538 062012 tj_al_informatica_apostila

942

Published on

Informática concurso

Published in: Education
1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total Views
942
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
38
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "538 062012 tj_al_informatica_apostila"

  1. 1. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia Capítulo I Introdução ao Processamento de Dados (IPD) Nesta apostila, temos a intenção de irmos passo a passo desvendando com você as minúcias da informática, desmistificando temores, quebrando barreiras e saboreando paulatinamente o suave gosto do aprender. A informática passou a ser explorada, e virou foco de todas as atenções porque hoje é impossível viver longe dela. Ao acordarmos, geralmente o que nos desperta é um rádio relógio, lá tem um chip. Vamos à cozinha e esquentamos o café no microondas, também tem um chip. Usamos nosso carro com injeção eletrônica, outro chip. E durante nosso dia a dia temos muitos outros exemplos, como o caixa eletrônico do banco, a internet, o dvd e etc.... É um mundo um pouco diferente? É um mundo técnico, porém próximo da nossa realidade e fácil de ser decifrado, só basta querer. Vamos parar de fugir da informática e fazer dela uma aliada na nossa luta por uma aprovação em um concurso? 1. Introdução: 1.1 Processamento de Dados: O Processamento de dados é o ato de transformar dados (pergunta) em informações (resposta). É o processo de receber dados, manipulá-los e produzir resultados plausíveis dentro de um determinado contexto, ao que chamamos de informações. Para que os dados sejam transformados em informações, ou seja, para que aconteça o processamento, é necessário que o processamento passe pelas seguintes etapas: Entrada de Dados Processamento de Dados Saída de Informações E o que é então essa tal de Informática? Informática é a ciência que estuda o processamento dos dados. É a ciência que estuda como os dados são recebidos, processados e armazenados, buscando sempre meios para obter maior rapidez e segurança para as informações geradas através do mesmo. E o computador? Que monstro é esse? O computador é uma máquina que realiza processamento de dados em um menor espaço de tempo e com maior segurança, auxiliando, com isso, a informática. Outro conceito muito utilizado é: o computador é um equipamento capaz de obedecer as instruções, que alterem seus dados da maneira 1
  2. 2. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia desejada, e de realizar pelo menos algumas dessas operações sem a intervenção humana. 1.2 Histórico dos Computadores Os modernos chips dos computadores que usamos hoje não surgiram de uma hora para outra, eles são frutos de séculos de evolução e devem sua existência ao trabalho de inventores geniais. A história da computação começou com o ábaco usado desde 2000 a.C. Ele é um tipo de ―computador‖ em que se pode ver claramente a soma nos fios. Anos depois Blaise Pascal, matemático e físico francês, inventou a primeira calculadora mecânica em 1642, a quem chamou de Pascaline. A calculadora trabalhava perfeitamente na transferência dos números da coluna de unidades para a coluna das dezenas, por meio de um dispositivo semelhante a um velocímetro do automóvel. Nos anos que se seguiram, vários projetos foram feitos com intuito de aperfeiçoar a primeira calculadora. Entretanto, nada de significativo aconteceu, até que Babbage e Ada Lovelace começaram a analisar o problema. Em 1822, Babbage apresentou o primeiro modelo de uma máquina de ―diferença‖, capaz de fazer cálculos necessários para elaborar uma tabela de logaritmos. Grande parte da arquitetura lógica e da estrutura dos computadores atuais provém dos projetos de Charles Babbage, que é lembrado como um dos fundadores da computação moderna. Depois, surgiram várias outras invenções que foram se aperfeiçoando ao longo do tempo, até que em 1946 foi inventado o primeiro computador eletrônico de grande porte, o Eniac (Eletronic Numeric Integrator and Calculator). Ele foi construído com o intuito de ajudar o Exército Americano na Segunda Guerra Mundial, pois apesar de não poder armazenar programas e nem um grande número de dados, ele podia calcular a trajetória ou ângulo de uma bomba em aproximadamente 20 segundos, tinha uma freqüência de clock de 2.25 Mhz (os micros de hoje chegam a 3.2 GHZ, ou seja, mil vezes mais rápido e bem menores). Foi desenvolvido pela universidade da Pensilvânia, apresentava aproximadamente 18 mil válvulas, ocupava o espaço de uma sala e seu peso aproximado era de 30 toneladas. Origem dos Computadores: a) Àbaco: foi criado para realizar operações de soma e subtração. b) Napier’s: tabelas móveis de multiplicação feitas, em marfim, por John Napier. c) Régua de Cálculo: criada por William Oughed, régua de cálculo com forma circular. d) Primeira Máquina de Calcular (Pascaline): criada por Blaise Pascal, a primeira calculadora mecânica que realizava somas e subtrações na base numérica decimal. e) Máquina de Calcular de Leibnitz: inventada por Gottfried Wilhelm Von Leibnitz ,permitia realizar cálculos – além da soma e da subtração – de multiplicação e divisão. Essa máquina apresentava imprecisão em seus cálculos e por isso, às vezes, era desconsiderada. f) Máquina de Mathieu Hanh: criada por Mathieu Hanh, foi considerada a primeira calculadora capaz de realizar as quatro operações elementares. 2
  3. 3. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia g) Máquinas Automáticas de Charles Babbage:  Máquina Diferencial: muito complexa e de grande porte, capaz de calcular tábuas de logaritmos e resolver polinômios.  Máquina Analítica: aplicável a qualquer tipo de cálculo. Era constituída por um conjunto de engrenagens, constituídas de várias rodas dentadas de diâmetros diferentes, articuladas num cilindro, e vários cilindros articulados, que permitiriam a multiplicação e a divisão por potências de 10. É considerada a precursora dos computadores eletrônicos. h) Máquina de Leon Bollee: máquina de multiplicar projetada para realizar esta operação sem recorrer à repetição de adições. i) Máquina de Censo de Herman Hollerith: foi criada para solucionar os problemas de censo nos Estados Unidos . Constituída de uma série de tabuladoras elétricas, que faziam a computação de dados obtidos através de cartões perfurados. j) Mark I (Relés): era uma máquina que substituía as engrenagens dentadas de Babbage para representar os números por combinações de chaves operadas eletricamente, denominadas de relés eletromecânicos. Foi o primeiro computador totalmente automático, porém era muito lento. Geração dos Computadores Evolução dos Computadores Eletrônicos: a) Primeira Geração (1951 – 1958): computadores que tinham por elemento construtor a válvula. Exemplos: UNIVAC (primeiro computador a ser comercializado) e o ENIAC (primeiro computador eletrônico/digital). b) Segunda Geração (1959 – 1965): computadores à transistores. Eram mais compactos, mais rápidos e mais baratos em relação aos antecessores. Já ao final dos anos 50, todos os computadores eram construídos com transistores, passaram a ser fabricados em série e a serem usados em aplicações não militares A industria de computadores começou a crescer, dando origem ao desenvolvimento dos grandes gigantes da informática mundial, como a IBM. Exemplo: TX-0 (utilizou tudo de raios catódicos e caneta ótica). c) Terceira Geração (1965 – 1969): computadores que trabalhavam com CI (Circuito Integrado – é um circuito eletrônico completo, onde é colocada uma pequena pastilha de silício de cerca de 0,25 centímetros quadrados). Ao mesmo tempo em que os computadores transistorizados eram cada vez mais utilizados em todo o mundo, outro grande avanço tecnológico ocorria: A corrida espacial. Americanos e Soviéticos, lançavam seus foguetes rumo ao espaço. A miniaturização de computadores era ainda mais importante. A NASA (Agência Espacial Norte Americana), gastou bilhões de dólares com seu 3
  4. 4. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia programa espacial, e contratou empresas fabricantes de transistores para que realizassem uma miniaturização ainda maior. Basicamente, um circuito integrado é um pequeno componente eletrônico que possui em seu interior, centenas, ou até milhares de transistores. Esses computadores já suportavam a multiprogramação. Exemplos: IBM/360 e Burroughs B 3500. d) Quarta Geração (1970 em diante): computadores com CHIP LSI (Circuito Integrado em lagar escala – 1970) e CHIP VLSI (Circuito Integrado em muito larga escala – 1975). 1.3 BITS E BYTES Na natureza, as informação podem assumir qualquer valor compreendido em um intervalo de - ∞ a + ∞. Você consegue distinguir, por exemplo, um som mais alto do que outro. Esse tipo de informação é conhecido como informação analógica. Na hora da construção de circuitos eletrônicos para o processamento de informações, a utilização de informações analógicas tornou-se um grande problema. Imagine um determinado circuito eletrônico comunicando-se com outro à distância, se ambos permitissem informações analógicas, quando um enviar um determinado valor e, no caminho, ocorrer um problema qualquer, como por exemplo uma interferência eletromagnética, a informação chegará alterada e o receptor não terá como verificar se a informação que chegou é verdadeira ou não. Como aceita qualquer valor, se em vez de ―12‖, chegar o valor de ―11‖, o receptor terá de aceitá-lo como verdadeiro. Sendo assim, nenhum dispositivo eletrônico conseguiria funcionar corretamente. Dispositivos eletrônicos para o processamento de informações trabalham com um outro sistema numérico: o sistema binário. No sistema binário, ao contrário do sistema decimal, só há dois algarismos: ―0‖ e ―1‖. No entanto há uma grande vantagem: qualquer valor diferente desses será completamente desprezado pelo circuito eletrônico, gerando confiabilidade e funcionalidade. Como o sistema binário representa o estado de um dedo recolhido na mão (0) ou esticado (1), por vezes o chamamos de sistema digital. Cada algarismo binário (um ―0‖ ou um ―1‖) é chamado de bit (contração de Binary Digit). O problema é que com apenas um dígito binário para representar uma letra, número ou símbolo, só poderíamos fazer duas representações. Isso significa que poderíamos representar o A por 0 e o B por 1. Porém temos bem mais a representar que o A e o B, e temos também números e símbolos para serem representados. O sistema decimal só trabalha com 10 dígitos, do 0 ao 9, sendo assim, só poderíamos fazer 10 representações. Mas podemos fazer combinações com esses dígitos para fazer mais representações, fazendo uma analogia, podemos fazer combinações entre os dígitos 0 e 1 para poder representar todos os caracteres, ou seja, todas as letras, números e símbolos. O problema era saber quantos dígitos eram necessários em uma combinação. Existe uma fórmula que diz que o número de representações que podemos fazer em um determinado sistema é igual à base do sistema elevada ao número de dígitos para cada representação. Por exemplo, do 00 ao 99 existem 100 representações, isso porque como o sistema é decimal e estamos utilizando dois dígitos para cada representação, a quantidade de representações possíveis será igual a 102 que é igual a 100. Para representarmos todos os caracteres e mais as teclas de função, necessitamos fazer cada representação com uma combinação de 8 dígitos. Como o sistema é o binário e utilizaremos 8 dígitos 4
  5. 5. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia em cada representação, poderemos fazer 28 representações, ou seja, 256. sendo assim, o número máximo de teclas em um teclado será de 256, muito superior ao que temos hoje em dia. A essa combinação de 8 bits damos o nome de Byte – Binary Term. Então: Bit é um dígito binário considerado como a menor unidade de informação tratada pelo computador e que representa a oitava parte (ou 1/8) de um caractere ou de um Byte. Byte é um conjunto de 8 bits que representa um caractere. Binary Digit – Bit 1 0 0 1 0 1 Binary term – Byte 1 1 A essa linguagem utilizada pelos computadores, chamamos de Linguagem de Máquina. 1.4. SISTEMAS Iremos estudar nesse tópico, os 4 principais sistemas utilizados no mundo da informática: a) Sistema Binário (base 2): Trabalha com dois dígitos (0 e 1). b) Sistema Octal (base 8): Trabalha com 8 dígitos (0, 1,2,3,4,5,6, 7). c) Sistema Decimal (base 10): Trabalha com 10 dígitos (0,1,2,3,4,5,6,7,8,9) d) Sistema Hexadecimal (base 16): Trabalha com 16 dígitos (0,1,2,3,4,5,6,7,8,9, A,B,C,D,E,F). Base Hexadecimal: Como você pode observar cada algarismo hexadecimal estará sempre representando 4bits. Assim, F12AC é um número de 20 bits, como 129D3E12 é um número de 32 bits. A adoção da base hexadecimal para representação de números que estão sendo manipulados em binários, foi importante pela praticidade que ela representa, já que é muito mais fácil para o programador trabalhar com números em hexadecimal do que em binário. Assim, a possibilidade de erros por parte do operador diminui bastante. Em hexadecimal, cada número de 32 bits tem somente oito algarismos, tornando o trabalho de representação muito mais fácil, e seguro. Trabalhando com números binários, há uma facilidade bem maior de r trocar um ―0‖ por um ―1‖ em algum momento. Valor Decimal 0 1 2 3 4 Valor Binário 0000 0001 0010 0011 0100 Valor Hexadecimal 0 1 2 3 4 5
  6. 6. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 5 6 7 8 9 10 11 12 13 14 15 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 5 6 7 8 9 A B C D E F O problema surgiu então: ―como distinguir em que base o número estava sendo representado?‖ Dessa forma, precisaremos ter algum indicador de base numérica. Em informática, o mais comum é usar o símbolo ―$‖ (dólar) ou a letra ―b‖ para números em binário, a letra ―h‖ para números em hexadecimal, a letra ―o‖ para os números em octal e a letra ―d‖ para os números em decimal. Transformações: Matematicamente escrevemos um número em função da potência da sua base. Sendo assim: a) Transformando Binário em Decimal 01011b = 1 X 20 = 1 1 X 21 = 2 0 X 22 = 0 1 X 23 = 8 0 X 24 = 0 ___________ 11d b) Transformando Octal em Decimal 562o = 2 X 80 = 2 6 X 81 = 48 5 X 82 = 320 370d c) Transformando Hexadecimal em Decimal 1BCh = 12 x 160 = 12 11 X 161 = 176 1 X 162 = 256 444 d d) Transformando Decimal em Binária 6
  7. 7. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 12d = 12 / 2 0 6/2 0 3/2 1 1 1100b e) Transformando Decimal em Octal 1543d = 1543/ 8 7 192/8 0 24/8 0 3 3007O f) Transformando Decimal em Hexadecimal 960 = 960/ 16 0 60 / 16 12 3 3C0h g) Transformando Binária em Octal Primeiramente, divide-se o número em grupos de 3 dígitos, da direita para a esquerda. No caso do último grupo faltar dígitos, completa-se com 0. Depois, converte-se o grupo de 3 dígitos ao correspondente em octal, baseado na tabela de equivalência. TABELA DE EQUIVALÊNCIA DOS SISTEMAS DECIMAL 0 1 2 3 4 5 6 7 8 9 10 BINÁRIO 0 1 10 11 100 101 110 111 1000 1001 1010 OCTAL 0 1 2 3 4 5 6 7 10 11 12 HEXADECIMAL 0 1 2 3 4 5 6 7 8 9 A 7
  8. 8. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 11 12 13 14 15 1011 1100 1101 1110 1111 13 14 15 16 17 B C D E F h) Transformando Binária em Hexadecimal Primeiro, divide-se o número em grupos de 4 dígitos, da direita para esquerda. No caso do último grupo falta dígitos completa-se com 0. Feito isso, converte-se o grupo de 4 dígitos ao correspondente em hexadecimal, baseado na tabela acima. i) Transformando Octal em Binária Basta converter cada dígito em seu correspondente no sistema binário em grupos de três dígitos, completando com 0 se for necessário. Observe que o primeiro grupo da esquerda, não precisa ser completado com 0. j) Transformando Hexadecimal em Binária Basta converter cada dígito em seu correspondente em sistema binário em grupo de quatro dígitos, completando com 0 se for necessário. O primeiro grupo da esquerda, não precisa ser completado com 0. l) Transformando Octal em Hexadecimal Nesses casos o aconselhável é transformar de octal para binário e depois de binário para hexadecimal. m) Transformando Hexadecimal em Octal É o mesmo raciocínio do anterior, mas, primeiramente, converteremos hexadecimal em binário e depois binário para octal. 1.5 Elementos do Sistema Computacional a) Hardware – Constitui-se de toda a parte física do computador. Tudo aquilo que é tangível. Tudo o que pode ser tocado. b) Sofware – Constitui-se de toda a parte lógica do computador. Tudo aquilo que é intangível. São as ―regras‖ determinantes do processamento dos dados. c) Peopleware – Todo os usuários do sistema, sejam eles usuários comuns, ou profissionais da área. 8
  9. 9. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia Capítulo II Hardware 1. HARDWARE 1 Gabinete – É a caixa metálica (ou de PVC) que abriga os demais componentes do computador. O tipo mais comum é o minitorre, mas existem outros tipos no mercado, com o torre média, o ―slim‖ e o ―torre full‖. O micro deve ter sempre um modelo de gabinete compatível com o layout da placa mãe. Se a placa mãe for ATX, o gabinete será ATX; se a placa mãe for AT, o gabinete será AT, o mesmo ocorrendo para outros formatos. Já aqui, junto com a concepção de gabinete, estudaremos dois conceitos importantíssimos para o bom funcionamento do computador. São eles: a) Alimentação – Os equipamentos eletrônicos, para funcionarem, precisam ser alimentados por uma tensão contínua, porém a tensão fornecida pela rede elétrica comercial é alternada. Sendo assim, tornara-se necessário um dispositivo que fizesse as transformações elétricas necessárias, esse dispositivo é a ―fonte de alimentação‖. A fonte de alimentação é normalmente vendida junto com o gabinete do micro, dessa forma, o formato físico da fonte varia de acordo com o tipo de gabinete, (gabinete AT, tem fonte AT; gabinete ATX tem fonte ATX). b) Ventilação – Com os processadores existentes hoje no mercado, o conceito de ventilação tornou-se extremamente importante, visto que a quantidade de calor liberada por eles é muito grande, então se não houver uma refrigeração adequada dos componentes (não é apenas o processador que libera muito calor, o chipset, o processador da placa de vídeo e o disco rígido também) muitos problemas podem ser gerados, como até mesmo a queima dos componentes. Alguns sintomas básicos de que a ventilação não está adequada são travamentos e resets aleatórios da máquina. Na refrigeração usamos basicamente dois componentes Dissipador – Pedaço de metal preso sobre o processador. A idéia é usar a condução térmica. Para que o encaixe entre o processador e o dissipador fique perfeito, deve-se usar um composto térmico entre eles, como por exemplo, a posta térmica. Ventoinha – Espécie de hélice que troca o calor do dissipador de calor com o ar, jogando nele o calor gerado pelo processador. Ventilação interna do PC – Como o calor gerado pelos componentes é trocado com o ar, isso aquece o ar existente dentro do gabinete, e se ele não for renovado ocorrerá o superaquecimento do micro e nós já vimos acima o perigo desse aquecimento. Dessa forma a ventilação interna do micro é feita pelo ventilador da fonte. A CPU (Central Processing Unit ) ou UCP (Unidade Central de Processamento ) é o verdadeiro cérebro do computador. As funções reais da CPU são: realizar operações aritméticas, operações com grandezas de altíssimas velocidades e armazenar informações em memória. A CPU é conectada a 9
  10. 10. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia um dispositivo chamado placa mãe (motherboard ), nesse dispositivo ela é encaixada em um local chamado de soquete, se for antes do modelo de CPU Pentium II e de Slot , se for para Pentium II ou posteriores. O ciclo de instruções realizados na CPU é: a) Realizar a operação de leitura, ou seja , buscar uma instrução em memória ; b) Interpretar a operação de instrução ; c) Buscar dados para CPU processar; d) Realizar a operação com dado, guardando o resultado no local determinado na instrução. Temos vários tipos e modelos de processadores no mercado que diferem ente si pela capacidade e velocidade de processamento, pela manipulação de dados gráficos e etc. Ao gabinete são conectados os periféricos, ou dispositivos de entrada e saída de informações. Essa ligação é feita por meio das chamadas portas. Temos 4 tipos de portas :  Porta paralela – Interface para conectar dispositivos externos como impressoras, scanners e gravadores de CD.  Porta Serial - Interface de conexão que transmite informações em série para a CPU , usado por mouses e modens .  Porta PS/2 – Interface de conexão para teclado ou mouse .  Porta USB – (Universal Serial Bus) É um novo padrão, utilizar para conectar uma série de novos equipamentos. Passou a ser utilizado a partir do Windows 98. Permite conexão de equipamentos ao micro , mesmo este já estando ligado. 1.6.2 Periféricos 1.6.2.1 De entrada (Input Drive ) tem a função de levar até CPU dados que possam ser entendidos por esta .  Teclado É o equipamento mais conhecido para a entrada de dados. Quando uma tecla é pressionada, o teclado envia um código eletrônico ao computador, que interpreta o sinal e mostra o caractere correspondente na tela. Os teclados normalmente são divididos em três partes: a)Teclado Numérico  composto pelos números e pelas teclas de movimentação. b)Teclado Alfanumérico  compostos pelas letras, números e mais as teclas: ESC, CTRL, ALT, CAPS LOCK, SHIFT, TAB, BACKSPACE, e BARRA DE ESPAÇO. c)Teclado de funções formado pelas teclas F1 a F12. Principais teclas : a) ESC- cancela a operação. Em alguns casos, a tecla ESC assume a operação de finalização de um programa. b) F1 a F14 – são as chamadas ―teclas de função‖. Estas funções são definidas através de programação. c) TAB – insere um número fixo caracteres em branco em um documento. Permite que o cursor ―pule‖ cinco posições de uma única vez. d) CAPS LOCK – fixa as letras maiúsculas. Para desativar basta pressionar CAPS LOCK mais uma vez . 10
  11. 11. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia e) SHIFT – localiza-se nos dois extremos do teclado e é utilizada para se produzir às letras maiúsculas ou então os caracteres da parte de cima das teclas que possuem dois símbolos . f) CTRL – é denominada ―Tecla de Controle‖. Não possui uma utilização quando pressionada separadamente. O seu funcionamento sempre será em conjunto com outras teclas, e depende do programa que está sendo utilizado. g) ALT – conhecida como ―tecla alternante‖, ou seja, ―tecla de alternação‖. O seu funcionamento é semelhante à tecla CTRL, pois sozinha ela não possui um funcionamento específico, embora nos programas para Windows ao ser pressionada , acione a barra de menu . h) PRIT SCREEN – no Windows, essa tecla captura o conteúdo da tela e armazena temporariamente na área de transferência. i) SCROLL LOCK – possui um funcionamento muito raro. A utilização dessa tecla é para se conseguir um deslocamento de uma determinada tela no monitor de vídeo.Para desativá-la, basta pressioná-la novamente. j) PAUSE – permite efetuar uma pausa em uma determinada listagem de arquivos, na execução de um programa ou até mesmo na verificação do conteúdo de um arquivo extenso. Após pressionar a tecla, a informação é congelada na tela, e para que se retorne o processo, é necessário o pressionamento de qualquer tecla. k)INSERT- conhecida como tecla de inserção .Tem a finalidade de alternar entre o modo de inserção e sobreposição, ou seja, permitir que sejam inseridos caracteres em um determinado texto e que todos os caracteres à direita da posição do cursor sejam também sejam deslocados para o mesmo sentido ou permitir a sobreposição de caracteres, fazendo com que os caracteres anteriores sejam apagados à medida em que forem sendo digitados os novos . l) DELETE – permite eliminar o caractere que estiver à direita do cursor. m)PAGE UP – permite que se desloque o visor da tela a uma série de linhas, conseqüentemente, a informação que estiver na tela efetuará o processo contrário, isto é, se você estiver na página 8 de um texto e desejar pular para página 7, pressione a tecla PAGE UP por algumas vezes, que logo será alcançada a determinada página. Com este procedimento, o texto sofrerá um deslocamento para baixo . n)PAGE DOWN – tem um funcionamento semelhante à tecla PAGE UP , mas com sentido do deslocamento variando para baixo, e conseqüentemente, trazendo o texto para cima . o)NUM LOCK – permite a alteração entre o teclado numérico e o teclado de operações e setas. p)ENTER- é a mais importante do teclado , pois é ela que envia a mensagem digitada para o computador processar a informação , e assim , retornar o resultado desejado .Esta tecla deve ser pressionada toda vez que uma instrução ou linha de comando for finalizada. Após o pressionamento da tecla ENTER o computador processará a informação e retornará uma outra informação . Quando estiver utilizando um processador de texto, a tecla ENTER tem a função de finalização de parágrafo , levando o cursor a se posicionar no início da próxima linha . q)BACKSPACE – permite que se apague o caractere imediatamente anterior à posição do cursor.  Mouse É um equipamento de entrada de dados capaz de reproduzir na tela do computador movimentos gerados pela rotação de uma pequena esfera situada em sua base. Funções do mouse (padrão) : a) 1 clique botão esquerdo (padrão )  seleciona ; b)Duplo clique consecutivo botão esquerdo (padrão ) executa ; c)1 clique botão direito padrão  atalho . 11
  12. 12. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia Tipos de mouse : -Trackball -Touch Pad -Outros mouses (para tetraplégicos , de pé , de dedo , sem fio, etc)  Joystick É um dispositivo para controle largamente utilizado em jogos e para outras aplicações profissionais, como o projeto auxiliado por computador (CAD), na simulação de vôo e no controle de robôs. Esse periférico possui uma alavanca que, quando movimentada, gera dados analógicos correspondentes às coordenadas X-Y os quais são convertidos em pontos e linhas no vídeo fazendo com que o cursor se movimente também . Além disso, esse dispositivo possui botões que servem como os botões do mouse.  Scanner É um capturador de imagens gráficas ou textuais através de um processo de leitura óptica ele converte os pontos da imagem em byte e os envia para o computador. - Quanto à forma de trabalho pode ser dividido em: Scanner de mão; Scanner de mesa; Scanner de página ; Scanner de três dimensões ; e etc. - Quanto as cores de captura : Scanner monocromático (preto , branco e cinza ) Scanner colorido Drive de CD-Rom É uma unidade capaz de ler as informações contidas em um CD  Leitor de código de barras  Leitor de cartões magnéticos  Leitora de caracteres óticos  Microfone  Câmeras digitais  Câmeras de vídeo conferência  Caneta luminosa 6.2.2- De saída: tem a função extrair dados ou informações do computador e exibi-los ao usuário.  Monitor de vídeo O vídeo do computador é o principal meio de apresentação dos resultados processados por um determinado computador . O monitor é semelhante a uma televisão, a diferença esta em seus circuitos internos. O monitor de vídeo pode exibir tanto os dados alfanuméricos ( letras e números ) quanto gráficos ( imagens ) . Quanto à cor podem ser: Monocromático Policromático ( colorido ) Quanto à resolução podem ser: 12
  13. 13. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia Baixa resolução  CGA Media resolução  EGA Alta resolução  VGA e SVGA Altíssima resolução  UVGA e XGA Quanto ao modo de varredura: Não- Entrelaçados : o método de varredura ( formação da imagem )é feito com o feixe de elétrons percorrendo cada linha tela uma vez a cada ciclo. Entrelaçado: o método de varredura é feito com o feixe de elétrons percorrendo primeiramente as linhas pares e depois as ímpares.  Impressora Imprime as informações armazenadas na memória em folhas de papel. Sua velocidade é definida pelos seguintes códigos: CPS  caracteres por segundo LPM  linhas por minuto PPM  páginas por minuto Para atingir tais velocidades, as impressoras são dotadas de sistemas de impressão diferentes e que permitem maior ou menor velocidade. Conforme o sistema adotado o preço do equipamento será maior ou menor. Observe a seguir os sistemas de impressão mais comuns :  Impressora de impacto: - Matricial  modelo mais antigo. Imprime em formulário contínuo. - De linha - Margarida  Impressora de não impacto: - Jato de tinta  melhor qualidade de impressão - Laser  melhor qualidade de impressão. Impressões em larga escala. - De cera  normalmente utilizada na fabricação de capas de revistas e propagandas que exigem alta resolução gráfica.  Traçadores gráficos ( Plotters ) Permite gerar desenhos diversos com alta precisão. Ideais para arquitetos e desenhistas gráficos.  Caixas de som  Data show e projetores Trata-se de um monitor de cristal líquido que , com o auxílio de um retroprojetor , conseguem emitir a imagem processada pelo computador em uma parede branca e lisa .  Placas Transcorder Capazes de converter os sinais emitidos pelo computador para um televisor convencional , possibilitando com isto a reprodução da imagem de um micro em um telão ou vídeo –cassete . 13
  14. 14. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia  Gravadores de CD Dispositivos capazes de gravar dados em um CD virgem 1.6.2.3 De Entrada e Saída  Monitores de Vídeo Touch Screen Esses vídeos possuem uma tela sensível ao toque que ao ser pressionada pelo dedo executam tarefas como se fosse através de um teclado. Essas telas podem ser de três tipos básicos :  Pressão  é formada por duas camadas e separadas por um espaço que contém fios . Ao se pressionar a tela os fios se encostam e fecha o circuito no local da pressão ;  Infravermelho  a tela é cercada por pares de célula fotoelétrica e diodo que emite luz infravermelha , criando uma rede ou conjunto de retículas invisíveis.  Capacitivas  mesma lógica da de pressão, porém com sensores de mudança da capacitância. Além do vídeo Touch Screen , existe a chamada tela sensível ao toque. Nesse caso , não é o vídeo que é sensível e sim apenas uma tela que pode ser utilizada com vídeos que não são sensíveis ao toque . Nesse caso, essa tela é apenas Periférico de entrada.Esses equipamentos são largamente utilizados pelos bancos e sistemas de acesso público.  Modem e placa de Fax Modem Permite a comunicação de computadores através da linha telefônica.  Unidades de leitura e Gravação em São dispositivos capazes de gravar e ler dados em  Zip Disquetes(drives ) disquetes. Drive  Unidades de fita  Winchester 1.6.3 Memórias É local onde ficam armazenadas as nossas informações, permanente ou temporariamente. É válido lembrar que os dados são armazenados emlinguagem binária ( e 1) e através dos programas todo esse processo fica transparente para o usuário. Quanto à capacidade de armazenar os dados temporariamente ou não, as memórias se dividem em :  Voláteis  armazenam os dados apenas temporariamente , podendo perdê-lo a qualquer momento devido às oscilações da corrente elétrica  Não-voláteis  armazena os dados permanentemente. Quanto às funções a memória se classifica em : a) Memória principal  também chamada de real, interna, primária, ou do computador. Na maioria dos computadores está localizada na mesma placa da CPU, podendo inclusive ser ampliada por extensão que aumenta sua capacidade de armazenamento a velocidade de processamento dos programas. A memória principal é o sistema de memória ao qual a Unidade Central de Processamento tem acesso direto e instantâneo. Em outras palavras, a CPU pode a qualquer 14
  15. 15. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia momento, chamar qualquer informação primária, dando o seu endereço, e obterá a informação desejada instantaneamente. Funções da Memória Principal :  armazenar os dados de entrada até que sejam solicitadas para o processamento ;  armazenar os dados intermediários do processamento e servir como área de trabalho;  armazenar os dados de saída que são produtos do processamento ;  armazenar o conjunto de instruções a ser executado, ou seja, o programa . A memória principal se divide em :  Memória ROM ( Read Only Memory ) É considerada basicamente como uma memória, pois não se pode alterar os dados nela contidos (os dado são gravados no momento de sua fabricação ).Ela é utilizada para armazenar instruções e programas que executam operações básicas do computador. Características :  informações técnicas (programas, instruções e dados do computador) ;  gravada de fábrica ;  usuários não possuem fácil acesso ás informações nela contidas (só de leitura);  memória não-volátil(seu conteúdo não é apagado ao se desligar a máquina);  alto custo ;  muito velozes. Programas da Memória ROM BIOS (Basic Imput/Output System):programa que controla as entradas e saídas. POST(Power-On Self Test ): programa que verifica a quantidade de memória RAM. SETUP ( Configuração );programa que permite configurar o equipamento. OBS: O programa Setup não é a configuração. A Configuração fica armazenada em um tipo específico de memória RAM, que possui uma bateria para não perder o seu conteúdo.  Memória RAM (Random Access Memory) A memória RAM ou memória de acesso aleatório é considerada como provisória. Este tipo de memória é a que se pode ―ler e escrever‖ em qualquer de suas posições. O acesso a uma determinada posição de memória é feito aleatoriamente, isto é, pode ser acessada qualquer informação que estiver em um determinado endereço de memória. As informações que estão sendo utilizadas pela CPU são guardadas neste tipo de memória. Características :  Informações de execução. Armazena o programa que estiver sendo executado no momento, bem como os dados com os quais o próprio programa opera;  Colocadas pelo próprio usuário; Volatilidade, ou seja, seu conteúdo é apagado quando o computador de alguma forma é desligado ou sofre uma determinada interrupção na energia elétrica;  Memória de acesso aleatório. Tipos de Memória RAM :  DRAM( Dynamic RAM ): memória RAM dinâmica, que tem alto consumo de energia e que precisa de reforços elétricos(refresh). Esta memória é lenta, e seu custo menor, quando comparada com a SRAM. É o tipo mais utilizado de memória RAM.  SRAM(Static RAM):memória RAM estática, que tem baixo consumo de energia e é extremamente rápida. 15
  16. 16. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia  VRAM: tipo de memória utilizada em placas de vídeo. b)Memória Auxiliar :São memórias não voláteis, usadas para armazenar informações para uso posterior, podendo ser inseridas, alteradas ou excluídas de acordo com a necessidade do usuário. As memórias auxiliares mais conhecidas são :  Winchester(Disco Rígido ou Hard disk): Localiza-se dentro do gabinete. Não é flexível nem removível. É o dispositivo mais indicado para o armazenamento comum de dados, devido à segurança oferecida, praticidade de acesso e grande capacidade de armazenamento.  Disco flexível (disquetes): É um meio de armazenamento removível, que ainda hoje possui larga utilização. Sua maior função é o transporte de dados de um micro para o outro. Possui capacidade de armazenamento reduzida. Sua vida útil é de aproximadamente 3 anos e a sua estrutura pode ser afetada por fatores externos como umidade, calor ou campos magnéticos. Só possuímos hoje no mercado o disquete de 3 ½ polegadas. Eles podem ser de baixa densidade(720 KB de capacidade de armazenamento) em desuso no mercado ou de alta densidade(1.44 MB de capacidade de armazenamento).Eles são envolvidos por um material rígido. Os dados são representados por impulsos magnéticos.  Zip disquete: São discos usados no Zip driver (periférico de entrada e saída). Possuem capacidade de armazenamento de 100 MB e 250 MB.  Fitas magnéticas: São dispositivos lidos pela Unidade de Fita (periférico de entrada e de saída). São muito utilizadas para backup de dados em grandes servidores devido à sua alta capacidade de armazenamento. Hoje temos modelos no mercado com até 70 GB.  Pen Drive : É uma memória flash portátil muito utilizada para transferência de dados entre micros. Conecta-se ao micro por uma porta USB e não necessita de drives.  Compact Disk : Utilizam tecnologia a laser. Os dados são representados por pontos luminosos. Conseguem armazenar uma grande quantidade de dados(650 M em média) com grande confiabilidade pois praticamente não há desgaste. Existem três tipos de CD:  CD  de áudio  CD-DA / de dados CD-ROM. Não permite a gravação. Apenas leitura.  CD-R (Recordable –CD gravável) permite apenas uma gravação. Não podendo assim ter o seu conteúdo alterado. Os primeiros só permitiam gravar tudo ou só uma vez, logo se você gravasse 350 MB perderia os outros 300MB, nos modelos atuais podemos realizar gravações em tempos diferentes, pois utiliza-se o processo de multisessão. As mídias podem possuir cores diferentes no lado da gravação: azul melhor; douradamédio;verdepior.  CD-RW (CD Read and Write) permite gravar e regrava, mas isso não transforma em um disquete. A regravação não é feita como em um disco rígido ou em um disquete, não se pode apagar um arquivo ou colocar outro no lugar, para sobrescrever é preciso limpar todo o conteúdo do disco.Existem softwares como o CD-direct da adaptic que permite gravar no CD-RW como se faz em um disco comum, mas perde-se mais de 150 MB de espaço útil da mídia. A maioria dos novos gravadores trabalham com CD-R e CD-RW. No que se refere ao tempo médio de acesso(o tempo, medido em milisegundo, gasto para o dispositivo óptico de leitura 16
  17. 17. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia percorrer o disco do início ao fim dividido por dois), siga a tabela abaixo de acordo com a velocidade do drive Modelo Tempo de acesso Taxa de transferência Velocidade Única 600ms 150 KB/s 2x 320ms 300 KB/s 3x 250ms 450 KB/s 4x 35-180ms 600 KB/s 6x 135-180ms 900 KB/s 8x 135-180ms 1.2 MB/s 10x 135-180ms 1.5 MB/s 12x 100-180ms 1.8 MB/s 16x 100-180ms 2.4 MB/s c)Memória cache: Esta memória é um atalho para o processamento porque diminui o tempo de espera ocasionado pela busca de informações em memórias mais lentas. Nela são guardadas as últimas memórias do micro. Essa memória tem como característica principal ser de altíssima velocidade (normalmente SRAM) Existem dois modelos de memória cachê:  Cache Interno(L1) fica localizada na CPU.  Cachê Externo(L2) Fica na placa-mãe ao redor da CPU. A partir do computador Pentium II a L2 foi acoplada no próprio encapsulamento da CPU. d)Memória Virtual: A memória RAM é de extrema importância para os computadores, porque é uma memória de execução. Alguns programas necessitam de mais memória RAM do que o tamanho já existente. Neste caso, os computadores criam uma extensão de RAM no Winchester, o que chamado de Memória Virtual. Essa memória não existe fisicamente, é apenas uma simulação do real. 1. 7- Software : O Software, como já for dito antes, é toda parte lógica do sistema de processamento de dados. È toda parte inteligível. É o conjunto de informações e ordens que são transmitidos para um computador realizar as mais diversas tarefas. Portanto é feito para dar vida ao computador, dando-lhe atividade e significado. Os Softwares podem ser divididos em três tipos principais: Básicos  são os Sistemas operacionais  Aplicativos  programas voltados para execução de tarefas gráficas(Utilitários).  Linguagem de Programação  softwares que permitem a criação de novos softwares Quanto à forma de aquisição podem ser ; Freeware: categoria de programas que são distribuídos livremente pela Internet. Quem usa não precisa pagar qualquer quantia ao desenvolvedor.  Shareware: categoria de programas que são utilizados por um determinado período e após esse período deve ser paga uma taxa de registro para o desenvolvedor. A ação que este tipo de programa irá realizar após expirado o tempo varia de programa para programa, alguns param de funcionar enquanto outros simplesmente ficam exibindo mensagens de advertência. 17
  18. 18. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 1. 8- Equipamentos necessários para instalação :  Estabilizador  este equipamento é de extrema importância na qualidade de funcionamento do conjunto de computador e periféricos. Isto porque é um equipamento eletrônico de correção de tensão fornecida pela rede de energia local, que normalmente sofre constantes variações, comprometendo a qualidade dos serviços executados e a própria vida útil dos equipamentos de processamento.  Nobreak  o Nobreak é um equipamento que fornece energia para o equipamento de processamento de dados quando a energia da rede pública é interrompida. É dotado de baterias que entram em funcionamento no momento da interrupção da energia. Também existem no mercado alguns Nobreaks, que já possuem embutidos o sistema de estabilização da corrente elétrica, fazendo um papel de estabilizador Nobreak.  Filtro de Linha  como os computadores utilizam a rede elétrica, podem ocorrer interferências ocasionadas por aparelhos domésticos. Para evitar essas interferências utilizam-se os chamados filtros de linha.  Fio Terra (aterramento)  os computadores trabalham com cabos de três pinos diferentemente das tomadas de nossos eletrodomésticos, isso porque se utilizam de um fio terra que serve para descarregar energia, como se fosse um pára-raio.  Ventilador (cooler)  os processadores trabalham em alta velocidade dissipando muito calor.Para refrigerá-los, utiliza-se um ventilador.  Telas de Filtragem  Devido ao fato dos vídeos emitirem irradiações utiliza-se uma tela que colocada na frente dos monitores, filtra a irradiação, evitando problemas visuais em seus usuários.  Mouse Pad  superfície normalmente emborrachada, criada para permitir uma melhor movimentação do mouse. É o suporte para o mouse. Capitulo III Redes de Computadores 18
  19. 19. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 1Redes de computadores: Atualmente os modelos do computador centrais fornecendo serviços a uma organização vêm sendo substituídos por uma configuração onde computadores de menor porte são interconectados para execução das mais variadas tarefas. Este modelo é denominado de redes de computadores e sua difusão ocorreu após o barateamento e evolução dos microcomputadores. Esta configuração apresenta uma série de vantagens:  Compartilhamento de recursos, pois programas, base de dados e hardware (exemplo: impressora) estão disponíveis a todos os usuários.  A economia de recursos financeiros, pois a relação custo/benefício de uma rede de computadores é menor que uma máquina de grande porte central, além da manutenção da rede e de seus computadores ser mais simples, portanto mais barata. Observe que uma informação enviada de um computador A para um computador B pode passar por diversos tipos de rede, com diferentes topologias, diferentes sistemas operacionais, etc. Isto só é possível graças ao protocolo que é utilizado. As conexões entre computadores podem ser feitas por satélite, cabo submarino, fibra ótica, cabo de cobre, etc, com diferentes velocidades. a) Internet: Conceito: A Internet, também conhecida como a rede das redes, é uma rede que contém milhares de redes de computadores que servem a milhões de pessoas em todo o mundo. Apesar do seu objetivo inicial ter sido permitir que pesquisadores acessem sofisticados recursos de hardware, bem como prover uma comunicação interpessoal mais eficiente, a Internet demonstrou ser muito útil nas mais diferentes áreas, e por isso acabou transcendendo o seu objetivo original. Hoje, seus usuários são imensamente diversificados, educadores, bibliotecários, empresários e aficionados por computadores, utilizando os mais variados serviços, que vão desde a simples comunicação interpessoal ao acesso a informações e recursos de valor inestimável. Por exemplo, pessoas que vivem em regiões cuja distância chega a milhares de quilômetros se comunicam sem nunca terem se visto, e há informações disponíveis 24 h por dia em milhares de lugares. Um ponto importante a destacar, na Internet, é que a maioria das informações disponíveis é gratuita. Naturalmente alguns serviços são pagos e o acesso é restrito, mas na sua maioria é gratuito. A Internet se assemelha à anarquia no sentido filosófico da palavra. A Internet é uma cidade eletrônica, já que nelas podemos encontrar bibliotecas, bancos, museus, previsões do tempo, acessar a bolsa de valores, conversar com outras pessoas, pedir uma pizza, comprar livros ou CD‘s, ouvir música, ler jornais e revistas, ter acesso à banco de dados, ir ao Shopping Center e muito mais. É um verdadeiro mundo on-line. Histórico e Evolução : A Internet se originou de uma única rede chamada ARPANET. Esta foi criada em 1969 pelo departamento de defesa Norte-Americano com o objetivo de promover o desenvolvimento na área militar. Os EUA pretendiam descentralizar os repositórios de informações de segurança nacional localizadas em Washington para não correrem riscos de destruição de informações, já que elas estavam centralizadas. A ARPANET permitia que pesquisadores de várias universidades e empresas ligadas à defesa militar acessassem recursos de hardware e de software, assim como trocassem informações relativas ao desenvolvimento de projetos. Em vista dos benefícios alcançados na área de pesquisa militar, observou-se que esta tecnologia poderia se 19
  20. 20. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia estender a uma ampla gama de conhecimento, atraindo assim a atenção de pesquisadores ligados a outras áreas. Várias outras redes se conectaram com a ARPANET, promovendo o crescimento desta. Com esse crescimento foram descobertos outros benefícios que poderiam ser alcançados; desta forma o objetivo inicial passou a ser aos poucos substituído por metas mais abrangentes. A partir de então, começou um grande crescimento da rede. Devido a este crescimento, o departamento de defesa Norte-Americano formou uma rede própria chamada MILNET, separando-se da original ARPANET. Ambas então, passaram a ser conhecidas como DARPA Internet, hoje ―Internet‖. Com sua expansão, a Internet passou a se conectar com várias outras redes em diversos países do mundo. Redes locais do mundo todo estão ligadas por fios, linhas telefônicas, cabos de fibra óptica, enlaces de microondas e satélites em órbita. Mas os detalhes de como os dados vão de um computador para outro na Internet são invisíveis para o usuário. Até recentemente, usar a Internet geralmente significava usar programas e ferramentas em computadores Unix. Mesmo depois que a mania do microcomputador estava e plena atividade, a Internet ainda era um conceito misterioso para especialistas em microcomputadores, softwares e redes. Entretanto, tudo isso começou a mudar com o desenvolvimento de modems de alta velocidade e um software vulgarmente chamado SLIP (Serial Line Internet Protocol ou Protocolo Internet de Linha Serial). Quando os modems de 14400 bps entraram no mercado e o software SLIP tornou possível estender a Internet de redes locais centralizadas para usuários de micros em casa ou no escritório, resultou no crescimento da Internet como uma bola de neve em dois anos, tornando-se completamente auto-suficiente. Assim, não há uma só pessoa ou empresa que possua a Internet. Afinal, os únicos bens a possuir são os fios e enlaces de comunicação que transportam bits e bytes de uma rede para outra. Essas linhas pertencem a alguém, só que não é uma única empresa ou indivíduo, mas muitos. As linhas tronco de altíssima velocidade que se estendem entre os países e principais cidades normalmente pertencem e são mantidas por grandes empresas de telecomunicações. Por exemplo, a AT & T e a Sprint possuem e mantêm alguns bons trechos de linhas tronco que se estendem pelos Estados Unidos e pelo mundo. Quando há uma demanda para a comunicação de dados, as empresas tentam atendê-las com serviços. Quando a demanda é alta o bastante, elas implantam outro tronco de fibra ou lançam outro satélite. Os que solicitam linhas de comunicação em maior quantidades e mais rápidas a essas grandes empresas de telecomunicações são freqüentemente empresas de comunicação menores. Essas empresas menores estão apenas tentando atender a demanda de aceso em maior quantidade e mais rápido de seus clientes, empresas telefônicas locais e provedores de acesso à Internet. Importância: Como já foi dito, as motivações originais que deram origem à Internet foram à distribuição de recursos computacionais e a comunicação interpessoal. Hoje percebemos que a sua importância foi bastante incrementada, visto que houve um grande avanço na tecnologia de comunicação de dados além do melhor uso dos benefícios oferecidos pela rede. Alguns dos benefícios oferecidos pela rede estão listados abaixo:  O incremento no avanço da ciência, pois se tornando mais rápida e fácil à comunicação das comunidades científicas com troca de informações obre trabalhos e avanços em determinada área. Por exemplo, uma pessoa da universidade dos Estados Unidos pode obter informações para a sua pesquisa sobre doenças tropicais acessando bancos de dados de hospitais em diversos países como Brasil, Venezuela e África do Sul, sem precisar sair da sua sala. A utilização de recursos computacionais avançados por diversas pessoas em pontos distantes, bastando apenas um meio de comunicação da sua estação de trabalho ao local a ser acessado. Este 20
  21. 21. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia meio pode ser uma linha telefônica ligada a um provedor de acesso (que está conectado à Internet) ou através de uma rede corporativa, que está toda ligada à grande rede. Por exemplo, uma pessoa que precisa executar um programa que exija grande recurso pode acessar e utilizar u super computador em uma universidade distante. O processamento seria executado pelo super computador e haveria apenas uma transferência dos resultados ao final do processamento. Aplicações deste tipo são conhecidas como Cliente/Servidor. A democratização da informação, pois não existe um único órgão que gerencia o fluxo de informações. Cada um pode enviar mensagens e artigos livremente sem qualquer manipulação ou censura. Além de ser democrática, apresenta ainda outras qualidades como a de ser antidiscriminatória, permitindo que pessoas de qualquer raça, nível social ou credo se comuniquem sem preconceito. Entretanto, já existem algumas iniciativas, do governo Norte-Americano, ainda sem resultados, de proibir certos tipos de tráfego na rede. Como por exemplo, comunicação entre traficantes, receitas de bombas ou páginas de seitas religiosas que pregam o suicídio ou coisa do gênero, como aconteceu recentemente nos Estados Unidos.  A obtenção dos mais variados softwares incluindo atualizações, pois existem programas que são de domínio público, ou seja, podem ser livremente copiados e utilizados. Além disso, as empresas descobriram na Internet uma excelente forma de deixar seus clientes bem atualizados sobre seus novos produtos. Desta forma, elas podem economizar com propaganda e levar a informação ao cliente de forma mais ágil e barata. É interessante ressaltar que estes são pequenos exemplos da importância da Internet.Já que a descoberta de novos serviços e recursos é constante. b) Intranet Conceito: A Intranet utiliza os serviços e protocolos da Internet dentro da mesma empresa. Possibilita, por exemplo, que possamos mandar um e-mail para alguém dentro da empresa ou enviar um arquivo por FTP a um computador em outro andar. Também permite a criação de uma homepage com sua identificação e os trabalhos que está desenvolvendo. Enquanto a internet estabelece os padrões e as tecnologias para a comunicação entre computadores, através de uma rede mundial que conecta muitas redes, a Intranet aplica estas tecnologias dentro da organização via rede LAN/WAN corporativa, com todos os mesmos benefícios. Exatamente pela Internet ser um padrão bem estabelecido, montar a infra-estrutura é simples. O clássico problema de como fazer um se conectar com muitos é resolvido pelo uso da tecnologia Internet via WAN/LAN. O controle de acesso e segurança, problema complicado nos modelos informacionais atuais também encontra soluções nos moldes da Internet. A tecnologia da Internet passa a incorporar na nova logística empresarial de fora para dentro, ou seja, para suportar toda esta nova dinâmica externa a logística interna (suprimento-fabricação-entrega) precisa acompanhar. Para vencer este desafio, a Intranet oferece recursos iniciais como:  Criar uma ponte entre os sistemas corporativos de logística e os acessos via Internet.  Simplificar as operações, pois virtualmente estamos todos trabalhando na mesma sala.  Criar bases de dados abertas que possam ser consultadas facilmente.  Montar uma estrutura de divulgação e pesquisa rápidas de informação entre os diversos grupos de trabalho da empresa via Internet. Ou seja, Compras/ Engenharia, Produção/ Engenharia, Compras/ Qualidade/ Fornecedores, Vendas/ Produção, enfim todos como todos. 21
  22. 22. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia Utilização da Intranet: A questão é: por dificuldades de tirar informação de um lugar e disponibilizar para todos o interessados, as empresas replicam esforços em diversas áreas e, na falta de unicidade de informações, as decisões tomadas em áreas diferentes, mas inter-relacionadas, são muitas vezes conflitantes. Isso é até natural que aconteça, uma vez que os executivos que as tomaram simplesmente se basearam em visões muito diferentes que têm da mesma realidade que a empresa em que trabalham. A Intranet (ou Internet Corporativa) ajuda neste caso? Sim, é a melhor ferramenta para disponibilizar a reapresentação de uma mesma realidade para muitas pessoas. E é exatamente por isso que ela se estabelece como uma explosão de remodelamento empresarial e se transforma tão rapidamente, de um sistema de integração pública, a uma estratégia de comunicação corporativa. Agora, por que ela ajuda? Motivos para a utilização da Intranet: Primeiro, porque ela é uma estrutura de comunicações ONIPRESENTE, qualquer um se comunica de qualquer lugar para qualquer lugar. Pouquíssimas empresas conseguiram implementar um sistema eletrônico de comunicações com seus parceiros, justamente pela diversidade de ambientes computacionais e protocolos de comunicação. Hoje, a empresa A para falar com a B, via computador ainda precisa primeiro negociar a língua que vão usar, (a Internet não é uma Torre de Babel, é mais fácil se comunicar através dela). Os canais de comunicação também variam, um canal dedicado de alta velocidade atende a um tipo de demanda (atualização constante de dados entre fábricas e depósitos, por exemplo), canais de acesso compartilhado, vendedores espalhados pelo país, consultando a nova lista de preços, caracterizam um acesso não tão constante, mas geograficamente mais disperso e variado. A Intranet vai usufruir dois canais, sem problemas, e os usuários não vão ter problema de usar a Intranet ou a Internet, porque são dois nomes para a mesma coisa, ninguém percebe se o canal de comunicação é público ou privado (a não ser pela velocidade). Um diretor vai olhar o mesmo gráfico de vendas, ou consultar uma promessa de entrega, no computador da sua mesa, no meio da fábrica, de casa, da Disneylândia, dá no mesmo, ele vai entrar na sua Intranet a partir de qualquer lugar, via Internet. Segundo, e também importantíssimo, pela inovação conceitual: a informação não é mais enviada, é buscada sob demanda. Não se enviam mais catálogos, listas de preços, promoções, mensagens todos passam, a saber, onde estas informações estão disponíveis e as buscam sempre que precisam. Isto simplifica radicalmente várias coisas, principalmente no que tange aos procedimentos de atualização e geração de informações, não se imprime coisas a mais ou a menos, simplesmente porque não se imprime mais nada. Terceiro: a interface com o usuário é agradável, fácil de usar, é a mesma que ele, a mulher e os filhos usam em casa. Quarto: a tecnologia é estável, acreditem se quiser a Internet (em termos de informática) é uma senhora mais velha que o PC (Personal Computer), primeiro era exclusiva do Pentágono, depois se ampliou para as universidades de todo o mundo e, agora, graças ao arsenal de tecnologia amigável dos micros, tomam conta das casas empresas do nosso combalido planeta. E, finalmente, para se montar uma Intranet é tecnicamente muito fácil, mas quando for para implementá-la de modo a alterar mais profundamente o modus operandi e a logística das corporações, então enfrentaremos tarefas como aculturação de executivos, remodelamentos operacionais, renovação de ambientes computacionais (principalmente nas grandes corporações, onde realmente este esforço é Hercúleo), etc. Passos básicos para a montagem de uma Intranet: 22
  23. 23. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia  Escolha do Protocolo: O protocolo TCP/IP é o centro absoluto da Internet, e deve estar no centro da Intranet. Não é necessário que ele seja o único protocolo, em muitos casos, se as empresas executam o TCP/IP sobre o IPX (Internet Packet Exchange) do NetWare; contudo, a maioria dos aplicativos Intranet necessita do TCP/IP. OBS : Veremos protocolos adiante.  Servidor Web: Deve-se adquirir um servidor web o componente fundamental do software da Intranet. Os servidores HTTP gratuitos e aqueles protegidos por direitos autorais oferecem tudo que se necessita para ter uma Intranet operacional. Os servidores de comercias de médios porte adicionam ferramentas para a monitoração e manutenção do site Web. E assim, os melhores servidores Web adicionam segurança, recursos de criptografia e até ligações com bancos de dados corporativos.  Organização das informações: É o momento da empresa determinar o tipo de informação que se deseja compartilhar na Intranet. Isto envolverá um processo de reuniões com departamentos, elaboração de propostas e obtenção de aprovações. Uma das coisas mais importantes inicialmente é a diagramação do conteúdo e os aspectos da navegação na Intranet.  Conexões de rede  Micros e clientes servidores  Conexão com a Internet (se necessário) : Como vimos a Intranet pode ser utilizada apenas para acesso dentro da corporação, porém se a empresa desejar se conectar remotamente a outras Intranets pode se utilizar uma Rede de Longa Distância (WAN – Wide Area Network) própria com custos relativamente altos. Pode utilizar a RENPAC (Rede Nacional de Pacotes da Embratel), de médio custo. Ou ainda a Internet de baixo custo com uma boa relação custo/benefício. Nestes casos é recomendado um estudo apropriado para verificar qual é a melhor forma de conexão. Vantagens e desvantagens: As Intranets possuem algumas vantagens óbvias e também desvantagens. Adotar uma Intranet não deve ser uma decisão do tipo tudo-ou-nada. Ferramentas Web podem ser usadas para complementar a infra-estrutura de informações. Vantagens: a Intranet é ideal para organizar médias e grandes com qualquer uma das seguintes características: o Troca constante de informações referente a funcionários; o Conexão com filiais, fornecedores e clientes; o Áreas fundamentais que podem se beneficiar desta tecnologia incluem Recursos humanos, Treinamento, Vendas e Marketing, Finanças, comunicação Corporativa, Telemarketing, Pesquisa e Desenvolvimento e Documentação Técnica; o Intranets são usadas de diversas formas, e a maneira mais comum é a implantação de um sistema de editoração eletrônica, que oferece o retorno de investimento garantido, pois reduzem os custos de material impresso, incluindo manuais de normas e procedimentos, documentos com políticas da empresa, manuais técnicos e etc; o Excelente plataforma para a divulgação de informações internamente; o Um paginador Web com múltiplos recursos está disponível para praticamente qualquer sistema operacional cliente, ao contrário de clientes de software para grupos de trabalho proprietários, que podem não estar disponíveis para algumas plataformas; o O mercado de software de servidores Web é competitivo e não uma solução de um único fabricante; o Porém os produtos apresentam boa interoperabilidade. Desvantagens: 23
  24. 24. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia o Aplicativos de colaboração: os aplicativos de colaboração, não são tão poderosos quanto os oferecidos pelos programas para grupos de trabalho tradicionais; o É necessário configurar e manter aplicativos separados, como correio eletrônico e servidores Web, em vez de usar um sistema unificado, como faria com um pacote de software para grupo de trabalho; o Números limitados de ferramentas: há um número limitado de ferramentas para conectar um servidor web a bancos de dados ou outros aplicativos back-end; o As Intranets exigem uma rede TCP/IP ao contrário de outras soluções de software para grupo de trabalho que funcionam com os protocolos de transmissão de redes locais existentes. Benefícios e direitos: o Redução de custos de impressão, papel, distribuição de software, correio e processamento de pedidos; o Redução de despesas com telefonemas e pessoal no suporte telefônico; o Maior facilidade e rapidez no acesso a informações técnicas e de marketing; o Maior rapidez e facilidade no acesso a localizações remotas: incrementando o acesso a informações da concorrência; o Uma base de pesquisa mais compreensiva; o Facilidade de acesso a consumidores (clientes) e parceiros (revendas); o Aumento da precisão e redução de tempo no aceso a informação; o Uma única interface amigável e consistente para aprender a usar; o Informação e treinamento imediato (Just in Time); o As informações disponíveis são visualizadas com clareza; o Compartilhamento e reutilização de ferramentas e informação; o Redução no tempo de configuração e atualização do sistema; o Redução de custos de suporte; o Redução de redundância na criação e manutenção de páginas; o Redução de custos de arquivamento; o Diminuição ou eliminação de ―retrabalhos‖. Observação: A segurança na conexão com a Internet: A confidencialidade dos dados da empresa é de extrema relevância em um projeto de Intranet, o qual deve estar em conformidade com a política de segurança da corporação. Quando uma empresa se conecta a Internet todos os seus funcionários podem, confortavelmente e ao mesmo tempo, acessarem a Internet. Da mesma forma qualquer pessoa ou empresa conectada a Internet pode também acessar os dados da empresa em questão, incluindo seus clientes e concorrentes. Surge, portanto, a necessidade de controlar o acesso à rede de dados, separando o que se deseja que seja público do que se quer manter sob acesso restrito. Em um projeto Intranet, a proteção ou restrição de acesso aos dados é vital e é feita através de um mecanismo ou ferramenta conhecido como porta fogo (FireWall). O FireWall é uma combinação de hardware e software com características tais como, filtros de endereçamento, isolação rede local x remota, criptografia, autenticação, entre outras. Podem ser implementados parcialmente em roteadores ou em sua totalidade em microcomputadores e até mesmo equipamentos delicados. c) Extranet: 24
  25. 25. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia Extranet é o nome dado a um conjunto de Intranets interligadas através da Internet. Intranet é uma rede corporativa que utiliza a tecnologia da Internet, ou seja, coloca um servidor Web para que os funcionários possam acessar as informações da empresa através de um browser. Uma Intranet pode se utilizar à infra-estrutura de comunicações da Internet para se comunicar com outras Intranets (por exemplo, um esquema de ligação matriz-filial). O nome que se dá a esta tecnologia é Extranet. Em outras palavras, Extranet são empresas que disponibilizam acesso via Internet a sua Intranet. 2- Tipos de acesso ou Meios de acesso:  Linha telefônica (fio de cobre do tipo par trançado) a) DIAL-UP (Discada): linha telefônica pública analógica onde o usuário paga pelo uso (pulso); não transmite dados e voz simultaneamente e utiliza modens com taxas de transmissão baixa (banda estreita de até 56 Kbps). Observação: essa linha pode estar ligada a uma central analógica ou digital. Nas centrais analógicas utilizam mecanismos eletromecânicos, enquanto as digitais utilizam comutação eletrônica. b) LPCD (Linha Privada para Comunicação de Dados/Dedicada): linha telefônica digital feita entre dois pontos, conectada 24h em que o usuário paga pelo serviço. Esse tipo de linha pode ser do tipo T1 (padrão utilizado pelos EUA: taxa de 1.54 Mbps), E1 (padrão utilizado pelo Brasil: taxa de 2 Mbps) ou T3 (taxa de 45 Mbps), que são utilizadas por grandes empresas e provedores. Existem também, para usuários, as E fracionárias com taxas de 64 Kbps, 128 Kbps, 256 Kbps, 384 Kbps e 512 Kbps. c) ISDN (RDSI-Rede Digital de Serviços Integrados): linha digital que divide a banda da linha em 3 canais, alcançando a taxa de 128 Kbps e que permitem transmitir voz e dados simultaneamente. CANAL B: 2 canais de 64 Kbps que permitem transmitir voz e dados. CANAL D: 1 canal de 16 Kbps que transmite sinais de controle. d) ADSL ( Asynchonous Digital Subscriber Line): linha digital assimétrica (taxas diferentes para enviar e receber dados). Esta linha oferece taxas de 256 Kbps, 512 Kbps e 1.54 Mbps. Esta linha trabalha com 2 canais para transmissão de dados e 1 para voz, possuindo um modem especial (MODEM ADSL) que faz a divisão de freqüência. e) HDSL ( High bit rate Digital Subscriber Line): linha digital simétrica que oferece taxas de 2 Mbps (padrão brasileiro-3 pares de fio trançado) ou 1.54 Mbps (padrão Norte-Americano-2 pares de cabo de fio trançado). f) SDSL (Single Line Digital Subscriber Line): mesmo mecanismo da HDSL, mas que utiliza um único par de fio trançado. g) VDSL (Very Hight bit rate Digital Subscriber Line): este é um tipo que trabalha com taxas de 13 e 52 Mbps para receber dados e 1.5 e 2.3 para enviar, utilizando um único par de fio trançado. Cable Modem :Tipo de comunicação feita por cabo coaxial (cabo utilizado por TV a cabo) que possibilita, teoricamente, taxas de até 30 Mbps. Na prática oferece serviços de 256 Kbps, 384Kbps, 512 Kbps, 768 Kbps, até 2 Mbps. 25
  26. 26. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia  WDN : É a conexão feita por cabo de fibra óptica, com taxas teóricas de até 14.4 Tbps. Na prática trabalha em Mbps até Gbps. Este tipo de cabo é utilizado nos chamados cabos submarinos, que realizam a comunicação entre outros países.  PLC (Power Line Communications) : É uma tecnologia capaz de transmitir sinais de dados e voz pela rede de distribuição de energia. Esse meio possui taxas elevadas que variam de 2.4 Mbps de forma simétrica até 23 Mbps de forma assimétrica (enviando a 17 Mbps). Seu custo é reduzido, por isso, é conhecida como Internet popular. No Brasil, é utilizada no Paraná, Minas Gerais, São Paulo e Brasília.  Wireless : É um tipo de comunicação sem fio, que pode ser feita através de ondas de rádio, microondas ou satélite. TECNOLOGIA WIRELESS: a) WAP: é a tecnologia via microondas utilizada para acesso à internet. Essa tecnologia é utilizada para comunicação móvel (celular). Suas principais desvantagens são falta de segurança a baixa taxa de transmissão. b) IrDA: é a tecnologia wireless via infravermelho que não é utilizada para acesso à internet, pois tem que ser entre dois pontos visuais (sem obstáculos). É utilizada para conexão com periféricos, como mouse, teclado e impressoras. c) Bluetooth: Bluetooth é um padrão para comunicação sem-fio, de curto alcance e baixo custo, por meio de conexões de rádio ad hoc. Por meio do Bluetooth, os usuários poderão conectar uma ampla variedade de dispositivos de computação, de telecomunicações e eletrodomésticos de uma forma bastante simples, sem a necessidade de adquirir, carregar ou conectar cabos de ligação. O Bluetooth suporta tantos serviços síncronos para tráfego de voz quanto serviços assíncronos para transmissão de dados. Em um enlace assíncrono, a taxa máxima que um usuário pode obter é de 723,2 Kbps. No sentido contrário, a taxa máxima é de 57,6 Kbps. d) GPRS: As siglas GPRS correspondem a General Packet Radio Services, ou Serviço Geral de pacotes por rádio. Baseia-se na comutação de pacotes realizando a transmissão sobre a rede GMS que usamos atualmente. O sistema GPRS também é conhecido como GSM-IP já que usa a tecnologia IP (Internet Protocol) para ter acesso diretamente aos provedores de conteúdos da Internet. A taxa de transmissão pode chegar a 115 Kbps, 12 vezes mais que a permitida pela rede atual GSM. Observação: a taxa de transmissão (quantidade de dados que são transmitidos em um determinado espaço de tempo). A taxa de transmissão e medida em bps - bits por segundo. As unidades derivadas do bps são: Kbps = 1000bps Mbps = 1000 Kbps Gbps = 1000 Mbps Tbps = 1000 Gbps 3. Protocolos: Além da conexão física entre os computadores, faz-se necessário o uso de uma certa linguagem comum (procedimentos) para a troca de informações entre eles. A este conjunto de procedimentos, 26
  27. 27. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia denominamos Protocolo de Comunicação. Estes protocolos definem os padrões e finalidades para uma perfeita comunicação na rede. Por exemplo, em uma comunicação por telefone é habitual o uso do ―alô‖ para se iniciar uma conversa, o ―tchau‖ para se terminar, além de outros. No rádio também se faz uso de alguns parâmetros para a comunicação como ―câmbio‖ e ―câmbio final‖. Estes são exemplos de alguns protocolos utilizados em uma comunicação pessoal à distância. Em rede de computadores, tal como a Internet, acontece à mesma coisa. Uma das benéficas características da Internet é o fato dela suportar diversas tecnologias, possibilitando a conexão de uma grande gama de redes, de diferentes fabricantes do mundo, além de diversos tipos de computadores, sistemas operacionais e etc. Para possibilitar a comunicação dos computadores na Internet é utilizada uma família de protocolos denominada TCP/IP (Transport Control Protocol/ Internet Protocol). Os computadores se comunicam entre si, enviando pacotes de informações uns para os outros. O TCP/IP é um protocolo aberto, isto é não proprietário. Com isso, torna-se barato a sua utilização, pois desobriga o pagamento de royaltties. Esta característica foi grande responsável pela rápida expansão da Internet.  Arquitetura TCP/IP Conjunto de protocolos (conjunto de normas e regras que permitem a comunicação, transporte e serviços em redes) utilizados como padrão na Internet e separados em camadas.  Camadas da Arquitetura TCP/IP Camadas Aplicação Transporte Inter-Rede (Rede Internet) Interface da Rede Função Reúne os protocolos de alto nível que fornecem serviços de comunicação ao usuário. Esses serviços são de acesso remoto (TELNET), correio eletrônico (SMTP, IMAP, POP3), transferência de arquivos (FTP), grupo de notícias (NNTP), abrir páginas da Internet (http). Responsável por segmentar as mensagens em pacotes (empacotar e desempacotar). ou Responsável pelo o envio dos pacotes, verificando qual o caminho por onde serão enviados os mesmos. Preparam os pacotes para um determinado meio de comunicação.  Protocolos e aplicações a) HTTP ( Hiper Text Transfer Protocol): responsável pela transferência de hipertextos, ou seja, é o protocolo que permite abrir páginas da Internet. Camada: Aplicação. b) FTP (File Transfer Protocol): protocolo responsável pela transferência de arquivos download e upload. Camada: Aplicação. Principais características:  Permite que o usuário transfira, renomeie ou remova arquivos e diretórios remotos.  Só permite a transferência de arquivos completos.  A operação FTP se baseia no estabelecimento de 2 conexões entre o cliente e o servidor.  Cliente: módulo FTP que está solicitando o acesso a arquivos remotos.  Servidor: módulo FTP que fornece o acesso aos arquivos. c) NNTP ( Network News Transfer Protocol): protocolo de distribuição, solicitação, recuperação e publicação de notícias. Camada: Aplicação. 27
  28. 28. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia d) TELNET: protocolo que permite acesso a dados de um computador quando o usuário não se encontra fisicamente, ou seja, acesso remoto. Camada: Aplicação. e) SNMP (Simple Network Mangament Protocol): responsável pelo gerenciamento de redes. Camada: Aplicação. f) SMTP (Simple Mail Transfer Protocol): é o protocolo responsável por enviar mensagens de correio eletrônico. Camada: Aplicação. g) POP (Post Office Protocol): é o protocolo que é responsável por verificar e transferir mensagens do servidor de mensagem para o computador do usuário. Esse protocolo permite que a mensagem seja visualizada apenas por uma única máquina. Camada: Aplicação h) IMAP (Interactive Mail Acess Protocol): tem a mesma função do POP, mas ao invés de transferir a mensagem, transfere apenas uma cópia da mesma. Esse protocolo permite que a mensagem seja visualizada por máquinas diferentes. Camada: Aplicação. i) DHCP (Dynamic Host Configuration Protocol): protocolo que facilita a configuração IP de Workstations ( estações de trabalho) de uma rede. Camada: Aplicação. j) TCP (Transmission Control Protocol): responsável por preparar a mensagem para o envio, segmentando as mensagens em pacotes, endereçando os mesmos, sendo considerado um protocolo complexo. Camada: Transporte. O protocolo TCP oferece as seguintes características:  Orientando a conexão: apresenta controle de Fluxo e Erro fim-a-fim.  Serviço confiável de transferência de dados (garante a entrega dos pacotes).  Ordenação de mensagens.  Opção de envio de dados urgentes. k) UDP (User Datagram Protocol): protocolo de transporte mais simples, que não é orientado a conexão e não-confiável. É uma simples extensão do protocolo IP e foi desenvolvido para aplicações que não geram volume muito alto de tráfego na Internet. Não faz ordenação e controle de fluxo. Camada: Transporte. l) IP (Internet Protocol): protocolo responsável por envio de pacotes. É um protocolo nãoconfiável, pois não garante a entrega dos pacotes. Além disto, este protocolo não é orientado à conexão. Camada: Inter-Rede. m) ARP (Address Resolution Prtocol): converte endereço IP (lógico) em endereço MAC (físico). Camada: Inter-Rede. n) RARP (Reverse Address Resolution Protocol): converte endereço MAC em endereço IP. Camada: Inter-Rede. 4. Endereçamentos e domínios: Enquanto pôde, a Internet tentou manter a lista completa de seus computadores e redes. Com o crescimento da rede, esta lista se tornou difícil de manusear, tanto pelo tamanho quanto pelo número de alterações feitas diariamente. O Domain Name System (Sistema de Nomes de Referência) evoluiu como uma maneira adequada de tratar estas listas. O Domain Name System (DNS) é responsável por diversas tarefas. Ele cria uma hierarquia de domínios, referências ou grupo de computadores. Estabelece um nome de referência (também conhecido como endereço da Internet) para cada computador na rede. As referências principais têm a responsabilidade de manter as listas e endereços de outras referências do nível imediatamente inferior em cada grupo. Este nível inferior de referência é o responsável pelo próximo nível e assim por diante até o usuário final, ou computador final. O DNS utiliza esta hierarquia para transformar um nome de computador, escrito por extenso, em número denominado endereço IP. O protocolo TCP/IP 28
  29. 29. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia precisa saber o endereço da máquina local e o endereço IP da máquina que se deseja conectar. Quando o usuário informa o nome de uma máquina e não o seu endereço IP é o serviço de DNS que se responsabiliza em transformar aquele nome de máquina em endereço IP, para que se possa estabelecer a comunicação. Em geral, este processo é totalmente transparente ao usuário. As redes de computadores com características em comum formam ―conjuntos‖ aos quais damos o nome de domínio. Os domínios possuem sub domínios e assim por diante. Logo os computadores que estão no Brasil fazem parte do domínio.br se forem de algum órgão governamental estarão no domínio.gov.br e assim por diante. o br Brasil o ca Canadá o uk Reino Unido o it Itália o pt Portugal Cada um desses domínios apresenta vários sub domínios pelos quais são responsáveis. Por exemplo, o grande domínio global ―br‖ (que é gerenciado pela FAPESP), possui alguns sub domínios: o ufes.br UFES o rnp.br Rede Nacional de Pesquisa o usp.br USP Observe que no Brasil como as universidades e órgãos de pesquisa já faziam parte da Internet antes dela ser aberta comercialmente, os domínios não indicam se são instituições de pesquisa ou não. Após a abertura comercial da Internet no Brasil, alguns novos domínios foram criados, como os apresentados abaixo: o com.br Comercial o gov.br Governamental o mil.br Militar Existem ainda alguns domínios globais pertencentes aos Estados Unidos. Estes foram os domínios iniciais da Internet, antes das expansões par outros países: o mil Militar o gov governamental o edu Educacional o com Comercial o net Empresas/ grupos preocupados com a administração da Internet o org Outras organizações da Internet Desta forma a Internet se ramifica em domínios e sub domínios, sendo cada domínio responsável pelos seus subdomínios contados logo abaixo. Cada máquina é então ―endereçada‖ informando o seu nome e o subdomínio ao qual ela pertence. Logo uma máquina com endereço triste.inf.ufpb.Br se refere à máquina de nome teste, pertencente ao sub domínio ―inf‖, que está contido no sub domínio ―ufpb‖, contido no grande domínio global ―br‖. Esse endereço é chamado de URL e tem sempre a estrutura ―nome do domínio.tipo do domínio.(org, com, gov...).país‖ . Estrutura: Protocolo://Rede.domínio.tipo.país 29
  30. 30. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia 5- Funcionamento básico da Internet: Ela funciona mais ou menos assim: imagine que você viva no canto noroeste de uma rede inacreditavelmente complexa de canais. Você precisa enviar uma mensagem para alguém que está no canto sudoeste. Talvez haja mil rotas diferentes que sua mensagem possa tomar em seu caminho de um canto até o outro e você não tem como saber qual é a melhor, quais canais estão congestionados exatamente agora, quais foram tiradas de serviço para manutenção, quais foram bloqueadas por um animal ou ônibus caído. No entanto, você pode colocar sua mensagem em uma garrafa, rotulá-la como garrafa ―SE‖ e jogá-la o canal mais próximo. Você pode ir embora confiante que sua mensagem chegará ao destino desde que haja um acordo entre as pessoas que vivem neste sistema de canais. O acordo é: em toda junção de canal há uma pessoa que sabe quais rotas estão bloqueadas na vizinhança. Essa pessoa pega cada garrafa que chega, olha seu rótulo e a envia por um canal que tenha um fluxo relativamente livre e que vá a direção correta. Essa idéia fundamental, que uma rede poderia funcionar sem que tivesse de ser controlada por um poder centralizado, foi absolutamente revolucionária ao ser sugerida. 6- Serviços básicos; a) TELNET: É um serviço que permite o acesso a um computador à distância (acesso remoto). O protocolo e aplicativo que permite esse acesso remoto são o chamado TELNET. O ato de conectar ao computador é chamado logon. Após a conexão poderemos utilizar os recursos compartilhados (disponibilizados). b) FTP: A arquitetura Internet oferece o FTP (File Transfer Protocol ou protocolo de Transferência de arquivos), que tem como função básica permitir a transferência de arquivos entre dois sistemas de uma rede. Assim, provê facilidades que permitem controlar o acesso a arquivos remotos, a manipulação de diretórios, a renomeação, a remoção e a transferência de arquivos inteiros. Com permissão apropriada é possível copiar um arquivo de um computador localizado em qualquer parte do mundo a taxas de velocidades relativamente altas. Isto exige a identificação do usuário em ambos os sistemas, a não ser que o administrador tenha configurado o computador para permitir ftp anonymous. Os seus principais objetivos são;  Promover o compartilhamento de arquivos sejam programas ou dados; motivar a utilização de computadores remotos.  Tornar transparentes ao usuário diferenças existentes entre sistemas de arquivos associados a estações de uma rede.  Transferir dados de maneira eficiente e confiável entre dois sistemas. O FTP trabalha com o modelo de cliente-servidor, onde o sistema de destino (também chamado servidor) responde aos comandos do sistema de origem (também chamado cliente). O modelo implementado possui uma característica interessante, que é a de utilizar duas conexões diferentes entre os sistemas envolvidos: uma denominada conexão de controle, dedicada aos comandos FTP e às suas respostas; e a outra denominada conexão de dados, dedicada a transferência de dados. A sua principal função é a de transferir arquivos de um sistema a outro, 30
  31. 31. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia possuindo comandos orientados exclusivamente para tal finalidade e outros comandos adicionais usados na identificação do usuário e dos recursos necessários à manipulação de diretórios no sistema remoto, facilitando o acesso aos seus arquivos.Como normalmente cada sistema define regras diversificadas para seus arquivos, a FTP precisa enxerga-los através de propriedades comuns, independente do tipo da máquina. Assim sendo, ao transferirmos um arquivo devemos nos preocupar em conhecer o tipo de dado que estamos tratando. Em outras palavras, precisamos diferenciar entre arquivo texto (ASCII), e o arquivo binário (executável). Os comandos FTP podem ser divididos em quatro grupos: comandos de controle de acesso, comandos para manipulação de diretório, comandos de transferência e comandos de serviço. Dentre os comandos de controle de aceso, os mais importantes são: user, pass e quit. O comando user tem como argumento o nome do usuário, que identifica para o servidor quem o está acessando, enquanto que o comando pass exige uma senha como complemento ao nome do usuário para garantir sua identificação. O comando quit encerra o uso do FTP. Além destes temos, temos os comandos de manipulação de diretórios: cd permite alterar o diretório corrente; mkdir permite criarmos um diretório; Is permite listarmos o diretório corrente. Para especificarmos os parâmetros de transferência temos, dentre outros, os comandos bin, utilizados quando estivermos transferindo um arquivo binário (executável), e o comando ASCII, se o arquivo for do tipo texto. Os comandos de serviço são os realmente usados para solicitar os serviços de transferência ou funções do sistema de arquivos. c) E-mail: Com o avanço irreversível do fenômeno da globalização, cada vez mais as pessoas estão procurando maneiras rápidas, baratas, fáceis e seguras de se corresponder. O Correio Eletrônico ou E-mail (Eletronic Mail) possui todas essas. O Correio eletrônico é o recurso mais antigo e mais utilizado da Internet. Qualquer pessoa que tenha um E-mail na Internet pode mandar uma mensagem para outra que também tenha um E-mail, não importa a distância ou a localização. Outra vantagem do E-mail é o fato de não ser necessário pagar individualmente pelas mensagens enviadas, como fazemos no Correio. Através do E-mail você pode trocar correspondência com pessoas que estejam na Internet ou em outras redes. Isto é possível devido ao fato de existirem Gateways (portas de comunicação) para outras redes e sistemas. Podemos citar como outras vantagens o fato do E-mail alcançar o destinatário em qualquer lugar, onde quer que ele esteja. Além disso, é o meio de comunicação mais rápido que existe. Outra vantagem do E-mail é que você não está limitado a mandar apenas cartas, você pode enviar programas, arquivos e imagens. O E-mail permite o envio de arquivos, fotos, textos, planilhas, figuras e sons. Ao invés de ficar mandando disquetes, fitas k-7 ou fotos, você apenas seleciona os arquivos do seu computador que deseja enviar ao seu destinatário.Tudo simples e prático, sendo que por essas e outras vantagens, o E-mail vem se tornando cada vez mais usado, fazendo com eu hoje em dia seja praticamente impossível um usuário da Internet passar um dia inteiro sem mandar ou receber algum E-mail. Um fato interessante no correio eletrônico é que, se por algum motivo a sua mensagem não for entregue ao destinatário, ela retorna para a sua caixa postal, contendo, no cabeçalho, informações sobre os motivos dela não ter sido entregue. Tudo como no Correio tradicional, só que mais rápido. Constituição do E-mail: assim como os endereços de páginas na Internet, um endereço de correio Eletrônico funciona como um endereço postal e contém todas as informações necessárias para enviar uma mensagem para alguém. 31
  32. 32. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia Os endereços eletrônicos possuem duas partes separadas pelo sinal @ (arroba – lido como ―AT‖). O que está à esquerda da @ é a identificação do usuário ao qual se destina a mensagem. O que está à direita da @ é chamado de domínio e identifica o endereço do provedor ao qual o usuário tem acesso. Para que isso aconteça você deve ter seu endereço IP já descrito, IP é o endereço numérico que identifica de forma única um computador na rede Internet, possui o seguinte formato: n1.n2.n3.n4 (143.54.1.7). Veja exemplos de endereços de Correio Eletrônico:  nome@computador.empresa.com.br  Onde:  nome: Seu nome capaz de identificá-lo. Sua caixa postal deve ser diferente de todas.  @: do inglês at (em).  Computador: Domínio do endereço de seu computador.  empresa: Domínio do endereço da empresa  com: Mostra o tipo de organização do endereço.  br: país. Existem vários programas que permite mandar e-mail pela Internet, mas para a felicidade de todos nós, eles seguem o mesmo padrão e se você souber usar um deles você não terá dificuldade em utilizar outros. O cabeçalho do e-mail é constituído, normalmente, por:  To: Enviar Para:  CC: ou CC:  Attachment: Anexo:  Subject: Assunto: Após o cabeçalho, temos o corpo da mensagem, onde escrevemos o texto que desejamos enviar. Alguns programas verificam se não esquecemos de colocar algum dados na nossa mensagem. Por exemplo, quando não especificamos um Subject ou deixamos a mensagem sem texto, ele pergunta se a mensagem deve seguir desta maneira ou não. Porém, nem todos os programas de E-mail fazem esse tipo de verificação. Veja a interpretação de partes de um E-mail: Indicando um destinatário: TO (Enviar Para) é um campo que pede o endereço da pessoa, empresa ou lista de discussão para a qual queremos enviar a nossa mensagem. Citemos como exemplo, fulano@provedor.com.br. Esse endereço deve ser verificado, pois uma letra trocada levará a mensagem para um outro local ou para uma pessoa diferente do esperado. Indicando um assunto: O campo Subject (Assunto) pede para que você cite o assunto da mensagem que será enviada. É tão importante quanto o endereço do destinatário e deve ser sempre especificado. Mandando uma cópia da mensagem: o campo CC (Cópia Carbono) solicita um outro e-mail para o qual desejamos enviar uma cópia da mensagem, além do destinatário já especificado ou um outro email do próprio destinatário para facilitar a recepção da mensagem por parte dele. Mandando uma cópia da mensagem para outros destinatários: também podemos ter outros elementos no cabeçalho da mensagem, como por exemplo, o BCC (Cópia Carbono Oculta). Através dele, podemos indicar um outro endereço para o qual queremos enviar uma cópia da mensagem, sem que este endereço apareça para os outros destinatários. Mensagens de erro: toda vez que você enviar um e-mail ele corre o risco de voltar por não haver uma identificação correta do destinatário por parte do remetente. Portanto, é muito importante conferir se o endereço para o qual você deseja enviar a mensagem está correto. 32
  33. 33. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia Lendo as mensagens enviadas a você: quando alguém lhe envia mensagens, elas permanecem armazenadas em seu provedor, e você as recebe ao se conectar com ele. d) Grupos de discussão: Na Internet formaram-se grupos de notícias e discussão chamados de newsgroup, para discussão e partilha de informações sobre os mais variados tópicos e assuntos. USENET é o serviço que proporciona a circulação das mensagens do grupo que são chamadas de artigos. O artigo que possui todas as publicações selecionadas ao assunto do artigo inicial é chamado de encadeamento. Os grupos são organizados sobre uma estrutura de hierarquia:  comp: indica assuntos relacionados à informática e às ciências da computação.  rec: indica assuntos relacionados a questões recreativas.  sci: indica assuntos relacionados a questões científicas.  soc: indica assuntos relacionados a questões sociais.  talk: indica grupos de debates.  news: notícias da USENET.  misc: grupos que não se enquadram nos anteriores. Lista de distribuição: são endereços de Correio Eletrônico que servem para distribuir mensagens para um grupo de utilizadores. Entre suas funções temos:  Difusão de informações entre membros de organizações.  Anúncios para clientes de produtos e serviços.  Distribuição de revistas eletrônicas  Distribuição de mensagens em grupos de notícias. Essas listas são classificadas em:  Moderadas: quando as mensagens passam por um moderador antes de serem enviadas.  Não-moderadas: são enviadas automaticamente para todos os membros da lista.  Abertas: qualquer pessoa pode participar.  Fechadas: formada por pessoas que atendam a determinadas características.  Conversando na Internet: Grupos de discussão não são mais que canais entre usuários conectados, simultaneamente, em um endereço comum, onde canais de comunicação apropriados, fornecidos pelo Internet Relay Chat, propiciam a interligação de seus computadores, possibilitando que os usuários digitem em seus teclados, mensagens contendo sua opinião, perguntas, respostas etc a seus interlocutores, tudo online, ou seja, em tempo real. De regra, nas ―salas de bate-papo‖, também denominadas de ―chat room‖, há assunto vinculado, ou seja, os internautas só poderão se manifestar sobre aquele tema. Mas, há muitas vezes, em que o ―papo é livre‖, e ali a conversa é ―solta‖, ―rolando‖ qualquer assunto, inclusive namoros. Em um chat, o usuário digita seu texto, e em seguida, pressiona a tecla ENTER, e assim, suas palavras aparecerão nas telas dos computadores de todos os outros participantes, que possivelmente lhes enviaram suas respostas. Quase todos os serviços on-line suportam o bate-papo, e na Internet o IRC é o sistema mais comum. Inventado em 1988, por Jarkko Oikarinem (Finlândia), o IRC, Internet Relay Chat, é um canal de comunicação que transmite o texto digitado por cada usuário que entrou no canal a todos os outros usuários que acessaram aquele mesmo canal. 33
  34. 34. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia Ordinariamente, um canal (via de ligação para a comunicação) é dedicado a um tópico específico, em regra indicado no próprio nome do canal. Um cliente IRC mostra os nomes dos canais ativos no momento, permitindo que o usuário entre em um canal, e em seguida, apresenta a fala dos outros participantes em linhas separadas para que o usuário possa responder. d) WWW: A internet por muitos anos teve a reputação de ser difícil de aprender, de usar ou simplesmente pouco atraente, comparada às belas interfaces dos BBSs, serviços on-line e a maioria dos softwares que as pessoas usam em microcomputadores. A World Wide Web mudou tudo isso. A Web se tornou rapidamente a interface gráfica de usuário da Internet, e continua sem rival mesmo em relação aos serviços on-line Norte-Americanos, em termos estéticos e de flexibilidade. Para ter acesso a Web é necessário ter um programa chamado browser Web. Este é apenas um programa em seu comutador que sabe recuperar páginas de texto e imagens de outros computadores da Internet.incorporados nestas páginas estão símbolos (chamados links) que dizem ao seu browser onde encontrar outras páginas relacionadas na Internet. O Browser apresenta os links de modo diferente do texto vizinho. Por exemplo, ele pode apresentar os links em azul, como texto sublinhado ou como botões tridimensionais. Quando der um clique em um link, ele carrega outra página de textos e desenhos. A isso se chama seguir um link, e o conceito de seguir links em páginas relacionadas de informação é chamado de hipertexto. Um recurso importante que deve existir em um browser, é o Cache, pois mantém cópias das páginas que o usuário visita, para que não tenha que carregá-las novamente, caso queira voltar a elas. Recarregar uma página de Cache é muito mais rápido que carregá-la novamente da fonte de origem. Existem dois tipos de Caches:  Cache de disco: armazena a página localmente em seu disco rígido e dá a ela um nome especial que permite ao browser combiná-lo com o URL da página original.  Cache de memória: é semelhante ao de disco, mas em vez de armazenar páginas em seu disco rígido, ele mantém o documento inteiro na memória de seu computador. Isso proporciona um aceso ainda mais rápido do que carregar o documento do disco. Podendo os browsers ter um tipo ou ambos. Se o usuário for navegar na Web de dentro de uma rede segura, talvez tenha que configurar seu browser para trabalhar com um computador especial de sua rede, chamado servidor proxy. Muitos dos browsers populares permite que o usuário os configure para trabalhar com um servidor proxy, mas alguns não; portanto, descubra se o usuário irá trabalhar com um proxy, antes de escolher seu browser. O servidor Web fica esperando e ouve os pedidos dos browsers web. Quando chega um pedido, ele encontra o arquivo solicitado e o envia para o browser. Uma empresa ou organização que queira receber visitantes em seu site define uma página especial, chamada Home-Page ou página de apresentação, sendo o tapete eletrônico de boas vindas de uma empresa ou de uma pessoa. Observação: para selecionar uma palavra no hipertexto, deve-se mover o mouse até a palavra e pressionar ENTER ou dar um clique com o mouse. 7- Organização: As informações são reunidas nas chamadas páginas. Um conjunto de páginas sobre assuntos diferentes é chamado de Site. As páginas e sites são criadas através de linguagem de programação, 34
  35. 35. TJ/AL 2012 – PROJETO UTI Informática Emannuelle Gouveia normalmente HTML. Essas páginas e sites são disponibilizadas pelos provedores de acesso e visualizadas através de um browser (visto anteriormente). Para transferirmos um a página da Internet para nossos computadores, estará realizando o chamado Download e para enviarmos uma página (arquivo) para o provedor disponibilizá-la, estaremos efetuando um Upload. Essa transferência é feita através de um protocolo chamado de FTP. O próprio browser permite normalmente essa transferência, mas existem outros programas exclusivos para essas operações. Se desejarmos apenas copiar parte da página o procedimento seria apenas selecionar a informação e efetuar o comando copiar, posteriormente colando em um arquivo do nosso próprio computador. As páginas apresentam, normalmente, palavras chaves (hiperlinks) que permitem a abertura de novas páginas. 8-Busca e localização de informações na Internet: A Internet é enorme. Imagine quantas páginas, na verdade, milhões de páginas e a cada dia são criadas mais e mais. Encontrar alguma informação específica se torna difícil e demorado. Para resolver esse problema, há consultas nos catálogos eletrônicos na própria Web, existem vários, mas nenhum e completo. Há também sistemas de pesquisas, através dos quais você entra com uma ou mais palavras-chave e ele pesquisa, fornecendo como resultado uma relação das páginas encontradas. Um dos conhecidos sistemas de busca é o Yahoo (www.yahoo.com.br), uma das ferramentas mais eficientes para encontrar páginas na Internet. Ele possui um índice com uma extensa variedade de assuntos. Podemos citar ainda:  Cadê (www.cade.com.br)  AltaVista (www.altavista.com.br)  Google (www.google.com.br)  Miner (www.miner.bol.com.br)  AllTheWeb (www.alltheweb.com), entre outros. Como citamos, o Yahoo seja talvez um dos mais conhecidos endereços de pesquisas na internet. Ao invés de procurar agulha em palheiro. Você pode abrir o Netscape ou o Internet Explorer, e em seguida, digitar o endereço do Yahoo na caixa de endereços. Esse endereço é o ponto de partida para encontrar outros. Assim que a Home Page do Yahoo surge na tela, você escolhe o assunto e digita a palavra desejada. Depois, tecla o botão de pesquisa (search) para procurar. Em pouco tempo, surge uma lista com todos os endereços que satisfaçam o que foi digitado. Você pode limitar ou estender a lista, dizendo quantos endereços com a palavra-chave devem aparecer. Há também um programa Finger: O Finger é o equivalente na Internet a uma consulta feita a uma lista telefônica. O resultado dele informa basicamente o nome do usuário, se ele está conectado ou não, a última vez que ele se conectou e última vez que leu sua correspondência. Não é obrigatório, porém, que um computador ligado a Internet tenha o Finger. O administrador do sistema pode preferir não rodar o programa por motivos de segurança, por exemplo. 9- Conceitos de proteção e segurança: 35

×