângulo de uma bomba em aproximadamente 20 segundos, tinha uma freqüência de clock de 2.25 Mhz (os micros de hoje chegam a 3.2 GHZ, ou seja, mil vezes mais rápido e bem menores). Foi desenvolvido pela universidade da Pensilvânia, apresentava aproximadamente 18 mil válvulas, ocupava o espaço de uma sala e seu peso aproximado era de 30 toneladas. Origem dos Computadores: a) Àbaco: foi criado para realizar operações de soma e subtração. b) Napier’s: tabelas móveis de multiplicação feitas, em marfim, por John Napier. c) Régua de Cálculo: criada por William Oughed, régua de cálculo com forma circular. d) Primeira Máquina de Calcular (Pascaline): criada por Blaise Pascal, a primeira calculadora mecânica que realizava somas e subtrações na base numérica decimal. e) Máquina de Calcular de Leibnitz: inventada por Gottfried Wilhelm Von Leibnitz ,permitia realizar cálculos – além da soma e da subtração – de multiplicação e divisão. Essa máquina apresentava imprecisão em seus cálculos e por isso, às vezes, era desconsiderada. f) Máquina de Mathieu Hanh: criada por Mathieu Hanh, foi considerada a primeira calculadora capaz de realizar as quatro operações elementares.
  • 3. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 3 g) Máquinas Automáticas de Charles Babbage:  Máquina Diferencial: muito complexa e de grande porte, capaz de calcular tábuas de logaritmos e resolver polinômios.  Máquina Analítica: aplicável a qualquer tipo de cálculo. Era constituída por um conjunto de engrenagens, constituídas de várias rodas dentadas de diâmetros diferentes, articuladas num cilindro, e vários cilindros articulados, que permitiriam a multiplicação e a divisão por potências de 10. É considerada a precursora dos computadores eletrônicos. h) Máquina de Leon Bollee: máquina de multiplicar projetada para realizar esta operação sem recorrer à repetição de adições. i) Máquina de Censo de Herman Hollerith: foi criada para solucionar os problemas de censo nos Estados Unidos . Constituída de uma série de tabuladoras elétricas, que faziam a computação de dados obtidos através de cartões perfurados. j) Mark I (Relés): era uma máquina que substituía as engrenagens dentadas de Babbage para representar os números por combinações de chaves operadas eletricamente, denominadas de relés eletromecânicos. Foi o primeiro computador totalmente automático, porém era muito lento. Geração dos Computadores Evolução dos Computadores Eletrônicos: a) Primeira Geração (1951 – 1958): computadores que tinham por elemento construtor a válvula. Exemplos: UNIVAC (primeiro computador a ser comercializado) e o ENIAC (primeiro computador eletrônico/digital). b) Segunda Geração (1959 – 1965): computadores à transistores. Eram mais compactos, mais rápidos e mais baratos em relação aos antecessores. Já ao final dos anos 50, todos os computadores eram construídos com transistores, passaram a ser fabricados em série e a serem usados em aplicações não militares A industria de computadores começou a crescer, dando origem ao desenvolvimento dos grandes gigantes da informática mundial, como a IBM. Exemplo: TX-0 (utilizou tudo de raios catódicos e caneta ótica). c) Terceira Geração (1965 – 1969): computadores que trabalhavam com CI (Circuito Integrado – é um circuito eletrônico completo, onde é colocada uma pequena pastilha de silício de cerca de 0,25 centímetros quadrados). Ao mesmo tempo em que os computadores transistorizados eram cada vez mais utilizados em todo o mundo, outro grande avanço tecnológico ocorria: A corrida espacial. Americanos e Soviéticos, lançavam seus foguetes rumo ao espaço. A miniaturização de computadores era ainda mais importante. A NASA (Agência Espacial Norte Americana), gastou bilhões de dólares com seu
  • 4. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 4 programa espacial, e contratou empresas fabricantes de transistores para que realizassem uma miniaturização ainda maior. Basicamente, um circuito integrado é um pequeno componente eletrônico que possui em seu interior, centenas, ou até milhares de transistores. Esses computadores já suportavam a multiprogramação. Exemplos: IBM/360 e Burroughs B 3500. d) Quarta Geração (1970 em diante): computadores com CHIP LSI (Circuito Integrado em lagar escala – 1970) e CHIP VLSI (Circuito Integrado em muito larga escala – 1975). 1.3 BITS E BYTES Na natureza, as informação podem assumir qualquer valor compreendido em um intervalo de - ∞ a + ∞. Você consegue distinguir, por exemplo, um som mais alto do que outro. Esse tipo de informação é conhecido como informação analógica. Na hora da construção de circuitos eletrônicos para o processamento de informações, a utilização de informações analógicas tornou-se um grande problema. Imagine um determinado circuito eletrônico comunicando-se com outro à distância, se ambos permitissem informações analógicas, quando um enviar um determinado valor e, no caminho, ocorrer um problema qualquer, como por exemplo uma interferência eletromagnética, a informação chegará alterada e o receptor não terá como verificar se a informação que chegou é verdadeira ou não. Como aceita qualquer valor, se em vez de ―12‖, chegar o valor de ―11‖, o receptor terá de aceitá-lo como verdadeiro. Sendo assim, nenhum dispositivo eletrônico conseguiria funcionar corretamente. Dispositivos eletrônicos para o processamento de informações trabalham com um outro sistema numérico: o sistema binário. No sistema binário, ao contrário do sistema decimal, só há dois algarismos: ―0‖ e ―1‖. No entanto há uma grande vantagem: qualquer valor diferente desses será completamente desprezado pelo circuito eletrônico, gerando confiabilidade e funcionalidade. Como o sistema binário representa o estado de um dedo recolhido na mão (0) ou esticado (1), por vezes o chamamos de sistema digital. Cada algarismo binário (um ―0‖ ou um ―1‖) é chamado de bit (contração de Binary Digit). O problema é que com apenas um dígito binário para representar uma letra, número ou símbolo, só poderíamos fazer duas representações. Isso significa que poderíamos representar o A por 0 e o B por 1. Porém temos bem mais a representar que o A e o B, e temos também números e símbolos para serem representados. O sistema decimal só trabalha com 10 dígitos, do 0 ao 9, sendo assim, só poderíamos fazer 10 representações. Mas podemos fazer combinações com esses dígitos para fazer mais representações, fazendo uma analogia, podemos fazer combinações entre os dígitos 0 e 1 para poder representar todos os caracteres, ou seja, todas as letras, números e símbolos. O problema era saber quantos dígitos eram necessários em uma combinação. Existe uma fórmula que diz que o número de representações que podemos fazer em um determinado sistema é igual à base do sistema elevada ao número de dígitos para cada representação. Por exemplo, do 00 ao 99 existem 100 representações, isso porque como o sistema é decimal e estamos utilizando dois dígitos para cada representação, a quantidade de representações possíveis será igual a 102 que é igual a 100. Para representarmos todos os caracteres e mais as teclas de função, necessitamos fazer cada representação com uma combinação de 8 dígitos. Como o sistema é o binário e utilizaremos 8 dígitos
  • 5. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 5 em cada representação, poderemos fazer 28 representações, ou seja, 256. sendo assim, o número máximo de teclas em um teclado será de 256, muito superior ao que temos hoje em dia. A essa combinação de 8 bits damos o nome de Byte – Binary Term. Então: Bit é um dígito binário considerado como a menor unidade de informação tratada pelo computador e que representa a oitava parte (ou 1/8) de um caractere ou de um Byte. Byte é um conjunto de 8 bits que representa um caractere. Binary Digit – Bit 1 0 0 1 0 1 1 1 Binary term – Byte A essa linguagem utilizada pelos computadores, chamamos de Linguagem de Máquina. 1.4. SISTEMAS Iremos estudar nesse tópico, os 4 principais sistemas utilizados no mundo da informática: a) Sistema Binário (base 2): Trabalha com dois dígitos (0 e 1). b) Sistema Octal (base 8): Trabalha com 8 dígitos (0, 1,2,3,4,5,6, 7). c) Sistema Decimal (base 10): Trabalha com 10 dígitos (0,1,2,3,4,5,6,7,8,9) d) Sistema Hexadecimal (base 16): Trabalha com 16 dígitos (0,1,2,3,4,5,6,7,8,9, A,B,C,D,E,F). Base Hexadecimal: Como você pode observar cada algarismo hexadecimal estará sempre representando 4bits. Assim, F12AC é um número de 20 bits, como 129D3E12 é um número de 32 bits. A adoção da base hexadecimal para representação de números que estão sendo manipulados em binários, foi importante pela praticidade que ela representa, já que é muito mais fácil para o programador trabalhar com números em hexadecimal do que em binário. Assim, a possibilidade de erros por parte do operador diminui bastante. Em hexadecimal, cada número de 32 bits tem somente oito algarismos, tornando o trabalho de representação muito mais fácil, e seguro. Trabalhando com números binários, há uma facilidade bem maior de r trocar um ―0‖ por um ―1‖ em algum momento. Valor Decimal Valor Binário Valor Hexadecimal 0 0000 0 1 0001 1 2 0010 2 3 0011 3 4 0100 4
  • 6. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 6 5 0101 5 6 0110 6 7 0111 7 8 1000 8 9 1001 9 10 1010 A 11 1011 B 12 1100 C 13 1101 D 14 1110 E 15 1111 F O problema surgiu então: ―como distinguir em que base o número estava sendo representado?‖ Dessa forma, precisaremos ter algum indicador de base numérica. Em informática, o mais comum é usar o símbolo ―$‖ (dólar) ou a letra ―b‖ para números em binário, a letra ―h‖ para números em hexadecimal, a letra ―o‖ para os números em octal e a letra ―d‖ para os números em decimal. Transformações: Matematicamente escrevemos um número em função da potência da sua base. Sendo assim: a) Transformando Binário em Decimal 01011b = 1 X 20 = 1 1 X 21 = 2 0 X 22 = 0 1 X 23 = 8 0 X 24 = 0 ___________ 11d b) Transformando Octal em Decimal 562o = 2 X 80 = 2 6 X 81 = 48 5 X 82 = 320 370d c) Transformando Hexadecimal em Decimal 1BCh = 12 x 160 = 12 11 X 161 = 176 1 X 162 = 256 444 d d) Transformando Decimal em Binária
  • 7. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 7 12d = 12 / 2 0 6 / 2 0 3 / 2 1 1 1100b e) Transformando Decimal em Octal 1543d = 1543/ 8 7 192/8 0 24/8 0 3 3007O f) Transformando Decimal em Hexadecimal 960 = 960/ 16 0 60 / 16 12 3 3C0h g) Transformando Binária em Octal Primeiramente, divide-se o número em grupos de 3 dígitos, da direita para a esquerda. No caso do último grupo faltar dígitos, completa-se com 0. Depois, converte-se o grupo de 3 dígitos ao correspondente em octal, baseado na tabela de equivalência. TABELA DE EQUIVALÊNCIA DOS SISTEMAS DECIMAL BINÁRIO OCTAL HEXADECIMAL 0 0 0 0 1 1 1 1 2 10 2 2 3 11 3 3 4 100 4 4 5 101 5 5 6 110 6 6 7 111 7 7 8 1000 10 8 9 1001 11 9 10 1010 12 A
  • 8. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 8 11 1011 13 B 12 1100 14 C 13 1101 15 D 14 1110 16 E 15 1111 17 F h) Transformando Binária em Hexadecimal Primeiro, divide-se o número em grupos de 4 dígitos, da direita para esquerda. No caso do último grupo falta dígitos completa-se com 0. Feito isso, converte-se o grupo de 4 dígitos ao correspondente em hexadecimal, baseado na tabela acima. i) Transformando Octal em Binária Basta converter cada dígito em seu correspondente no sistema binário em grupos de três dígitos, completando com 0 se for necessário. Observe que o primeiro grupo da esquerda, não precisa ser completado com 0. j) Transformando Hexadecimal em Binária Basta converter cada dígito em seu correspondente em sistema binário em grupo de quatro dígitos, completando com 0 se for necessário. O primeiro grupo da esquerda, não precisa ser completado com 0. l) Transformando Octal em Hexadecimal Nesses casos o aconselhável é transformar de octal para binário e depois de binário para hexadecimal. m) Transformando Hexadecimal em Octal É o mesmo raciocínio do anterior, mas, primeiramente, converteremos hexadecimal em binário e depois binário para octal. 1.5 Elementos do Sistema Computacional a) Hardware – Constitui-se de toda a parte física do computador. Tudo aquilo que é tangível. Tudo o que pode ser tocado. b) Sofware – Constitui-se de toda a parte lógica do computador. Tudo aquilo que é intangível. São as ―regras‖ determinantes do processamento dos dados. c) Peopleware – Todo os usuários do sistema, sejam eles usuários comuns, ou profissionais da área.
  • 9. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 9 Capítulo II Hardware 1. HARDWARE 1 Gabinete – É a caixa metálica (ou de PVC) que abriga os demais componentes do computador. O tipo mais comum é o minitorre, mas existem outros tipos no mercado, com o torre média, o ―slim‖ e o ―torre full‖. O micro deve ter sempre um modelo de gabinete compatível com o layout da placa mãe. Se a placa mãe for ATX, o gabinete será ATX; se a placa mãe for AT, o gabinete será AT, o mesmo ocorrendo para outros formatos. Já aqui, junto com a concepção de gabinete, estudaremos dois conceitos importantíssimos para o bom funcionamento do computador. São eles: a) Alimentação – Os equipamentos eletrônicos, para funcionarem, precisam ser alimentados por uma tensão contínua, porém a tensão fornecida pela rede elétrica comercial é alternada. Sendo assim, tornara-se necessário um dispositivo que fizesse as transformações elétricas necessárias, esse dispositivo é a ―fonte de alimentação‖. A fonte de alimentação é normalmente vendida junto com o gabinete do micro, dessa forma, o formato físico da fonte varia de acordo com o tipo de gabinete, (gabinete AT, tem fonte AT; gabinete ATX tem fonte ATX). b) Ventilação – Com os processadores existentes hoje no mercado, o conceito de ventilação tornou-se extremamente importante, visto que a quantidade de calor liberada por eles é muito grande, então se não houver uma refrigeração adequada dos componentes (não é apenas o processador que libera muito calor, o chipset, o processador da placa de vídeo e o disco rígido também) muitos problemas podem ser gerados, como até mesmo a queima dos componentes. Alguns sintomas básicos de que a ventilação não está adequada são travamentos e resets aleatórios da máquina. Na refrigeração usamos basicamente dois componentes Dissipador – Pedaço de metal preso sobre o processador. A idéia é usar a condução térmica. Para que o encaixe entre o processador e o dissipador fique perfeito, deve-se usar um composto térmico entre eles, como por exemplo, a posta térmica. Ventoinha – Espécie de hélice que troca o calor do dissipador de calor com o ar, jogando nele o calor gerado pelo processador. Ventilação interna do PC – Como o calor gerado pelos componentes é trocado com o ar, isso aquece o ar existente dentro do gabinete, e se ele não for renovado ocorrerá o superaquecimento do micro e nós já vimos acima o perigo desse aquecimento. Dessa forma a ventilação interna do micro é feita pelo ventilador da fonte. A CPU (Central Processing Unit ) ou UCP (Unidade Central de Processamento ) é o verdadeiro cérebro do computador. As funções reais da CPU são: realizar operações aritméticas, operações com grandezas de altíssimas velocidades e armazenar informações em memória. A CPU é conectada a
  • 10. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 10 um dispositivo chamado placa mãe (motherboard ), nesse dispositivo ela é encaixada em um local chamado de soquete, se for antes do modelo de CPU Pentium II e de Slot , se for para Pentium II ou posteriores. O ciclo de instruções realizados na CPU é: a) Realizar a operação de leitura, ou seja , buscar uma instrução em memória ; b) Interpretar a operação de instrução ; c) Buscar dados para CPU processar; d) Realizar a operação com dado, guardando o resultado no local determinado na instrução. Temos vários tipos e modelos de processadores no mercado que diferem ente si pela capacidade e velocidade de processamento, pela manipulação de dados gráficos e etc. Ao gabinete são conectados os periféricos, ou dispositivos de entrada e saída de informações. Essa ligação é feita por meio das chamadas portas. Temos 4 tipos de portas :  Porta paralela – Interface para conectar dispositivos externos como impressoras, scanners e gravadores de CD.  Porta Serial - Interface de conexão que transmite informações em série para a CPU , usado por mouses e modens .  Porta PS/2 – Interface de conexão para teclado ou mouse .  Porta USB – (Universal Serial Bus) É um novo padrão, utilizar para conectar uma série de novos equipamentos. Passou a ser utilizado a partir do Windows 98. Permite conexão de equipamentos ao micro , mesmo este já estando ligado. 1.6.2 Periféricos 1.6.2.1 De entrada (Input Drive ) tem a função de levar até CPU dados que possam ser entendidos por esta .  Teclado É o equipamento mais conhecido para a entrada de dados. Quando uma tecla é pressionada, o teclado envia um código eletrônico ao computador, que interpreta o sinal e mostra o caractere correspondente na tela. Os teclados normalmente são divididos em três partes: a)Teclado Numérico  composto pelos números e pelas teclas de movimentação. b)Teclado Alfanumérico  compostos pelas letras, números e mais as teclas: ESC, CTRL, ALT, CAPS LOCK, SHIFT, TAB, BACKSPACE, e BARRA DE ESPAÇO. c)Teclado de funções formado pelas teclas F1 a F12. Principais teclas : a) ESC- cancela a operação. Em alguns casos, a tecla ESC assume a operação de finalização de um programa. b) F1 a F14 – são as chamadas ―teclas de função‖. Estas funções são definidas através de programação. c) TAB – insere um número fixo caracteres em branco em um documento. Permite que o cursor ―pule‖ cinco posições de uma única vez. d) CAPS LOCK – fixa as letras maiúsculas. Para desativar basta pressionar CAPS LOCK mais uma vez .
  • 11. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 11 e) SHIFT – localiza-se nos dois extremos do teclado e é utilizada para se produzir às letras maiúsculas ou então os caracteres da parte de cima das teclas que possuem dois símbolos . f) CTRL – é denominada ―Tecla de Controle‖. Não possui uma utilização quando pressionada separadamente. O seu funcionamento sempre será em conjunto com outras teclas, e depende do programa que está sendo utilizado. g) ALT – conhecida como ―tecla alternante‖, ou seja, ―tecla de alternação‖. O seu funcionamento é semelhante à tecla CTRL, pois sozinha ela não possui um funcionamento específico, embora nos programas para Windows ao ser pressionada , acione a barra de menu . h) PRIT SCREEN – no Windows, essa tecla captura o conteúdo da tela e armazena temporariamente na área de transferência. i) SCROLL LOCK – possui um funcionamento muito raro. A utilização dessa tecla é para se conseguir um deslocamento de uma determinada tela no monitor de vídeo.Para desativá-la, basta pressioná-la novamente. j) PAUSE – permite efetuar uma pausa em uma determinada listagem de arquivos, na execução de um programa ou até mesmo na verificação do conteúdo de um arquivo extenso. Após pressionar a tecla, a informação é congelada na tela, e para que se retorne o processo, é necessário o pressionamento de qualquer tecla. k)INSERT- conhecida como tecla de inserção .Tem a finalidade de alternar entre o modo de inserção e sobreposição, ou seja, permitir que sejam inseridos caracteres em um determinado texto e que todos os caracteres à direita da posição do cursor sejam também sejam deslocados para o mesmo sentido ou permitir a sobreposição de caracteres, fazendo com que os caracteres anteriores sejam apagados à medida em que forem sendo digitados os novos . l) DELETE – permite eliminar o caractere que estiver à direita do cursor. m)PAGE UP – permite que se desloque o visor da tela a uma série de linhas, conseqüentemente, a informação que estiver na tela efetuará o processo contrário, isto é, se você estiver na página 8 de um texto e desejar pular para página 7, pressione a tecla PAGE UP por algumas vezes, que logo será alcançada a determinada página. Com este procedimento, o texto sofrerá um deslocamento para baixo . n)PAGE DOWN – tem um funcionamento semelhante à tecla PAGE UP , mas com sentido do deslocamento variando para baixo, e conseqüentemente, trazendo o texto para cima . o)NUM LOCK – permite a alteração entre o teclado numérico e o teclado de operações e setas. p)ENTER- é a mais importante do teclado , pois é ela que envia a mensagem digitada para o computador processar a informação , e assim , retornar o resultado desejado .Esta tecla deve ser pressionada toda vez que uma instrução ou linha de comando for finalizada. Após o pressionamento da tecla ENTER o computador processará a informação e retornará uma outra informação . Quando estiver utilizando um processador de texto, a tecla ENTER tem a função de finalização de parágrafo , levando o cursor a se posicionar no início da próxima linha . q)BACKSPACE – permite que se apague o caractere imediatamente anterior à posição do cursor.  Mouse É um equipamento de entrada de dados capaz de reproduzir na tela do computador movimentos gerados pela rotação de uma pequena esfera situada em sua base. Funções do mouse (padrão) : a) 1 clique botão esquerdo (padrão )  seleciona ; b)Duplo clique consecutivo botão esquerdo (padrão ) executa ; c)1 clique botão direito padrão  atalho .
  • 12. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 12 Tipos de mouse : -Trackball -Touch Pad -Outros mouses (para tetraplégicos , de pé , de dedo , sem fio, etc)  Joystick É um dispositivo para controle largamente utilizado em jogos e para outras aplicações profissionais, como o projeto auxiliado por computador (CAD), na simulação de vôo e no controle de robôs. Esse periférico possui uma alavanca que, quando movimentada, gera dados analógicos correspondentes às coordenadas X-Y os quais são convertidos em pontos e linhas no vídeo fazendo com que o cursor se movimente também . Além disso, esse dispositivo possui botões que servem como os botões do mouse.  Scanner É um capturador de imagens gráficas ou textuais através de um processo de leitura óptica ele converte os pontos da imagem em byte e os envia para o computador. - Quanto à forma de trabalho pode ser dividido em: Scanner de mão; Scanner de mesa; Scanner de página ; Scanner de três dimensões ; e etc. - Quanto as cores de captura : Scanner monocromático (preto , branco e cinza ) Scanner colorido Drive de CD-Rom É uma unidade capaz de ler as informações contidas em um CD  Leitor de código de barras  Leitor de cartões magnéticos  Leitora de caracteres óticos  Microfone  Câmeras digitais  Câmeras de vídeo conferência  Caneta luminosa 6.2.2- De saída: tem a função extrair dados ou informações do computador e exibi-los ao usuário.  Monitor de vídeo O vídeo do computador é o principal meio de apresentação dos resultados processados por um determinado computador . O monitor é semelhante a uma televisão, a diferença esta em seus circuitos internos. O monitor de vídeo pode exibir tanto os dados alfanuméricos ( letras e números ) quanto gráficos ( imagens ) . Quanto à cor podem ser: Monocromático Policromático ( colorido ) Quanto à resolução podem ser:
  • 13. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 13 Baixa resolução  CGA Media resolução  EGA Alta resolução  VGA e SVGA Altíssima resolução  UVGA e XGA Quanto ao modo de varredura: Não- Entrelaçados : o método de varredura ( formação da imagem )é feito com o feixe de elétrons percorrendo cada linha tela uma vez a cada ciclo. Entrelaçado: o método de varredura é feito com o feixe de elétrons percorrendo primeiramente as linhas pares e depois as ímpares.  Impressora Imprime as informações armazenadas na memória em folhas de papel. Sua velocidade é definida pelos seguintes códigos: CPS  caracteres por segundo LPM  linhas por minuto PPM  páginas por minuto Para atingir tais velocidades, as impressoras são dotadas de sistemas de impressão diferentes e que permitem maior ou menor velocidade. Conforme o sistema adotado o preço do equipamento será maior ou menor. Observe a seguir os sistemas de impressão mais comuns :  Impressora de impacto: - Matricial  modelo mais antigo. Imprime em formulário contínuo. - De linha - Margarida  Impressora de não impacto: - Jato de tinta  melhor qualidade de impressão - Laser  melhor qualidade de impressão. Impressões em larga escala. - De cera  normalmente utilizada na fabricação de capas de revistas e propagandas que exigem alta resolução gráfica.  Traçadores gráficos ( Plotters ) Permite gerar desenhos diversos com alta precisão. Ideais para arquitetos e desenhistas gráficos.  Caixas de som  Data show e projetores Trata-se de um monitor de cristal líquido que , com o auxílio de um retroprojetor , conseguem emitir a imagem processada pelo computador em uma parede branca e lisa .  Placas Transcorder Capazes de converter os sinais emitidos pelo computador para um televisor convencional , possibilitando com isto a reprodução da imagem de um micro em um telão ou vídeo –cassete .
  • 14. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 14  Gravadores de CD Dispositivos capazes de gravar dados em um CD virgem 1.6.2.3 De Entrada e Saída  Monitores de Vídeo Touch Screen Esses vídeos possuem uma tela sensível ao toque que ao ser pressionada pelo dedo executam tarefas como se fosse através de um teclado. Essas telas podem ser de três tipos básicos :  Pressão  é formada por duas camadas e separadas por um espaço que contém fios . Ao se pressionar a tela os fios se encostam e fecha o circuito no local da pressão ;  Infravermelho  a tela é cercada por pares de célula fotoelétrica e diodo que emite luz infravermelha , criando uma rede ou conjunto de retículas invisíveis.  Capacitivas  mesma lógica da de pressão, porém com sensores de mudança da capacitância. Além do vídeo Touch Screen , existe a chamada tela sensível ao toque. Nesse caso , não é o vídeo que é sensível e sim apenas uma tela que pode ser utilizada com vídeos que não são sensíveis ao toque . Nesse caso, essa tela é apenas Periférico de entrada.Esses equipamentos são largamente utilizados pelos bancos e sistemas de acesso público.  Modem e placa de Fax Modem Permite a comunicação de computadores através da linha telefônica.  Unidades de leitura e Gravação em Disquetes(drives ) São dispositivos capazes de gravar e ler dados em disquetes.  Zip Drive  Unidades de fita  Winchester 1.6.3 Memórias É local onde ficam armazenadas as nossas informações, permanente ou temporariamente. É válido lembrar que os dados são armazenados emlinguagem binária ( e 1) e através dos programas todo esse processo fica transparente para o usuário. Quanto à capacidade de armazenar os dados temporariamente ou não, as memórias se dividem em :  Voláteis  armazenam os dados apenas temporariamente , podendo perdê-lo a qualquer momento devido às oscilações da corrente elétrica  Não-voláteis  armazena os dados permanentemente. Quanto às funções a memória se classifica em : a) Memória principal  também chamada de real, interna, primária, ou do computador. Na maioria dos computadores está localizada na mesma placa da CPU, podendo inclusive ser ampliada por extensão que aumenta sua capacidade de armazenamento a velocidade de processamento dos programas. A memória principal é o sistema de memória ao qual a Unidade Central de Processamento tem acesso direto e instantâneo. Em outras palavras, a CPU pode a qualquer
  • 15. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 15 momento, chamar qualquer informação primária, dando o seu endereço, e obterá a informação desejada instantaneamente. Funções da Memória Principal :  armazenar os dados de entrada até que sejam solicitadas para o processamento ;  armazenar os dados intermediários do processamento e servir como área de trabalho;  armazenar os dados de saída que são produtos do processamento ;  armazenar o conjunto de instruções a ser executado, ou seja, o programa . A memória principal se divide em :  Memória ROM ( Read Only Memory ) É considerada basicamente como uma memória, pois não se pode alterar os dados nela contidos (os dado são gravados no momento de sua fabricação ).Ela é utilizada para armazenar instruções e programas que executam operações básicas do computador. Características :  informações técnicas (programas, instruções e dados do computador) ;  gravada de fábrica ;  usuários não possuem fácil acesso ás informações nela contidas (só de leitura);  memória não-volátil(seu conteúdo não é apagado ao se desligar a máquina);  alto custo ;  muito velozes. Programas da Memória ROM BIOS (Basic Imput/Output System):programa que controla as entradas e saídas. POST(Power-On Self Test ): programa que verifica a quantidade de memória RAM. SETUP ( Configuração );programa que permite configurar o equipamento. OBS: O programa Setup não é a configuração. A Configuração fica armazenada em um tipo específico de memória RAM, que possui uma bateria para não perder o seu conteúdo.  Memória RAM (Random Access Memory) A memória RAM ou memória de acesso aleatório é considerada como provisória. Este tipo de memória é a que se pode ―ler e escrever‖ em qualquer de suas posições. O acesso a uma determinada posição de memória é feito aleatoriamente, isto é, pode ser acessada qualquer informação que estiver em um determinado endereço de memória. As informações que estão sendo utilizadas pela CPU são guardadas neste tipo de memória. Características :  Informações de execução. Armazena o programa que estiver sendo executado no momento, bem como os dados com os quais o próprio programa opera;  Colocadas pelo próprio usuário; Volatilidade, ou seja, seu conteúdo é apagado quando o computador de alguma forma é desligado ou sofre uma determinada interrupção na energia elétrica;  Memória de acesso aleatório. Tipos de Memória RAM :  DRAM( Dynamic RAM ): memória RAM dinâmica, que tem alto consumo de energia e que precisa de reforços elétricos(refresh). Esta memória é lenta, e seu custo menor, quando comparada com a SRAM. É o tipo mais utilizado de memória RAM.  SRAM(Static RAM):memória RAM estática, que tem baixo consumo de energia e é extremamente rápida.
  • 16. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 16  VRAM: tipo de memória utilizada em placas de vídeo. b)Memória Auxiliar :São memórias não voláteis, usadas para armazenar informações para uso posterior, podendo ser inseridas, alteradas ou excluídas de acordo com a necessidade do usuário. As memórias auxiliares mais conhecidas são :  Winchester(Disco Rígido ou Hard disk): Localiza-se dentro do gabinete. Não é flexível nem removível. É o dispositivo mais indicado para o armazenamento comum de dados, devido à segurança oferecida, praticidade de acesso e grande capacidade de armazenamento.  Disco flexível (disquetes): É um meio de armazenamento removível, que ainda hoje possui larga utilização. Sua maior função é o transporte de dados de um micro para o outro. Possui capacidade de armazenamento reduzida. Sua vida útil é de aproximadamente 3 anos e a sua estrutura pode ser afetada por fatores externos como umidade, calor ou campos magnéticos. Só possuímos hoje no mercado o disquete de 3 ½ polegadas. Eles podem ser de baixa densidade(720 KB de capacidade de armazenamento) em desuso no mercado ou de alta densidade(1.44 MB de capacidade de armazenamento).Eles são envolvidos por um material rígido. Os dados são representados por impulsos magnéticos.  Zip disquete: São discos usados no Zip driver (periférico de entrada e saída). Possuem capacidade de armazenamento de 100 MB e 250 MB.  Fitas magnéticas: São dispositivos lidos pela Unidade de Fita (periférico de entrada e de saída). São muito utilizadas para backup de dados em grandes servidores devido à sua alta capacidade de armazenamento. Hoje temos modelos no mercado com até 70 GB.  Pen Drive : É uma memória flash portátil muito utilizada para transferência de dados entre micros. Conecta-se ao micro por uma porta USB e não necessita de drives.  Compact Disk : Utilizam tecnologia a laser. Os dados são representados por pontos luminosos. Conseguem armazenar uma grande quantidade de dados(650 M em média) com grande confiabilidade pois praticamente não há desgaste. Existem três tipos de CD:  CD  de áudio  CD-DA / de dados CD-ROM. Não permite a gravação. Apenas leitura.  CD-R (Recordable –CD gravável) permite apenas uma gravação. Não podendo assim ter o seu conteúdo alterado. Os primeiros só permitiam gravar tudo ou só uma vez, logo se você gravasse 350 MB perderia os outros 300MB, nos modelos atuais podemos realizar gravações em tempos diferentes, pois utiliza-se o processo de multisessão. As mídias podem possuir cores diferentes no lado da gravação: azul melhor; douradamédio;verdepior.  CD-RW (CD Read and Write) permite gravar e regrava, mas isso não transforma em um disquete. A regravação não é feita como em um disco rígido ou em um disquete, não se pode apagar um arquivo ou colocar outro no lugar, para sobrescrever é preciso limpar todo o conteúdo do disco.Existem softwares como o CD-direct da adaptic que permite gravar no CD-RW como se faz em um disco comum, mas perde-se mais de 150 MB de espaço útil da mídia. A maioria dos novos gravadores trabalham com CD-R e CD-RW. No que se refere ao tempo médio de acesso(o tempo, medido em milisegundo, gasto para o dispositivo óptico de leitura
  • 17. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 17 percorrer o disco do início ao fim dividido por dois), siga a tabela abaixo de acordo com a velocidade do drive Modelo Tempo de acesso Taxa de transferência Velocidade Única 600ms 150 KB/s 2x 320ms 300 KB/s 3x 250ms 450 KB/s 4x 35-180ms 600 KB/s 6x 135-180ms 900 KB/s 8x 135-180ms 1.2 MB/s 10x 135-180ms 1.5 MB/s 12x 100-180ms 1.8 MB/s 16x 100-180ms 2.4 MB/s c)Memória cache: Esta memória é um atalho para o processamento porque diminui o tempo de espera ocasionado pela busca de informações em memórias mais lentas. Nela são guardadas as últimas memórias do micro. Essa memória tem como característica principal ser de altíssima velocidade (normalmente SRAM) Existem dois modelos de memória cachê:  Cache Interno(L1) fica localizada na CPU.  Cachê Externo(L2) Fica na placa-mãe ao redor da CPU. A partir do computador Pentium II a L2 foi acoplada no próprio encapsulamento da CPU. d)Memória Virtual: A memória RAM é de extrema importância para os computadores, porque é uma memória de execução. Alguns programas necessitam de mais memória RAM do que o tamanho já existente. Neste caso, os computadores criam uma extensão de RAM no Winchester, o que chamado de Memória Virtual. Essa memória não existe fisicamente, é apenas uma simulação do real. 1. 7- Software : O Software, como já for dito antes, é toda parte lógica do sistema de processamento de dados. È toda parte inteligível. É o conjunto de informações e ordens que são transmitidos para um computador realizar as mais diversas tarefas. Portanto é feito para dar vida ao computador, dando-lhe atividade e significado. Os Softwares podem ser divididos em três tipos principais: Básicos  são os Sistemas operacionais  Aplicativos  programas voltados para execução de tarefas gráficas(Utilitários).  Linguagem de Programação  softwares que permitem a criação de novos softwares Quanto à forma de aquisição podem ser ; Freeware: categoria de programas que são distribuídos livremente pela Internet. Quem usa não precisa pagar qualquer quantia ao desenvolvedor.  Shareware: categoria de programas que são utilizados por um determinado período e após esse período deve ser paga uma taxa de registro para o desenvolvedor. A ação que este tipo de programa irá realizar após expirado o tempo varia de programa para programa, alguns param de funcionar enquanto outros simplesmente ficam exibindo mensagens de advertência.
  • 18. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 18 1. 8- Equipamentos necessários para instalação :  Estabilizador  este equipamento é de extrema importância na qualidade de funcionamento do conjunto de computador e periféricos. Isto porque é um equipamento eletrônico de correção de tensão fornecida pela rede de energia local, que normalmente sofre constantes variações, comprometendo a qualidade dos serviços executados e a própria vida útil dos equipamentos de processamento.  Nobreak  o Nobreak é um equipamento que fornece energia para o equipamento de processamento de dados quando a energia da rede pública é interrompida. É dotado de baterias que entram em funcionamento no momento da interrupção da energia. Também existem no mercado alguns Nobreaks, que já possuem embutidos o sistema de estabilização da corrente elétrica, fazendo um papel de estabilizador Nobreak.  Filtro de Linha  como os computadores utilizam a rede elétrica, podem ocorrer interferências ocasionadas por aparelhos domésticos. Para evitar essas interferências utilizam-se os chamados filtros de linha.  Fio Terra (aterramento)  os computadores trabalham com cabos de três pinos diferentemente das tomadas de nossos eletrodomésticos, isso porque se utilizam de um fio terra que serve para descarregar energia, como se fosse um pára-raio.  Ventilador (cooler)  os processadores trabalham em alta velocidade dissipando muito calor.Para refrigerá-los, utiliza-se um ventilador.  Telas de Filtragem  Devido ao fato dos vídeos emitirem irradiações utiliza-se uma tela que colocada na frente dos monitores, filtra a irradiação, evitando problemas visuais em seus usuários.  Mouse Pad  superfície normalmente emborrachada, criada para permitir uma melhor movimentação do mouse. É o suporte para o mouse. Capitulo III Redes de Computadores
  • 19. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 19 1- Redes de computadores: Atualmente os modelos do computador centrais fornecendo serviços a uma organização vêm sendo substituídos por uma configuração onde computadores de menor porte são interconectados para execução das mais variadas tarefas. Este modelo é denominado de redes de computadores e sua difusão ocorreu após o barateamento e evolução dos microcomputadores. Esta configuração apresenta uma série de vantagens:  Compartilhamento de recursos, pois programas, base de dados e hardware (exemplo: impressora) estão disponíveis a todos os usuários.  A economia de recursos financeiros, pois a relação custo/benefício de uma rede de computadores é menor que uma máquina de grande porte central, além da manutenção da rede e de seus computadores ser mais simples, portanto mais barata. Observe que uma informação enviada de um computador A para um computador B pode passar por diversos tipos de rede, com diferentes topologias, diferentes sistemas operacionais, etc. Isto só é possível graças ao protocolo que é utilizado. As conexões entre computadores podem ser feitas por satélite, cabo submarino, fibra ótica, cabo de cobre, etc, com diferentes velocidades. a) Internet: Conceito: A Internet, também conhecida como a rede das redes, é uma rede que contém milhares de redes de computadores que servem a milhões de pessoas em todo o mundo. Apesar do seu objetivo inicial ter sido permitir que pesquisadores acessem sofisticados recursos de hardware, bem como prover uma comunicação interpessoal mais eficiente, a Internet demonstrou ser muito útil nas mais diferentes áreas, e por isso acabou transcendendo o seu objetivo original. Hoje, seus usuários são imensamente diversificados, educadores, bibliotecários, empresários e aficionados por computadores, utilizando os mais variados serviços, que vão desde a simples comunicação interpessoal ao acesso a informações e recursos de valor inestimável. Por exemplo, pessoas que vivem em regiões cuja distância chega a milhares de quilômetros se comunicam sem nunca terem se visto, e há informações disponíveis 24 h por dia em milhares de lugares. Um ponto importante a destacar, na Internet, é que a maioria das informações disponíveis é gratuita. Naturalmente alguns serviços são pagos e o acesso é restrito, mas na sua maioria é gratuito. A Internet se assemelha à anarquia no sentido filosófico da palavra. A Internet é uma cidade eletrônica, já que nelas podemos encontrar bibliotecas, bancos, museus, previsões do tempo, acessar a bolsa de valores, conversar com outras pessoas, pedir uma pizza, comprar livros ou CD‘s, ouvir música, ler jornais e revistas, ter acesso à banco de dados, ir ao Shopping Center e muito mais. É um verdadeiro mundo on-line. Histórico e Evolução : A Internet se originou de uma única rede chamada ARPANET. Esta foi criada em 1969 pelo departamento de defesa Norte-Americano com o objetivo de promover o desenvolvimento na área militar. Os EUA pretendiam descentralizar os repositórios de informações de segurança nacional localizadas em Washington para não correrem riscos de destruição de informações, já que elas estavam centralizadas. A ARPANET permitia que pesquisadores de várias universidades e empresas ligadas à defesa militar acessassem recursos de hardware e de software, assim como trocassem informações relativas ao desenvolvimento de projetos. Em vista dos benefícios alcançados na área de pesquisa militar, observou-se que esta tecnologia poderia se
  • 20. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 20 estender a uma ampla gama de conhecimento, atraindo assim a atenção de pesquisadores ligados a outras áreas. Várias outras redes se conectaram com a ARPANET, promovendo o crescimento desta. Com esse crescimento foram descobertos outros benefícios que poderiam ser alcançados; desta forma o objetivo inicial passou a ser aos poucos substituído por metas mais abrangentes. A partir de então, começou um grande crescimento da rede. Devido a este crescimento, o departamento de defesa Norte-Americano formou uma rede própria chamada MILNET, separando-se da original ARPANET. Ambas então, passaram a ser conhecidas como DARPA Internet, hoje ―Internet‖. Com sua expansão, a Internet passou a se conectar com várias outras redes em diversos países do mundo. Redes locais do mundo todo estão ligadas por fios, linhas telefônicas, cabos de fibra óptica, enlaces de microondas e satélites em órbita. Mas os detalhes de como os dados vão de um computador para outro na Internet são invisíveis para o usuário. Até recentemente, usar a Internet geralmente significava usar programas e ferramentas em computadores Unix. Mesmo depois que a mania do microcomputador estava e plena atividade, a Internet ainda era um conceito misterioso para especialistas em microcomputadores, softwares e redes. Entretanto, tudo isso começou a mudar com o desenvolvimento de modems de alta velocidade e um software vulgarmente chamado SLIP (Serial Line Internet Protocol ou Protocolo Internet de Linha Serial). Quando os modems de 14400 bps entraram no mercado e o software SLIP tornou possível estender a Internet de redes locais centralizadas para usuários de micros em casa ou no escritório, resultou no crescimento da Internet como uma bola de neve em dois anos, tornando-se completamente auto-suficiente. Assim, não há uma só pessoa ou empresa que possua a Internet. Afinal, os únicos bens a possuir são os fios e enlaces de comunicação que transportam bits e bytes de uma rede para outra. Essas linhas pertencem a alguém, só que não é uma única empresa ou indivíduo, mas muitos. As linhas tronco de altíssima velocidade que se estendem entre os países e principais cidades normalmente pertencem e são mantidas por grandes empresas de telecomunicações. Por exemplo, a AT & T e a Sprint possuem e mantêm alguns bons trechos de linhas tronco que se estendem pelos Estados Unidos e pelo mundo. Quando há uma demanda para a comunicação de dados, as empresas tentam atendê-las com serviços. Quando a demanda é alta o bastante, elas implantam outro tronco de fibra ou lançam outro satélite. Os que solicitam linhas de comunicação em maior quantidades e mais rápidas a essas grandes empresas de telecomunicações são freqüentemente empresas de comunicação menores. Essas empresas menores estão apenas tentando atender a demanda de aceso em maior quantidade e mais rápido de seus clientes, empresas telefônicas locais e provedores de acesso à Internet. Importância: Como já foi dito, as motivações originais que deram origem à Internet foram à distribuição de recursos computacionais e a comunicação interpessoal. Hoje percebemos que a sua importância foi bastante incrementada, visto que houve um grande avanço na tecnologia de comunicação de dados além do melhor uso dos benefícios oferecidos pela rede. Alguns dos benefícios oferecidos pela rede estão listados abaixo:  O incremento no avanço da ciência, pois se tornando mais rápida e fácil à comunicação das comunidades científicas com troca de informações obre trabalhos e avanços em determinada área. Por exemplo, uma pessoa da universidade dos Estados Unidos pode obter informações para a sua pesquisa sobre doenças tropicais acessando bancos de dados de hospitais em diversos países como Brasil, Venezuela e África do Sul, sem precisar sair da sua sala. A utilização de recursos computacionais avançados por diversas pessoas em pontos distantes, bastando apenas um meio de comunicação da sua estação de trabalho ao local a ser acessado. Este
  • 21. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 21 meio pode ser uma linha telefônica ligada a um provedor de acesso (que está conectado à Internet) ou através de uma rede corporativa, que está toda ligada à grande rede. Por exemplo, uma pessoa que precisa executar um programa que exija grande recurso pode acessar e utilizar u super computador em uma universidade distante. O processamento seria executado pelo super computador e haveria apenas uma transferência dos resultados ao final do processamento. Aplicações deste tipo são conhecidas como Cliente/Servidor. A democratização da informação, pois não existe um único órgão que gerencia o fluxo de informações. Cada um pode enviar mensagens e artigos livremente sem qualquer manipulação ou censura. Além de ser democrática, apresenta ainda outras qualidades como a de ser antidiscriminatória, permitindo que pessoas de qualquer raça, nível social ou credo se comuniquem sem preconceito. Entretanto, já existem algumas iniciativas, do governo Norte-Americano, ainda sem resultados, de proibir certos tipos de tráfego na rede. Como por exemplo, comunicação entre traficantes, receitas de bombas ou páginas de seitas religiosas que pregam o suicídio ou coisa do gênero, como aconteceu recentemente nos Estados Unidos.  A obtenção dos mais variados softwares incluindo atualizações, pois existem programas que são de domínio público, ou seja, podem ser livremente copiados e utilizados. Além disso, as empresas descobriram na Internet uma excelente forma de deixar seus clientes bem atualizados sobre seus novos produtos. Desta forma, elas podem economizar com propaganda e levar a informação ao cliente de forma mais ágil e barata. É interessante ressaltar que estes são pequenos exemplos da importância da Internet.Já que a descoberta de novos serviços e recursos é constante. b) Intranet Conceito: A Intranet utiliza os serviços e protocolos da Internet dentro da mesma empresa. Possibilita, por exemplo, que possamos mandar um e-mail para alguém dentro da empresa ou enviar um arquivo por FTP a um computador em outro andar. Também permite a criação de uma home- page com sua identificação e os trabalhos que está desenvolvendo. Enquanto a internet estabelece os padrões e as tecnologias para a comunicação entre computadores, através de uma rede mundial que conecta muitas redes, a Intranet aplica estas tecnologias dentro da organização via rede LAN/WAN corporativa, com todos os mesmos benefícios. Exatamente pela Internet ser um padrão bem estabelecido, montar a infra-estrutura é simples. O clássico problema de como fazer um se conectar com muitos é resolvido pelo uso da tecnologia Internet via WAN/LAN. O controle de acesso e segurança, problema complicado nos modelos informacionais atuais também encontra soluções nos moldes da Internet. A tecnologia da Internet passa a incorporar na nova logística empresarial de fora para dentro, ou seja, para suportar toda esta nova dinâmica externa a logística interna (suprimento-fabricação-entrega) precisa acompanhar. Para vencer este desafio, a Intranet oferece recursos iniciais como:  Criar uma ponte entre os sistemas corporativos de logística e os acessos via Internet.  Simplificar as operações, pois virtualmente estamos todos trabalhando na mesma sala.  Criar bases de dados abertas que possam ser consultadas facilmente.  Montar uma estrutura de divulgação e pesquisa rápidas de informação entre os diversos grupos de trabalho da empresa via Internet. Ou seja, Compras/ Engenharia, Produção/ Engenharia, Compras/ Qualidade/ Fornecedores, Vendas/ Produção, enfim todos como todos.
  • 22. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 22 Utilização da Intranet: A questão é: por dificuldades de tirar informação de um lugar e disponibilizar para todos o interessados, as empresas replicam esforços em diversas áreas e, na falta de unicidade de informações, as decisões tomadas em áreas diferentes, mas inter-relacionadas, são muitas vezes conflitantes. Isso é até natural que aconteça, uma vez que os executivos que as tomaram simplesmente se basearam em visões muito diferentes que têm da mesma realidade que a empresa em que trabalham. A Intranet (ou Internet Corporativa) ajuda neste caso? Sim, é a melhor ferramenta para disponibilizar a reapresentação de uma mesma realidade para muitas pessoas. E é exatamente por isso que ela se estabelece como uma explosão de remodelamento empresarial e se transforma tão rapidamente, de um sistema de integração pública, a uma estratégia de comunicação corporativa. Agora, por que ela ajuda? Motivos para a utilização da Intranet: Primeiro, porque ela é uma estrutura de comunicações ONIPRESENTE, qualquer um se comunica de qualquer lugar para qualquer lugar. Pouquíssimas empresas conseguiram implementar um sistema eletrônico de comunicações com seus parceiros, justamente pela diversidade de ambientes computacionais e protocolos de comunicação. Hoje, a empresa A para falar com a B, via computador ainda precisa primeiro negociar a língua que vão usar, (a Internet não é uma Torre de Babel, é mais fácil se comunicar através dela). Os canais de comunicação também variam, um canal dedicado de alta velocidade atende a um tipo de demanda (atualização constante de dados entre fábricas e depósitos, por exemplo), canais de acesso compartilhado, vendedores espalhados pelo país, consultando a nova lista de preços, caracterizam um acesso não tão constante, mas geograficamente mais disperso e variado. A Intranet vai usufruir dois canais, sem problemas, e os usuários não vão ter problema de usar a Intranet ou a Internet, porque são dois nomes para a mesma coisa, ninguém percebe se o canal de comunicação é público ou privado (a não ser pela velocidade). Um diretor vai olhar o mesmo gráfico de vendas, ou consultar uma promessa de entrega, no computador da sua mesa, no meio da fábrica, de casa, da Disneylândia, dá no mesmo, ele vai entrar na sua Intranet a partir de qualquer lugar, via Internet. Segundo, e também importantíssimo, pela inovação conceitual: a informação não é mais enviada, é buscada sob demanda. Não se enviam mais catálogos, listas de preços, promoções, mensagens todos passam, a saber, onde estas informações estão disponíveis e as buscam sempre que precisam. Isto simplifica radicalmente várias coisas, principalmente no que tange aos procedimentos de atualização e geração de informações, não se imprime coisas a mais ou a menos, simplesmente porque não se imprime mais nada. Terceiro: a interface com o usuário é agradável, fácil de usar, é a mesma que ele, a mulher e os filhos usam em casa. Quarto: a tecnologia é estável, acreditem se quiser a Internet (em termos de informática) é uma senhora mais velha que o PC (Personal Computer), primeiro era exclusiva do Pentágono, depois se ampliou para as universidades de todo o mundo e, agora, graças ao arsenal de tecnologia amigável dos micros, tomam conta das casas empresas do nosso combalido planeta. E, finalmente, para se montar uma Intranet é tecnicamente muito fácil, mas quando for para implementá-la de modo a alterar mais profundamente o modus operandi e a logística das corporações, então enfrentaremos tarefas como aculturação de executivos, remodelamentos operacionais, renovação de ambientes computacionais (principalmente nas grandes corporações, onde realmente este esforço é Hercúleo), etc. Passos básicos para a montagem de uma Intranet:
  • 23. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 23  Escolha do Protocolo: O protocolo TCP/IP é o centro absoluto da Internet, e deve estar no centro da Intranet. Não é necessário que ele seja o único protocolo, em muitos casos, se as empresas executam o TCP/IP sobre o IPX (Internet Packet Exchange) do NetWare; contudo, a maioria dos aplicativos Intranet necessita do TCP/IP. OBS : Veremos protocolos adiante.  Servidor Web: Deve-se adquirir um servidor web o componente fundamental do software da Intranet. Os servidores HTTP gratuitos e aqueles protegidos por direitos autorais oferecem tudo que se necessita para ter uma Intranet operacional. Os servidores de comercias de médios porte adicionam ferramentas para a monitoração e manutenção do site Web. E assim, os melhores servidores Web adicionam segurança, recursos de criptografia e até ligações com bancos de dados corporativos.  Organização das informações: É o momento da empresa determinar o tipo de informação que se deseja compartilhar na Intranet. Isto envolverá um processo de reuniões com departamentos, elaboração de propostas e obtenção de aprovações. Uma das coisas mais importantes inicialmente é a diagramação do conteúdo e os aspectos da navegação na Intranet.  Conexões de rede  Micros e clientes servidores  Conexão com a Internet (se necessário) : Como vimos a Intranet pode ser utilizada apenas para acesso dentro da corporação, porém se a empresa desejar se conectar remotamente a outras Intranets pode se utilizar uma Rede de Longa Distância (WAN – Wide Area Network) própria com custos relativamente altos. Pode utilizar a RENPAC (Rede Nacional de Pacotes da Embratel), de médio custo. Ou ainda a Internet de baixo custo com uma boa relação custo/benefício. Nestes casos é recomendado um estudo apropriado para verificar qual é a melhor forma de conexão. Vantagens e desvantagens: As Intranets possuem algumas vantagens óbvias e também desvantagens. Adotar uma Intranet não deve ser uma decisão do tipo tudo-ou-nada. Ferramentas Web podem ser usadas para complementar a infra-estrutura de informações. Vantagens: a Intranet é ideal para organizar médias e grandes com qualquer uma das seguintes características: o Troca constante de informações referente a funcionários; o Conexão com filiais, fornecedores e clientes; o Áreas fundamentais que podem se beneficiar desta tecnologia incluem Recursos humanos, Treinamento, Vendas e Marketing, Finanças, comunicação Corporativa, Telemarketing, Pesquisa e Desenvolvimento e Documentação Técnica; o Intranets são usadas de diversas formas, e a maneira mais comum é a implantação de um sistema de editoração eletrônica, que oferece o retorno de investimento garantido, pois reduzem os custos de material impresso, incluindo manuais de normas e procedimentos, documentos com políticas da empresa, manuais técnicos e etc; o Excelente plataforma para a divulgação de informações internamente; o Um paginador Web com múltiplos recursos está disponível para praticamente qualquer sistema operacional cliente, ao contrário de clientes de software para grupos de trabalho proprietários, que podem não estar disponíveis para algumas plataformas; o O mercado de software de servidores Web é competitivo e não uma solução de um único fabricante; o Porém os produtos apresentam boa interoperabilidade. Desvantagens:
  • 24. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 24 o Aplicativos de colaboração: os aplicativos de colaboração, não são tão poderosos quanto os oferecidos pelos programas para grupos de trabalho tradicionais; o É necessário configurar e manter aplicativos separados, como correio eletrônico e servidores Web, em vez de usar um sistema unificado, como faria com um pacote de software para grupo de trabalho; o Números limitados de ferramentas: há um número limitado de ferramentas para conectar um servidor web a bancos de dados ou outros aplicativos back-end; o As Intranets exigem uma rede TCP/IP ao contrário de outras soluções de software para grupo de trabalho que funcionam com os protocolos de transmissão de redes locais existentes. Benefícios e direitos: o Redução de custos de impressão, papel, distribuição de software, correio e processamento de pedidos; o Redução de despesas com telefonemas e pessoal no suporte telefônico; o Maior facilidade e rapidez no acesso a informações técnicas e de marketing; o Maior rapidez e facilidade no acesso a localizações remotas: incrementando o acesso a informações da concorrência; o Uma base de pesquisa mais compreensiva; o Facilidade de acesso a consumidores (clientes) e parceiros (revendas); o Aumento da precisão e redução de tempo no aceso a informação; o Uma única interface amigável e consistente para aprender a usar; o Informação e treinamento imediato (Just in Time); o As informações disponíveis são visualizadas com clareza; o Compartilhamento e reutilização de ferramentas e informação; o Redução no tempo de configuração e atualização do sistema; o Redução de custos de suporte; o Redução de redundância na criação e manutenção de páginas; o Redução de custos de arquivamento; o Diminuição ou eliminação de ―retrabalhos‖. Observação: A segurança na conexão com a Internet: A confidencialidade dos dados da empresa é de extrema relevância em um projeto de Intranet, o qual deve estar em conformidade com a política de segurança da corporação. Quando uma empresa se conecta a Internet todos os seus funcionários podem, confortavelmente e ao mesmo tempo, acessarem a Internet. Da mesma forma qualquer pessoa ou empresa conectada a Internet pode também acessar os dados da empresa em questão, incluindo seus clientes e concorrentes. Surge, portanto, a necessidade de controlar o acesso à rede de dados, separando o que se deseja que seja público do que se quer manter sob acesso restrito. Em um projeto Intranet, a proteção ou restrição de acesso aos dados é vital e é feita através de um mecanismo ou ferramenta conhecido como porta fogo (FireWall). O FireWall é uma combinação de hardware e software com características tais como, filtros de endereçamento, isolação rede local x remota, criptografia, autenticação, entre outras. Podem ser implementados parcialmente em roteadores ou em sua totalidade em microcomputadores e até mesmo equipamentos delicados. c) Extranet:
  • 25. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 25 Extranet é o nome dado a um conjunto de Intranets interligadas através da Internet. Intranet é uma rede corporativa que utiliza a tecnologia da Internet, ou seja, coloca um servidor Web para que os funcionários possam acessar as informações da empresa através de um browser. Uma Intranet pode se utilizar à infra-estrutura de comunicações da Internet para se comunicar com outras Intranets (por exemplo, um esquema de ligação matriz-filial). O nome que se dá a esta tecnologia é Extranet. Em outras palavras, Extranet são empresas que disponibilizam acesso via Internet a sua Intranet. 2- Tipos de acesso ou Meios de acesso:  Linha telefônica (fio de cobre do tipo par trançado) a) DIAL-UP (Discada): linha telefônica pública analógica onde o usuário paga pelo uso (pulso); não transmite dados e voz simultaneamente e utiliza modens com taxas de transmissão baixa (banda estreita de até 56 Kbps). Observação: essa linha pode estar ligada a uma central analógica ou digital. Nas centrais analógicas utilizam mecanismos eletromecânicos, enquanto as digitais utilizam comutação eletrônica. b) LPCD (Linha Privada para Comunicação de Dados/Dedicada): linha telefônica digital feita entre dois pontos, conectada 24h em que o usuário paga pelo serviço. Esse tipo de linha pode ser do tipo T1 (padrão utilizado pelos EUA: taxa de 1.54 Mbps), E1 (padrão utilizado pelo Brasil: taxa de 2 Mbps) ou T3 (taxa de 45 Mbps), que são utilizadas por grandes empresas e provedores. Existem também, para usuários, as E fracionárias com taxas de 64 Kbps, 128 Kbps, 256 Kbps, 384 Kbps e 512 Kbps. c) ISDN (RDSI-Rede Digital de Serviços Integrados): linha digital que divide a banda da linha em 3 canais, alcançando a taxa de 128 Kbps e que permitem transmitir voz e dados simultaneamente. CANAL B: 2 canais de 64 Kbps que permitem transmitir voz e dados. CANAL D: 1 canal de 16 Kbps que transmite sinais de controle. d) ADSL ( Asynchonous Digital Subscriber Line): linha digital assimétrica (taxas diferentes para enviar e receber dados). Esta linha oferece taxas de 256 Kbps, 512 Kbps e 1.54 Mbps. Esta linha trabalha com 2 canais para transmissão de dados e 1 para voz, possuindo um modem especial (MODEM ADSL) que faz a divisão de freqüência. e) HDSL ( High bit rate Digital Subscriber Line): linha digital simétrica que oferece taxas de 2 Mbps (padrão brasileiro-3 pares de fio trançado) ou 1.54 Mbps (padrão Norte-Americano-2 pares de cabo de fio trançado). f) SDSL (Single Line Digital Subscriber Line): mesmo mecanismo da HDSL, mas que utiliza um único par de fio trançado. g) VDSL (Very Hight bit rate Digital Subscriber Line): este é um tipo que trabalha com taxas de 13 e 52 Mbps para receber dados e 1.5 e 2.3 para enviar, utilizando um único par de fio trançado. Cable Modem :Tipo de comunicação feita por cabo coaxial (cabo utilizado por TV a cabo) que possibilita, teoricamente, taxas de até 30 Mbps. Na prática oferece serviços de 256 Kbps, 384Kbps, 512 Kbps, 768 Kbps, até 2 Mbps.
  • 26. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 26  WDN : É a conexão feita por cabo de fibra óptica, com taxas teóricas de até 14.4 Tbps. Na prática trabalha em Mbps até Gbps. Este tipo de cabo é utilizado nos chamados cabos submarinos, que realizam a comunicação entre outros países.  PLC (Power Line Communications) : É uma tecnologia capaz de transmitir sinais de dados e voz pela rede de distribuição de energia. Esse meio possui taxas elevadas que variam de 2.4 Mbps de forma simétrica até 23 Mbps de forma assimétrica (enviando a 17 Mbps). Seu custo é reduzido, por isso, é conhecida como Internet popular. No Brasil, é utilizada no Paraná, Minas Gerais, São Paulo e Brasília.  Wireless : É um tipo de comunicação sem fio, que pode ser feita através de ondas de rádio, microondas ou satélite. TECNOLOGIA WIRELESS: a) WAP: é a tecnologia via microondas utilizada para acesso à internet. Essa tecnologia é utilizada para comunicação móvel (celular). Suas principais desvantagens são falta de segurança a baixa taxa de transmissão. b) IrDA: é a tecnologia wireless via infravermelho que não é utilizada para acesso à internet, pois tem que ser entre dois pontos visuais (sem obstáculos). É utilizada para conexão com periféricos, como mouse, teclado e impressoras. c) Bluetooth: Bluetooth é um padrão para comunicação sem-fio, de curto alcance e baixo custo, por meio de conexões de rádio ad hoc. Por meio do Bluetooth, os usuários poderão conectar uma ampla variedade de dispositivos de computação, de telecomunicações e eletrodomésticos de uma forma bastante simples, sem a necessidade de adquirir, carregar ou conectar cabos de ligação. O Bluetooth suporta tantos serviços síncronos para tráfego de voz quanto serviços assíncronos para transmissão de dados. Em um enlace assíncrono, a taxa máxima que um usuário pode obter é de 723,2 Kbps. No sentido contrário, a taxa máxima é de 57,6 Kbps. d) GPRS: As siglas GPRS correspondem a General Packet Radio Services, ou Serviço Geral de pacotes por rádio. Baseia-se na comutação de pacotes realizando a transmissão sobre a rede GMS que usamos atualmente. O sistema GPRS também é conhecido como GSM-IP já que usa a tecnologia IP (Internet Protocol) para ter acesso diretamente aos provedores de conteúdos da Internet. A taxa de transmissão pode chegar a 115 Kbps, 12 vezes mais que a permitida pela rede atual GSM. Observação: a taxa de transmissão (quantidade de dados que são transmitidos em um determinado espaço de tempo). A taxa de transmissão e medida em bps - bits por segundo. As unidades derivadas do bps são: Kbps = 1000bps Mbps = 1000 Kbps Gbps = 1000 Mbps Tbps = 1000 Gbps 3. Protocolos: Além da conexão física entre os computadores, faz-se necessário o uso de uma certa linguagem comum (procedimentos) para a troca de informações entre eles. A este conjunto de procedimentos,
  • 27. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 27 denominamos Protocolo de Comunicação. Estes protocolos definem os padrões e finalidades para uma perfeita comunicação na rede. Por exemplo, em uma comunicação por telefone é habitual o uso do ―alô‖ para se iniciar uma conversa, o ―tchau‖ para se terminar, além de outros. No rádio também se faz uso de alguns parâmetros para a comunicação como ―câmbio‖ e ―câmbio final‖. Estes são exemplos de alguns protocolos utilizados em uma comunicação pessoal à distância. Em rede de computadores, tal como a Internet, acontece à mesma coisa. Uma das benéficas características da Internet é o fato dela suportar diversas tecnologias, possibilitando a conexão de uma grande gama de redes, de diferentes fabricantes do mundo, além de diversos tipos de computadores, sistemas operacionais e etc. Para possibilitar a comunicação dos computadores na Internet é utilizada uma família de protocolos denominada TCP/IP (Transport Control Protocol/ Internet Protocol). Os computadores se comunicam entre si, enviando pacotes de informações uns para os outros. O TCP/IP é um protocolo aberto, isto é não proprietário. Com isso, torna-se barato a sua utilização, pois desobriga o pagamento de royaltties. Esta característica foi grande responsável pela rápida expansão da Internet.  Arquitetura TCP/IP Conjunto de protocolos (conjunto de normas e regras que permitem a comunicação, transporte e serviços em redes) utilizados como padrão na Internet e separados em camadas.  Camadas da Arquitetura TCP/IP Camadas Função Aplicação Reúne os protocolos de alto nível que fornecem serviços de comunicação ao usuário. Esses serviços são de acesso remoto (TELNET), correio eletrônico (SMTP, IMAP, POP3), transferência de arquivos (FTP), grupo de notícias (NNTP), abrir páginas da Internet (http). Transporte Responsável por segmentar as mensagens em pacotes (empacotar e desempacotar). Inter-Rede (Rede ou Internet) Responsável pelo o envio dos pacotes, verificando qual o caminho por onde serão enviados os mesmos. Interface da Rede Preparam os pacotes para um determinado meio de comunicação.  Protocolos e aplicações a) HTTP ( Hiper Text Transfer Protocol): responsável pela transferência de hipertextos, ou seja, é o protocolo que permite abrir páginas da Internet. Camada: Aplicação. b) FTP (File Transfer Protocol): protocolo responsável pela transferência de arquivos download e upload. Camada: Aplicação. Principais características:  Permite que o usuário transfira, renomeie ou remova arquivos e diretórios remotos.  Só permite a transferência de arquivos completos.  A operação FTP se baseia no estabelecimento de 2 conexões entre o cliente e o servidor.  Cliente: módulo FTP que está solicitando o acesso a arquivos remotos.  Servidor: módulo FTP que fornece o acesso aos arquivos. c) NNTP ( Network News Transfer Protocol): protocolo de distribuição, solicitação, recuperação e publicação de notícias. Camada: Aplicação.
  • 28. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 28 d) TELNET: protocolo que permite acesso a dados de um computador quando o usuário não se encontra fisicamente, ou seja, acesso remoto. Camada: Aplicação. e) SNMP (Simple Network Mangament Protocol): responsável pelo gerenciamento de redes. Camada: Aplicação. f) SMTP (Simple Mail Transfer Protocol): é o protocolo responsável por enviar mensagens de correio eletrônico. Camada: Aplicação. g) POP (Post Office Protocol): é o protocolo que é responsável por verificar e transferir mensagens do servidor de mensagem para o computador do usuário. Esse protocolo permite que a mensagem seja visualizada apenas por uma única máquina. Camada: Aplicação h) IMAP (Interactive Mail Acess Protocol): tem a mesma função do POP, mas ao invés de transferir a mensagem, transfere apenas uma cópia da mesma. Esse protocolo permite que a mensagem seja visualizada por máquinas diferentes. Camada: Aplicação. i) DHCP (Dynamic Host Configuration Protocol): protocolo que facilita a configuração IP de Workstations ( estações de trabalho) de uma rede. Camada: Aplicação. j) TCP (Transmission Control Protocol): responsável por preparar a mensagem para o envio, segmentando as mensagens em pacotes, endereçando os mesmos, sendo considerado um protocolo complexo. Camada: Transporte. O protocolo TCP oferece as seguintes características:  Orientando a conexão: apresenta controle de Fluxo e Erro fim-a-fim.  Serviço confiável de transferência de dados (garante a entrega dos pacotes).  Ordenação de mensagens.  Opção de envio de dados urgentes. k) UDP (User Datagram Protocol): protocolo de transporte mais simples, que não é orientado a conexão e não-confiável. É uma simples extensão do protocolo IP e foi desenvolvido para aplicações que não geram volume muito alto de tráfego na Internet. Não faz ordenação e controle de fluxo. Camada: Transporte. l) IP (Internet Protocol): protocolo responsável por envio de pacotes. É um protocolo não- confiável, pois não garante a entrega dos pacotes. Além disto, este protocolo não é orientado à conexão. Camada: Inter-Rede. m) ARP (Address Resolution Prtocol): converte endereço IP (lógico) em endereço MAC (físico). Camada: Inter-Rede. n) RARP (Reverse Address Resolution Protocol): converte endereço MAC em endereço IP. Camada: Inter-Rede. 4. Endereçamentos e domínios: Enquanto pôde, a Internet tentou manter a lista completa de seus computadores e redes. Com o crescimento da rede, esta lista se tornou difícil de manusear, tanto pelo tamanho quanto pelo número de alterações feitas diariamente. O Domain Name System (Sistema de Nomes de Referência) evoluiu como uma maneira adequada de tratar estas listas. O Domain Name System (DNS) é responsável por diversas tarefas. Ele cria uma hierarquia de domínios, referências ou grupo de computadores. Estabelece um nome de referência (também conhecido como endereço da Internet) para cada computador na rede. As referências principais têm a responsabilidade de manter as listas e endereços de outras referências do nível imediatamente inferior em cada grupo. Este nível inferior de referência é o responsável pelo próximo nível e assim por diante até o usuário final, ou computador final. O DNS utiliza esta hierarquia para transformar um nome de computador, escrito por extenso, em número denominado endereço IP. O protocolo TCP/IP
  • 29. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 29 precisa saber o endereço da máquina local e o endereço IP da máquina que se deseja conectar. Quando o usuário informa o nome de uma máquina e não o seu endereço IP é o serviço de DNS que se responsabiliza em transformar aquele nome de máquina em endereço IP, para que se possa estabelecer a comunicação. Em geral, este processo é totalmente transparente ao usuário. As redes de computadores com características em comum formam ―conjuntos‖ aos quais damos o nome de domínio. Os domínios possuem sub domínios e assim por diante. Logo os computadores que estão no Brasil fazem parte do domínio.br se forem de algum órgão governamental estarão no domínio.gov.br e assim por diante. o br Brasil o ca Canadá o uk Reino Unido o it Itália o pt Portugal Cada um desses domínios apresenta vários sub domínios pelos quais são responsáveis. Por exemplo, o grande domínio global ―br‖ (que é gerenciado pela FAPESP), possui alguns sub domínios: o ufes.br UFES o rnp.br Rede Nacional de Pesquisa o usp.br USP Observe que no Brasil como as universidades e órgãos de pesquisa já faziam parte da Internet antes dela ser aberta comercialmente, os domínios não indicam se são instituições de pesquisa ou não. Após a abertura comercial da Internet no Brasil, alguns novos domínios foram criados, como os apresentados abaixo: o com.br Comercial o gov.br Governamental o mil.br Militar Existem ainda alguns domínios globais pertencentes aos Estados Unidos. Estes foram os domínios iniciais da Internet, antes das expansões par outros países: o mil Militar o gov governamental o edu Educacional o com Comercial o net Empresas/ grupos preocupados com a administração da Internet o org Outras organizações da Internet Desta forma a Internet se ramifica em domínios e sub domínios, sendo cada domínio responsável pelos seus subdomínios contados logo abaixo. Cada máquina é então ―endereçada‖ informando o seu nome e o subdomínio ao qual ela pertence. Logo uma máquina com endereço triste.inf.ufpb.Br se refere à máquina de nome teste, pertencente ao sub domínio ―inf‖, que está contido no sub domínio ―ufpb‖, contido no grande domínio global ―br‖. Esse endereço é chamado de URL e tem sempre a estrutura ―nome do domínio.tipo do domínio.(org, com, gov...).país‖ . Estrutura: Protocolo://Rede.domínio.tipo.país
  • 30. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 30 5- Funcionamento básico da Internet: Ela funciona mais ou menos assim: imagine que você viva no canto noroeste de uma rede inacreditavelmente complexa de canais. Você precisa enviar uma mensagem para alguém que está no canto sudoeste. Talvez haja mil rotas diferentes que sua mensagem possa tomar em seu caminho de um canto até o outro e você não tem como saber qual é a melhor, quais canais estão congestionados exatamente agora, quais foram tiradas de serviço para manutenção, quais foram bloqueadas por um animal ou ônibus caído. No entanto, você pode colocar sua mensagem em uma garrafa, rotulá-la como garrafa ―SE‖ e jogá-la o canal mais próximo. Você pode ir embora confiante que sua mensagem chegará ao destino desde que haja um acordo entre as pessoas que vivem neste sistema de canais. O acordo é: em toda junção de canal há uma pessoa que sabe quais rotas estão bloqueadas na vizinhança. Essa pessoa pega cada garrafa que chega, olha seu rótulo e a envia por um canal que tenha um fluxo relativamente livre e que vá a direção correta. Essa idéia fundamental, que uma rede poderia funcionar sem que tivesse de ser controlada por um poder centralizado, foi absolutamente revolucionária ao ser sugerida. 6- Serviços básicos; a) TELNET: É um serviço que permite o acesso a um computador à distância (acesso remoto). O protocolo e aplicativo que permite esse acesso remoto são o chamado TELNET. O ato de conectar ao computador é chamado logon. Após a conexão poderemos utilizar os recursos compartilhados (disponibilizados). b) FTP: A arquitetura Internet oferece o FTP (File Transfer Protocol ou protocolo de Transferência de arquivos), que tem como função básica permitir a transferência de arquivos entre dois sistemas de uma rede. Assim, provê facilidades que permitem controlar o acesso a arquivos remotos, a manipulação de diretórios, a renomeação, a remoção e a transferência de arquivos inteiros. Com permissão apropriada é possível copiar um arquivo de um computador localizado em qualquer parte do mundo a taxas de velocidades relativamente altas. Isto exige a identificação do usuário em ambos os sistemas, a não ser que o administrador tenha configurado o computador para permitir ftp anonymous. Os seus principais objetivos são;  Promover o compartilhamento de arquivos sejam programas ou dados; motivar a utilização de computadores remotos.  Tornar transparentes ao usuário diferenças existentes entre sistemas de arquivos associados a estações de uma rede.  Transferir dados de maneira eficiente e confiável entre dois sistemas. O FTP trabalha com o modelo de cliente-servidor, onde o sistema de destino (também chamado servidor) responde aos comandos do sistema de origem (também chamado cliente). O modelo implementado possui uma característica interessante, que é a de utilizar duas conexões diferentes entre os sistemas envolvidos: uma denominada conexão de controle, dedicada aos comandos FTP e às suas respostas; e a outra denominada conexão de dados, dedicada a transferência de dados. A sua principal função é a de transferir arquivos de um sistema a outro,
  • 31. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 31 possuindo comandos orientados exclusivamente para tal finalidade e outros comandos adicionais usados na identificação do usuário e dos recursos necessários à manipulação de diretórios no sistema remoto, facilitando o acesso aos seus arquivos.Como normalmente cada sistema define regras diversificadas para seus arquivos, a FTP precisa enxerga-los através de propriedades comuns, independente do tipo da máquina. Assim sendo, ao transferirmos um arquivo devemos nos preocupar em conhecer o tipo de dado que estamos tratando. Em outras palavras, precisamos diferenciar entre arquivo texto (ASCII), e o arquivo binário (executável). Os comandos FTP podem ser divididos em quatro grupos: comandos de controle de acesso, comandos para manipulação de diretório, comandos de transferência e comandos de serviço. Dentre os comandos de controle de aceso, os mais importantes são: user, pass e quit. O comando user tem como argumento o nome do usuário, que identifica para o servidor quem o está acessando, enquanto que o comando pass exige uma senha como complemento ao nome do usuário para garantir sua identificação. O comando quit encerra o uso do FTP. Além destes temos, temos os comandos de manipulação de diretórios: cd permite alterar o diretório corrente; mkdir permite criarmos um diretório; Is permite listarmos o diretório corrente. Para especificarmos os parâmetros de transferência temos, dentre outros, os comandos bin, utilizados quando estivermos transferindo um arquivo binário (executável), e o comando ASCII, se o arquivo for do tipo texto. Os comandos de serviço são os realmente usados para solicitar os serviços de transferência ou funções do sistema de arquivos. c) E-mail: Com o avanço irreversível do fenômeno da globalização, cada vez mais as pessoas estão procurando maneiras rápidas, baratas, fáceis e seguras de se corresponder. O Correio Eletrônico ou E-mail (Eletronic Mail) possui todas essas. O Correio eletrônico é o recurso mais antigo e mais utilizado da Internet. Qualquer pessoa que tenha um E-mail na Internet pode mandar uma mensagem para outra que também tenha um E-mail, não importa a distância ou a localização. Outra vantagem do E-mail é o fato de não ser necessário pagar individualmente pelas mensagens enviadas, como fazemos no Correio. Através do E-mail você pode trocar correspondência com pessoas que estejam na Internet ou em outras redes. Isto é possível devido ao fato de existirem Gateways (portas de comunicação) para outras redes e sistemas. Podemos citar como outras vantagens o fato do E-mail alcançar o destinatário em qualquer lugar, onde quer que ele esteja. Além disso, é o meio de comunicação mais rápido que existe. Outra vantagem do E-mail é que você não está limitado a mandar apenas cartas, você pode enviar programas, arquivos e imagens. O E-mail permite o envio de arquivos, fotos, textos, planilhas, figuras e sons. Ao invés de ficar mandando disquetes, fitas k-7 ou fotos, você apenas seleciona os arquivos do seu computador que deseja enviar ao seu destinatário.Tudo simples e prático, sendo que por essas e outras vantagens, o E-mail vem se tornando cada vez mais usado, fazendo com eu hoje em dia seja praticamente impossível um usuário da Internet passar um dia inteiro sem mandar ou receber algum E-mail. Um fato interessante no correio eletrônico é que, se por algum motivo a sua mensagem não for entregue ao destinatário, ela retorna para a sua caixa postal, contendo, no cabeçalho, informações sobre os motivos dela não ter sido entregue. Tudo como no Correio tradicional, só que mais rápido. Constituição do E-mail: assim como os endereços de páginas na Internet, um endereço de correio Eletrônico funciona como um endereço postal e contém todas as informações necessárias para enviar uma mensagem para alguém.
  • 32. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 32 Os endereços eletrônicos possuem duas partes separadas pelo sinal @ (arroba – lido como ―AT‖). O que está à esquerda da @ é a identificação do usuário ao qual se destina a mensagem. O que está à direita da @ é chamado de domínio e identifica o endereço do provedor ao qual o usuário tem acesso. Para que isso aconteça você deve ter seu endereço IP já descrito, IP é o endereço numérico que identifica de forma única um computador na rede Internet, possui o seguinte formato: n1.n2.n3.n4 (143.54.1.7). Veja exemplos de endereços de Correio Eletrônico:  nome@computador.empresa.com.br  Onde:  nome: Seu nome capaz de identificá-lo. Sua caixa postal deve ser diferente de todas.  @: do inglês at (em).  Computador: Domínio do endereço de seu computador.  empresa: Domínio do endereço da empresa  com: Mostra o tipo de organização do endereço.  br: país. Existem vários programas que permite mandar e-mail pela Internet, mas para a felicidade de todos nós, eles seguem o mesmo padrão e se você souber usar um deles você não terá dificuldade em utilizar outros. O cabeçalho do e-mail é constituído, normalmente, por:  To: Enviar Para:  CC: ou CC:  Attachment: Anexo:  Subject: Assunto: Após o cabeçalho, temos o corpo da mensagem, onde escrevemos o texto que desejamos enviar. Alguns programas verificam se não esquecemos de colocar algum dados na nossa mensagem. Por exemplo, quando não especificamos um Subject ou deixamos a mensagem sem texto, ele pergunta se a mensagem deve seguir desta maneira ou não. Porém, nem todos os programas de E-mail fazem esse tipo de verificação. Veja a interpretação de partes de um E-mail: Indicando um destinatário: TO (Enviar Para) é um campo que pede o endereço da pessoa, empresa ou lista de discussão para a qual queremos enviar a nossa mensagem. Citemos como exemplo, fulano@provedor.com.br. Esse endereço deve ser verificado, pois uma letra trocada levará a mensagem para um outro local ou para uma pessoa diferente do esperado. Indicando um assunto: O campo Subject (Assunto) pede para que você cite o assunto da mensagem que será enviada. É tão importante quanto o endereço do destinatário e deve ser sempre especificado. Mandando uma cópia da mensagem: o campo CC (Cópia Carbono) solicita um outro e-mail para o qual desejamos enviar uma cópia da mensagem, além do destinatário já especificado ou um outro e- mail do próprio destinatário para facilitar a recepção da mensagem por parte dele. Mandando uma cópia da mensagem para outros destinatários: também podemos ter outros elementos no cabeçalho da mensagem, como por exemplo, o BCC (Cópia Carbono Oculta). Através dele, podemos indicar um outro endereço para o qual queremos enviar uma cópia da mensagem, sem que este endereço apareça para os outros destinatários. Mensagens de erro: toda vez que você enviar um e-mail ele corre o risco de voltar por não haver uma identificação correta do destinatário por parte do remetente. Portanto, é muito importante conferir se o endereço para o qual você deseja enviar a mensagem está correto.
  • 33. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 33 Lendo as mensagens enviadas a você: quando alguém lhe envia mensagens, elas permanecem armazenadas em seu provedor, e você as recebe ao se conectar com ele. d) Grupos de discussão: Na Internet formaram-se grupos de notícias e discussão chamados de newsgroup, para discussão e partilha de informações sobre os mais variados tópicos e assuntos. USENET é o serviço que proporciona a circulação das mensagens do grupo que são chamadas de artigos. O artigo que possui todas as publicações selecionadas ao assunto do artigo inicial é chamado de encadeamento. Os grupos são organizados sobre uma estrutura de hierarquia:  comp: indica assuntos relacionados à informática e às ciências da computação.  rec: indica assuntos relacionados a questões recreativas.  sci: indica assuntos relacionados a questões científicas.  soc: indica assuntos relacionados a questões sociais.  talk: indica grupos de debates.  news: notícias da USENET.  misc: grupos que não se enquadram nos anteriores. Lista de distribuição: são endereços de Correio Eletrônico que servem para distribuir mensagens para um grupo de utilizadores. Entre suas funções temos:  Difusão de informações entre membros de organizações.  Anúncios para clientes de produtos e serviços.  Distribuição de revistas eletrônicas  Distribuição de mensagens em grupos de notícias. Essas listas são classificadas em:  Moderadas: quando as mensagens passam por um moderador antes de serem enviadas.  Não-moderadas: são enviadas automaticamente para todos os membros da lista.  Abertas: qualquer pessoa pode participar.  Fechadas: formada por pessoas que atendam a determinadas características.  Conversando na Internet: Grupos de discussão não são mais que canais entre usuários conectados, simultaneamente, em um endereço comum, onde canais de comunicação apropriados, fornecidos pelo Internet Relay Chat, propiciam a interligação de seus computadores, possibilitando que os usuários digitem em seus teclados, mensagens contendo sua opinião, perguntas, respostas etc a seus interlocutores, tudo on- line, ou seja, em tempo real. De regra, nas ―salas de bate-papo‖, também denominadas de ―chat room‖, há assunto vinculado, ou seja, os internautas só poderão se manifestar sobre aquele tema. Mas, há muitas vezes, em que o ―papo é livre‖, e ali a conversa é ―solta‖, ―rolando‖ qualquer assunto, inclusive namoros. Em um chat, o usuário digita seu texto, e em seguida, pressiona a tecla ENTER, e assim, suas palavras aparecerão nas telas dos computadores de todos os outros participantes, que possivelmente lhes enviaram suas respostas. Quase todos os serviços on-line suportam o bate-papo, e na Internet o IRC é o sistema mais comum. Inventado em 1988, por Jarkko Oikarinem (Finlândia), o IRC, Internet Relay Chat, é um canal de comunicação que transmite o texto digitado por cada usuário que entrou no canal a todos os outros usuários que acessaram aquele mesmo canal.
  • 34. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 34 Ordinariamente, um canal (via de ligação para a comunicação) é dedicado a um tópico específico, em regra indicado no próprio nome do canal. Um cliente IRC mostra os nomes dos canais ativos no momento, permitindo que o usuário entre em um canal, e em seguida, apresenta a fala dos outros participantes em linhas separadas para que o usuário possa responder. d) WWW: A internet por muitos anos teve a reputação de ser difícil de aprender, de usar ou simplesmente pouco atraente, comparada às belas interfaces dos BBSs, serviços on-line e a maioria dos softwares que as pessoas usam em microcomputadores. A World Wide Web mudou tudo isso. A Web se tornou rapidamente a interface gráfica de usuário da Internet, e continua sem rival mesmo em relação aos serviços on-line Norte-Americanos, em termos estéticos e de flexibilidade. Para ter acesso a Web é necessário ter um programa chamado browser Web. Este é apenas um programa em seu comutador que sabe recuperar páginas de texto e imagens de outros computadores da Internet.incorporados nestas páginas estão símbolos (chamados links) que dizem ao seu browser onde encontrar outras páginas relacionadas na Internet. O Browser apresenta os links de modo diferente do texto vizinho. Por exemplo, ele pode apresentar os links em azul, como texto sublinhado ou como botões tridimensionais. Quando der um clique em um link, ele carrega outra página de textos e desenhos. A isso se chama seguir um link, e o conceito de seguir links em páginas relacionadas de informação é chamado de hipertexto. Um recurso importante que deve existir em um browser, é o Cache, pois mantém cópias das páginas que o usuário visita, para que não tenha que carregá-las novamente, caso queira voltar a elas. Recarregar uma página de Cache é muito mais rápido que carregá-la novamente da fonte de origem. Existem dois tipos de Caches:  Cache de disco: armazena a página localmente em seu disco rígido e dá a ela um nome especial que permite ao browser combiná-lo com o URL da página original.  Cache de memória: é semelhante ao de disco, mas em vez de armazenar páginas em seu disco rígido, ele mantém o documento inteiro na memória de seu computador. Isso proporciona um aceso ainda mais rápido do que carregar o documento do disco. Podendo os browsers ter um tipo ou ambos. Se o usuário for navegar na Web de dentro de uma rede segura, talvez tenha que configurar seu browser para trabalhar com um computador especial de sua rede, chamado servidor proxy. Muitos dos browsers populares permite que o usuário os configure para trabalhar com um servidor proxy, mas alguns não; portanto, descubra se o usuário irá trabalhar com um proxy, antes de escolher seu browser. O servidor Web fica esperando e ouve os pedidos dos browsers web. Quando chega um pedido, ele encontra o arquivo solicitado e o envia para o browser. Uma empresa ou organização que queira receber visitantes em seu site define uma página especial, chamada Home-Page ou página de apresentação, sendo o tapete eletrônico de boas vindas de uma empresa ou de uma pessoa. Observação: para selecionar uma palavra no hipertexto, deve-se mover o mouse até a palavra e pressionar ENTER ou dar um clique com o mouse. 7- Organização: As informações são reunidas nas chamadas páginas. Um conjunto de páginas sobre assuntos diferentes é chamado de Site. As páginas e sites são criadas através de linguagem de programação,
  • 35. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 35 normalmente HTML. Essas páginas e sites são disponibilizadas pelos provedores de acesso e visualizadas através de um browser (visto anteriormente). Para transferirmos um a página da Internet para nossos computadores, estará realizando o chamado Download e para enviarmos uma página (arquivo) para o provedor disponibilizá-la, estaremos efetuando um Upload. Essa transferência é feita através de um protocolo chamado de FTP. O próprio browser permite normalmente essa transferência, mas existem outros programas exclusivos para essas operações. Se desejarmos apenas copiar parte da página o procedimento seria apenas selecionar a informação e efetuar o comando copiar, posteriormente colando em um arquivo do nosso próprio computador. As páginas apresentam, normalmente, palavras chaves (hiperlinks) que permitem a abertura de novas páginas. 8-Busca e localização de informações na Internet: A Internet é enorme. Imagine quantas páginas, na verdade, milhões de páginas e a cada dia são criadas mais e mais. Encontrar alguma informação específica se torna difícil e demorado. Para resolver esse problema, há consultas nos catálogos eletrônicos na própria Web, existem vários, mas nenhum e completo. Há também sistemas de pesquisas, através dos quais você entra com uma ou mais palavras-chave e ele pesquisa, fornecendo como resultado uma relação das páginas encontradas. Um dos conhecidos sistemas de busca é o Yahoo (www.yahoo.com.br), uma das ferramentas mais eficientes para encontrar páginas na Internet. Ele possui um índice com uma extensa variedade de assuntos. Podemos citar ainda:  Cadê (www.cade.com.br)  AltaVista (www.altavista.com.br)  Google (www.google.com.br)  Miner (www.miner.bol.com.br)  AllTheWeb (www.alltheweb.com), entre outros. Como citamos, o Yahoo seja talvez um dos mais conhecidos endereços de pesquisas na internet. Ao invés de procurar agulha em palheiro. Você pode abrir o Netscape ou o Internet Explorer, e em seguida, digitar o endereço do Yahoo na caixa de endereços. Esse endereço é o ponto de partida para encontrar outros. Assim que a Home Page do Yahoo surge na tela, você escolhe o assunto e digita a palavra desejada. Depois, tecla o botão de pesquisa (search) para procurar. Em pouco tempo, surge uma lista com todos os endereços que satisfaçam o que foi digitado. Você pode limitar ou estender a lista, dizendo quantos endereços com a palavra-chave devem aparecer. Há também um programa Finger: O Finger é o equivalente na Internet a uma consulta feita a uma lista telefônica. O resultado dele informa basicamente o nome do usuário, se ele está conectado ou não, a última vez que ele se conectou e última vez que leu sua correspondência. Não é obrigatório, porém, que um computador ligado a Internet tenha o Finger. O administrador do sistema pode preferir não rodar o programa por motivos de segurança, por exemplo. 9- Conceitos de proteção e segurança: