Your SlideShare is downloading. ×

Informatica joao antonio

10,225

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
10,225
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
237
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 0: INTRODUÇÃOPARTE 1Olá pessoal, finalmente eu quebrei a resistência de montar um curso on-line eestou aqui!Uma das coisas que eu apresento no início das minhas aulas “presenciais”,como diz o Vicente, é uma série de conceitos necessários à compreensão doque é realmente importante para os concursos.O que é um computador? É um equipamento eletrônico que processainformações. Mas, o que é processar informações? É, no mínimo, calcular!Portanto, o computador é, no mais cru conceito, uma calculadora.Como funciona o computador? Em poucas palavras, o computador: 1) Recebe dados de entrada; 2) Processa esses dados que entraram; 3) Armazena esses mesmos dados; 4) Devolve dados de saída para o usuário.Por onde os dados entram? Pelos equipamentos conhecidos comoEquipamentos de Entrada, ou Dispositivos, ou ainda, Periféricos de Entrada.Todos os equipamentos que permitem a inserção de dados no computador sãolistados neste rol, como o Teclado, o Mouse, o Scanner, o Microfone entreoutros.Onde os dados são processados? Dentro de um componente conhecidocomo CPU (Unidade Central de Processamento), também conhecida comoMicroprocessador (se bem que eu não os concebo como sinônimos, mas isso éoutra história). A propósito, a CPU não é aquele caixote metálico que fica emcima da mesa do computador, aquilo lá é o Gabinete. Este é o processador (ou CPU). www.pontodosconcursos.com.br 1
  • 2. CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Esse é o Gabinete.Daqui a pouco falarei mais sobre a CPU!Onde os dados são armazenados? Em componentes eletrônicos conhecidoscomo memórias. Então, memória é simplesmente o local onde os dados sãoarmazenados. Em um computador existem vários tipos de memórias: algumasque servem para guardar dados por alguns segundos, outras que armazenamdados para a posteridade (dias e até anos!). Conheceremos mais adiante ostipos de memórias e suas características.Por onde os dados saem? Pelos equipamentos conhecidos comoequipamentos de Saída de dados, ou periféricos de saída. O Monitor, aImpressora são exemplos destes equipamentos.Quem coordena tudo isso? Um computador não funciona “sozinho”. Énecessário que ele (o computador) seja “adestrado” para fazer as coisas quefaz, e esse “adestramento” é feito por programas.O que são Programas? São roteiros, escritos por programadores (gente decarne e osso), que apresentam seqüências de instruções que o computadordeve seguir para realizar determinadas tarefas. Windows, Word, Excel sãoexemplos de programas. Por mais complexos que sejam os programas, como oWord, por exemplo, eles são formados por várias instruções (pequenas“ordens” que o computador deverá obedecer).Como as informações (Dados e Instruções) são guardadas nocomputador? Todas as informações que um computador manipula sãoguardadas na forma de sinais elétricos discretos (pulsos elétricos) que podemassumir dois valores, basicamente. Como os sinais elétricos assumem,primariamente, dois valores (desligado e ligado), nós dizemos que essesvalores são representados como 0 (zero) e 1 (um).Cada pulso elétrico em um computador (seja 0 ou 1) é chamado de bit (dígitobinário) e normalmente é reunido em conjuntos de 8 para significar algo (8bits formam um byte – termo binário).Então, temos que: 1 é um bit, 0 é um bit, 10010011 é um byte. www.pontodosconcursos.com.br 2
  • 3. CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOOs bits e bytes são usados para medir as informações que passam e sãoarmazenadas em um computador. Todas as memórias têm suas capacidadesmedidas em bytes, as transferências de dados são medidas em bytes porsegundo ou bits por segundo, etc.Em suma, você vai ouvir falar muito em bits e bytes, mas principalmente embytes, que medem a quantidade das informações presentes em um micro.Um bit não serve para armazenar nada compreensível, mas um byte é amedida suficiente para armazenar um caractere (letra) que usamos em nossodia a dia. Veja o exemplo:C = 01000011A = 01000001S = 01010011A = 01000001Em outras palavras, todas as informações que manipulamos em umcomputador são, na verdade, sinais elétricos. Ou seja, letras, números,desenhos, fotos, sons e vídeos são, na verdade, BITS e BYTES oraarmazenados em memórias, ora sendo processados pela CPU do computador(até esse texto que você está lendo é um conjunto de ZEROS e UNS!).Como um byte é muito pouco, pois só dá para armazenar um caractere,recorremos a palavras multiplicadoras para representar quantidades maioresde bytes reunidos:1 Kilobyte (KB) = 1024 Bytes (aproximadamente 1000 bytes)1 Megabyte (MB) = 1024 x 1024 Bytes (aprox. 1 milhão)1 Gigabyte (GB) = 1024 x 1024 x 1024 Bytes (aprox. 1 Bilhão)1 Terabyte (TB) = 1024 x 1024 x 1024 x 1024 Bytes (aprox. 1 Trilhão)E por aí vai! Não chegamos, nos computadores pessoais, a TB, mas estamosbem perto! O interessante não é saber isso somente para saber, e sim parautilizar na pratica, mas como!?!?Onde os programas são guardados e quem executa suas instruções?Bom, aí temos dois responsáveis: Todos os programas são guardados, assimcomo todas as informações, em memórias. Para que o programa estejaacessível sempre, ele será armazenado em memórias permanentes (memóriasauxiliares), como o Disco Rígido. Quando o programa estiver em execução (emfuncionamento) ele será armazenado na memória Principal (RAM). Quemexecuta as instruções que o programa possui é a CPU (que vai buscar asinstruções na RAM para decodificá-las e executá-las). www.pontodosconcursos.com.br 3
  • 4. CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOE dentro da CPU? Dentro da CPU (ou processador), podemos encontraralguns componentes que são vez por outra apresentados em provas: A ULA, aUC e os REGISTRADORES.A ULA é responsável por realizar processos de cálculos aritméticos e lógicospresentes nas instruções dos programas. Quando a instrução envolver cálculo(quase sempre envolve), é a ULA que fará o trabalho. ULA significa UnidadeLógica e Aritmética.A UC (Unidade de Controle) é responsável por sincronizar todos os processosda CPU e dos componentes do sistema, como a memória principal e osdispositivos de entrada e saída. É a UC que controla e gerencia a CPU (e,consequentemente, todo o computador).Os registradores são pequenas unidades de memória presentes dentro da CPU.Por estarem localizados em um ponto muito delicado do sistema, onde avelocidade de processamento atinge valores absurdos, os registradores sãoa memória mais rápida de um computador (ou seja, possui tempos deacesso extremamente baixos).- Aliás – quando se falar em “tempo de qualquer coisa”, como “tempo deacesso”, “tempo de latência”, etc. está-se usando uma medida de velocidadeao contrário. Como assim? Simples, quando uma memória tem tempos deacesso muito ALTOS, é porque sua velocidade é muito BAIXA (muito lento).Quando uma memória tem tempos de acesso BAIXOS, é porque sua velocidadeé ALTA (memória rápida).Então, até agora como fomos? Vimos que o computador possui: 1) Dispositivos de Entrada e Saída 2) CPU 3) MemóriasDestes, vimos que a CPU possui: 1) ULA (Unidade Lógica e Aritmética) 2) UC (Unidade de Controle) 3) Registradores (memória interna à CPU).E ainda vimos que as informações que atravessam nossos computadores são,na verdade, sinais elétricos (pulsos) que podem assumir valores definidos (0ou 1). Isso nos permite medir todo tipo de informação em bits e bytes.Como é que a CPU se comunica com o resto do computador? Bom, prainicio de conversa, a comunicação mais importante num computador se dáentre a CPU e a memória principal (chamada de memória RAM ou de memória,apenas). Mas a CPU também tem que se comunicar com outros componentes,como os dispositivos de E/S (Entrada e Saída) e as outras memórias. www.pontodosconcursos.com.br 4
  • 5. CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOToda essa comunicação se dá pelos Barramentos de Sistema, que são linhasde comunicação que se estendem por todo o micro, atingindo grande parte deseus componentes. Pense nos barramentos de Sistema como sendo trêsgrandes avenidas paralelas (não se cruzam nunca), que levam informações daCPU para os mais remotos componentes do computador e Vice Versa.A arquitetura dos nossos computadores contempla três diferentes barramentosde sistema: O Barramento de Dados, o Barramento de Endereços e oBarramento de Controle. Cada qual com suas funções apropriadas, vistas aseguir:- Barramento de Dados: Serve para transportar as instruções dos programase os dados a serem utilizados nesses programas. Instruções são “ordens”,como já foi visto, e dados são informações básicas para alimentar osprogramas e sobre quem os cálculos são realizados. Tipo: “Some 12 e 17”.“Somar” é uma instrução, “12” e “17” são dados necessários à realização dainstrução.- Barramento de Endereços: Serve para transportar os endereços (númerosque apontam os locais) das posições a serem acessadas na memória. Simples:algumas instruções de programas avisam à CPU que ela precisa buscar dadosna memória, mas, para isso, faz-se necessário um endereço que apontará paraa posição na memória que deverá ser acessada (ou você pensa que a CPU vaiadivinhar se eu disser “Olha! Vai pegar a letra ‘A’ na memória”, pensa?).Quando uma instrução obriga a CPU a buscar algo na memória, a coisa é maisou menos assim: “Olha! Vai pegar o conteúdo da posição AF12F8 damemória”)- Barramento de controle: serve para transportar sinais de controle esincronia gerados pela UC (Unidade de Controle) ou pelos dispositivos de E/S.Sinais de ESCREVA, LEIA, INICIE, INTERROMPA são os mais comuns.Uma pequena imagem para que fiquem cientes acerca do que estou falando(escrevendo): www.pontodosconcursos.com.br 5
  • 6. CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOEntão, teríamos que, quando uma CPU encontra a seguinte instrução:LEIA 3456F1Vai mandar o sinal LEIA pelo barramento de Controle e, simultaneamente,mandar 3456F1 pelo barramento de endereços, o que avisa à memória queabra seus “portões” para ser lida naquele endereço. Depois disso, o dadopresente naquele endereço será trazido pelo barramento de dados até um dosregistradores da CPU e lá será processado devidamente.Do mesmo modo que a instrução:ESCREVA “12” em F2AB34Faz a CPU mandar o sinal ESCREVA pelo barramento de controle,simultaneamente ao 12 ser mandado pelo barramento de dados e o endereçoF2AB34 ser mandado pelo barramento de endereços. Isso fará a memória seabrir para receber o número 12 na posição correspondente ao endereçoF2AB34.Ponto bom para lembrar (ESAF): Nossos computadores não possuembarramentos de instruções (não, pelo menos, um exclusivamente parainstruções). Nossos processadores possuem um único barramento para dadose instruções, que é o barramento de dados.Uma característica forte a respeito de um barramento é sua largura, medidaem bits. Largura???? Sim! Como é uma estrada, é interessante saber quantos“carros” passam paralelamente por ela! Só que esses carros, na verdade, sãosinais elétricos chamados bits (veremos mais adiante).A largura de um barramento é, na verdade, a quantidade de condutoreselétricos (fios) que formam o barramento (a maioria dos barramentos é www.pontodosconcursos.com.br 6
  • 7. CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOformada por vários fios paralelamente dispostos para transferir diversos sinaiselétricos simultaneamente). Veja no desenho abaixo:1001110010101011Barramento de 16 bits10011100101010110011100101010111Barramento de 32 bitsSabe-se (ou deduz-se) que quanto mais largo for um barramento, maisinformação ele pode transmitir em um mesmo espaço de tempo (enquanto queum barramento de 16 bits transfere x dados, um barramento de 32 bitstransfere 2x dados, isso é lógico!). Mas, há muito mais implicações nessadiferença, como veremos nos próximos momentos. www.pontodosconcursos.com.br 7
  • 8. CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOA largura do barramento de dados influencia em que? Simples: NaPalavra do computador. Na forma como o computador trabalha. Na arquiteturado computador. Certo... Mas o que isso significa?a) A “palavra” do computador é a quantidade de informação (medida em bits)que um determinado computador pode processar de uma única vez. Assimcomo nós, humanos, nos comunicamos por fonemas (emitimos um fonema porvez, não mais que isso), o computador se comunica por palavras (conjunto debits). Como todos os dados e instruções de um computador têm que passarpelo barramento de dados, sua largura determina o número máximo de bitsque o atravessam por vez (se a largura do barramento de dados de umcomputador é de 16 bits, a palavra deste computador é de 16 bits também).b) Se houver uma mudança de largura no barramento de dados, os demaiscomponentes do processador / computador têm que mudar para se adequaremao novo caminho... Ou seja, será necessária uma mudança na arquitetura docomputador, e uma mudança radical!!!Atenção: muito se fala em PROCESSADORES DE 32 BITS ou osnovíssimos PROCESSADORES DE 64 BITS... O que isso significa?Simples: um processador é considerado de 32 bits se seu barramentode dados tiver largura de 32 bits, e os processadores de 64 bits, achoque você já deduziu, não foi?Qual a largura que os barramentos de dados dos computadores pessoais atuaispossuem? Bom, é mais fácil encontrar no mercado atual, processadores de 32bits (como o Celeron, o Pentium 4 e o Athlon). Mas já se pode encontrarprocessadores de 64 bits (considerados uma nova geração, como o Itanium e oAthlon 64).E o barramento de Endereços tem largura? Claro que sim, afinal, é umbarramento!!!No que a largura do Barramento de Endereços influencia? No tamanhomáximo que a memória principal pode ter em um computador pessoal. Ouseja, quanto mais largo for o barramento de endereços, mais capacidade amemória principal pode chegara a ter. Atualmente, o barramento de endereçosdos computadores possui uma largura de 32 bits.Atenção: apesar de os barramentos de dados e endereços possuírem amesma largura, que, por sinal, é coincidência, dizer que umprocessador é de 32 bits está relacionado, única e exclusivamente,com o barramento de dados!!! (ou seja, a largura do barramento deendereços não importa para a definição da arquitetura doprocessador).Quando eu falar mais a respeito da Memória Principal, numa aula posterior,veremos bem o fechamento deste entendimento (incluindo a razão da largurado barramento de endereços, que chamo de “técnica da Rifa”). www.pontodosconcursos.com.br 8
  • 9. CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOPARTE 2 – A Configuração do ComputadorPor enquanto, vamos observar alguns pontos interessantes no estudo dehardware, analisando a configuração de micro que se apresenta a seguir:Pentium 4 3,2GHz HT c/ 1MB de Cache L2512MB RAM DDR400 PC3200 Dual ChannelHD 120GB Serial ATA 7200 RPMCDRW 32x16x40xModem 56Kbps V.90Monitor 17” SVGAPlaca de Vídeo 32MBPlaca Ethernet 10/100Placa-mãe com: 8 USB2.0; 5 PCI; 1 Serial; 1 Paralela; 1 AGP8x;Bluetooth integrado; Som integrado.Vamos começar a analisar os principais componentes desta configuração parao estilo Cespe de perguntar (deixarei as análises mais difíceis – ESAF – para apróxima aula).1) Pentium 4 3,2GHz HT c/ 1MB de Cache L2Diz respeito ao processador (CPU) – o cérebro da máquina. Onde:Pentium 4 é o modelo do microprocessador, este modelo é fabricado pelaempresa Intel. Há diversos outros modelos, tanto da Intel, como de outrasfabricantes, conheceremos esses modelos mais adiante.3,2GHz é a freqüência do microprocessador, que significa que o cristal internodo processador gera uma onda que executa 3 bilhões e 200 milhões de ciclospor segundo (a freqüência, também chamada de clock, é uma espécie de“batimento cardíaco” do processador).HT significa Hyper Threading ou “Hiper Processamento”. É uma tecnologianova, criada pela Intel para os processadores Pentium 4, que consiste naduplicação, na fábrica, dos circuitos que realizam cálculos no interior da CPU.Essa duplicação tem como intuito criar “duas CPUs lógicas”, mas não consegue100% de ganho, e sim, apenas uns 30 a 40% dependendo do programa queestá sendo executado.1MB de Cache L2 significa que esse processador já conta com uma memóriacache secundária (L2) com capacidade de 1MB. É muito normal encontrar www.pontodosconcursos.com.br 9
  • 10. CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOprocessadores com caches de 128KB, 256Kb e 512KB. As caches de 1MB sãoprivilégio apenas dos processadores mais potentes (e mais caros).O que é a Memória Cache? É uma memória bastante rápida que ficalocalizada dentro do processador. Sua função é armazenar os dados maisrecentemente requisitados da memória principal (RAM). Veremos maisinformações a respeito da Cache mais adiante. Mas é interessante saber que:Quanto mais memória cache um processador possui, mais rápido ele é!Resumo: o processador é o componente mais importante do computador, semdúvida! Todas as características do processador são importantes para o seudesempenho (poder de processamento, velocidade de resposta, etc.)..Com isso, “matamos” a primeira linha da nossa configuração. Vamos àsegunda:2) 512MB RAM DDR400 PC3200 Dual ChannelEssa linha diz respeito à Memória RAM, ou memória PRINCIPAL docomputador.512MB é, como já devem ter percebido, a capacidade da memória. Quantomais memória RAM um computador possuir, mais livre ele vai trabalhar(explico isso quando for necessário), portanto, “mais rápido” o micro vai ser.Na verdade, é mais correto dizer assim: Quanto MENOS memória umcomputador possuir, MAIS lento ele vai ser. Mas dá para entender porenquanto.Hoje é possível encontrar computadores com 128MB, 256MB, 512MB e até1024MB. O que determinará a necessidade de memória? Simples: osprogramas que você utiliza: Se você usa o computador apenas para usarWindows, Word e Excel, acho que 256MB já servem demais! (128 já éconsiderado hoje muito pouco devido ao tamanho do Windows XP).DDR400 diz respeito ao tipo da memória (DDR) e sua freqüência (400MHz).Por ora, basta saber que as memórias DDR são mais rápidas que suasconcorrentes (antecessoras), as SDRAM (que muita gente chama,erroneamente, de memória DIMM).Já existem as memórias DDR2, uma nova geração, que permitem velocidadessuperiores às apresentadas pelas memórias DDR. Discutiremos isso maisadiante.PC3200 é a mesma coisa que DDR400 (é apenas uma outra maneira de fazerreferencia a esse tipo de memória).Dual Channel é uma designação para uma forma de montar os pentes dememória RAM em dois blocos diferentes, recebendo dados com o dobro dalargura de barramento que leva dados à memória. Essa característica não faz www.pontodosconcursos.com.br 10
  • 11. CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOparte da memória em si, mas da placa mãe, que fornece a estrutura paracolocar dois pentes de memória em paralelo.3) HD 120GB Serial ATA 7200 RPMEsta parte da configuração se refere ao HD (Disco Rígido) do computador, queé a memória que permite o armazenamento de arquivos (informaçõesdefinitivas). É no HD onde salvamos nossas informações (documentos eplanilhas). O HD é uma memória Magnética, ou seja, armazena informaçõescomo pulsos magnéticos em sua superfície.HD 120GBIsso identifica a capacidade de armazenamento do HD. Hoje já discos com 60,80, 100, 120, 150 e até 200 GB! A capacidade do HD não influencia naVELOCIDADE DO COMPUTADOR, mas apenas no quanto o computador podearmazenar de dados permanentes.Serial ATAÉ o tipo do barramento que interliga o HD à placa mãe. Os dois barramentosmais usados hoje são: IDE (que, de longe, ainda é o mais usado) e Serial ATA(que está, aos poucos, substituindo o IDE).Ou seja, é muito mais comum encontrar HDs ligados ao barramento IDE,também conhecido como ATA Paralelo. O Serial ATA é o mais propensosubstituto. O Serial ATA é mais rápido que o IDE.7200 RPMÉ a rotação do disco em relação a seu eixo. É usado como medida develocidade, mas não significa realmente grande coisa... É como dizer “Essecarro consegue girar os pneus 4000 vezes por minuto!” (Sim, e daí? Na práticaquer dizer o que?).4) CDRW 32x16x40xEssa linha diz respeito ao equipamento conhecido como Gravador de CD. É oequipamento que permite a leitura e gravação de discos de CD (CompactDisk).Na verdade, é muito fácil identificar se o equipamento é um leitor de CDapenas (chamado Drive de CD) ou de é um gravador.Quando há apenas uma velocidade, como 60x, por exemplo, o equipamento éum leitor de CD (drive de CD), porque consegue apenas realizar a leitura dediscos de CD. Quando há 3 velocidades (32x16x40x), o equipamento é umgravador, sendo que: www.pontodosconcursos.com.br 11
  • 12. CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO- A maior velocidade (40x) é de leitura;- A menor velocidade (16x) é de regravação (usada em CD-RW);- A velocidade que sobrou (32x) é de gravação (usada em CD-R).Os três tipos de CDs que devem ser estudados:CD-ROM: vem de fábrica escrito, já com os dados gravados e não pode seralterado pelo usuário (só lido).CD-R: é o CD virgem. Podem ser gravados várias vezes, mas não podem seralterados (ou ter dados apagados).CD-RW: é o CD regravável. Pode ser gravado e regravado várias vezes. Oapagamento deste disco pode ser feito de forma completa (formatação).5) Modem 56Kbps V.90É o Modem, que é o equipamento que permite a transmissão de dados decomputador por uma linha de transmissão analógica, como a linha telefônica.Simples: o Modem é um equipamento tradutor, pois traduz os sinais digitaispresentes no computador.56KbpsÉ a taxa de transferência do Modem (velocidade). 56kbps significa 56 Kilobitspor segundo (é que a mesma coisa que 7 Kilobytes por segundo). Apesar depodermos calcular os valores em bytes, a transferência de dados do Modem émedida em bits, normalmente. Essa é a taxa dos modems telefônicos atuais.V.90É o padrão do modem (protocolo de funcionamento). Os modems telefônicosatuais são nos padrões V.90 ou V.92. Nos modems V.90, a velocidade derecebimento é de 56Kbps, mas a velocidade de envio é de apenas 33,6Kbps (oque faz do modem um equipamento assimétrico – velocidades diferentes).6) Monitor 17” SVGAÉ o monitor do computador. O equipamento padrão de saída, por onde vemosas imagens (mas isso não é novidade, né?).17” (17 polegadas)É a medida da diagonal do monitor. Refere-se ao tamanho da tela (issotambém não é novidade!).SVGA www.pontodosconcursos.com.br 12
  • 13. CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOÉ o padrão da imagem que o monitor pode exibir. A imagem digital que omonitor mostra é formada por pequenos quadrados coloridos chamados pixels.A quantidade de pixels que uma imagem apresenta é chamada RESOLUÇÃO.As três resoluções mais comuns são:640 (largura) x 480 (altura) – VGA800 (larg.) x 600 (alt.) – SVGA1024 x 768 – XGAQuer dizer que um monitor SVGA foi fabricado para trabalhar usando umaresolução de 800x600 pixels. Não significa que um monitor SVGA não consigaapresentar imagens em resoluções maiores.Há uma relação muito estreita que eu gostaria que fosse entendida nestemomento:Resolução é a mesma coisa que Quantidade de Pixels, portanto:a) Quanto mais resolução, mais pixels serão apresentados na tela;b) Quanto mais pixels na tela, menores eles serão (para caberem mais delesno mesmo espaço físico da tela);c) Quanto menores os pixels forem, menores serão os objetos formados poreles, como ícones, janelas, menus, etc.d) Quanto menores os objetos da tela, maior a tela vai parecer ser. Ou seja, aárea de trabalho (área útil da tela) permitirá a existência de mais objetos alémdaqueles que cabiam em resoluções menores.7) Placa de Vídeo 32MBA placa de vídeo é o equipamento que constrói as imagens que o monitorexibe. Todo computador que apresenta informações em uma tela tem um placade vídeo.32MBÉ a memória de vídeo ou Memória RAM de Vídeo. É uma memória RAM quearmazena apenas as informações acerca das imagens apresentadas (ou seja,essa memória armazena as informações binárias dos pixels). Quanto maismemória de vídeo uma placa possuir, mais pixels poderão ser apresentados emais cores a imagem do computador pode ter!8) Placa Ethernet 10/100 www.pontodosconcursos.com.br 13
  • 14. CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIORefere-se à placa de rede. A placa de rede é o equipamento que o computadorusa para constituir uma rede de computadores com outros equipamentos. Arede formada por esse tipo de placa é chamada LAN (rede local) por ter umaextensão física limitada (um prédio, normalmente).EthernetÉ a arquitetura da rede a ser montada. Essa placa de rede foi construídaseguindo os padrões estipulados na arquitetura Ethernet (veremos isso melhorno capitulo de redes).10/100As duas velocidades que a placa em questão consegue atingir: 10 Mbps ou 100Mbps. Note bem que são Mbps (Megabits por Segundo). Há algumas placaschamadas 10/100/1000 por já atingirem 1000 Mbps (são raras).9) Placa-mãe com: 8 USB2.0; 5 PCI; 1 Serial; 1 Paralela; 1 AGP8x;Bluetooth integrado; Som integrado.Agora os componentes que acompanham a placa-mãe do computador:A placa mãe é o componente onde toros os outros se encaixam em umcomputador, é a placa mais importante do computador. Na placa mãepodemos encontrar diversos barramentos (Caminhos) e slots (Conectores),que iremos estudar mais adiante, mas por enquanto, seguem:- USB: barramento usado para conectar qualquer equipamento externo aogabinete, como Impressoras, Scanners, mouses, teclados, câmerasfotográficas digitais, etc.Já existe a segunda geração do USB, chamada de USB 2.0, 40 vezes maisrápida que a versão 1.1.- PCI: usado para conectar placas de variados tipos, como modems, placas derede, placas de vídeo, placas de som, etc.- AGP: barramento exclusivo para placas de vídeo! ATENÇÃO: Não se podeconectar, no barramento AGP, outro tipo de equipamento além de placas devídeo.AGP8x indica que o barramento em questão é 8 vezes mais rápido que aprimeira versão do AGP. Veremos todos esses números na próxima aula!- Bluetooth: tecnologia de comunicação sem fio (wireless) com diversosequipamentos, como telefones celulares, headphones, palmtops e atéautomóveis (Fiat Stilo)...- Serial: barramento lento e antigo, usado para mouses. www.pontodosconcursos.com.br 14
  • 15. CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO- Paralelo: barramento antigo, usado para equipamentos mais velozes, comoimpressoras e scanners.(Tanto o serial quanto o paralelo estão sendo substituídos pelo USB).Pronto, agora é sua vez! Analise as duas configurações a seguir e me diga sedeixou de reconhecer algum componente! Responda as questões queapresentarei no final e darei respostas na próxima aula!Configuração 1 Configuração 2Pentium 4 3,0 GHz HT Pentium 4 2,4 GHz1MB Cache L2 Cache 512256MB RAM 512MB RAM DDRHD 60GB 7200 RPM HD 80GBModem 56Kbps Modem V.92CD 60x CDRW 52x32x52xEthernet 10/100 Drive de DVD 16x2 USB; 4 PCI; AGP4x 8 USB; 6 PCI; AGP8xPerguntas: 1) Quem tem o processador mais rápido? 2) Quem tem mais memória RAM? 3) Quais as diferenças entre as duas configurações no tocante à capacidade de operação com discos ópticos (CD/DVD)? 4) O Windows XP pode ser instalado nos dois? Há algum impedimento? 5) Você acha que essas configurações são suficientes para trabalhar bem com o Word e o Excel? 6) Quem consegue acessar a Internet mais rapidamente por uma linha telefônica? Por quê? 7) Quanto a funcionalidades de Rede Local (LAN), o que dizer a respeito dos dois computadores? 8) Em caso de armazenamento de arquivos em grande quantidade (Vídeos, o músicas), qual dos dois computadores estaria mais indicado? Por quê? www.pontodosconcursos.com.br 15
  • 16. CURSO ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO 9) Com relação à memória Cache, compare os dois computadores. 10)Caso o usuário possua muitos equipamentos a serem interligados externamente ao computador, como impressoras, scanners, joysticks, câmeras, mouses, etc. Qual o computador ideal? Por quê? 11)Em que computador a placa de vídeo receberia mais dados por segundo? Por quê?Ei, eu responderei a todas essas perguntas no inicio da próxima aula. Acho quepor hoje é só!Espero que gostem deste curso on-line, pessoal!Deus os abençoe!Joao Antonio www.pontodosconcursos.com.br 16
  • 17. CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO AULA 1: PROCESSADORES Olá, meus “Alunonlines”, como vão? Estou aqui de novo, com a segunda aula do nosso curso On Line de Informática,complementando o que vimos na aula passada (demonstrativa). Mas antes dequalquer outra coisa, vamos responder as perguntas deixadas no fim da aulaanterior... Mas atenção! Recebi apenas alguns poucos e-mails com as respostas paraaquelas perguntas... Sei que não avisei, mas quero que vocês mandem-me asrespostas quando as perguntas forem feitas, por favor!!! Sempre irei responder atodos na aula seguinte, mas ter as respostas de vcs é muito gratificante! Deixem ogordinho aqui feliz, por favor!Configuração 1 Configuração 2Pentium 4 3,0 GHz HT Pentium 4 2,4 GHz1MB Cache L2 Cache 512256MB RAM 512MB RAM DDRHD 60GB 7200 RPM HD 80GBModem 56Kbps Modem V.92CD 60x CDRW 52x32x52xEthernet 10/100 Drive de DVD 16x2 USB; 4 PCI; AGP4x 8 USB; 6 PCI; AGP8x 1) Quem tem o processador mais rápido? Resposta: óbvio que o computador da configuração 1 tem um processador maisrápido (mais freqüência e ainda conta com a tecnologia HT!). Em modelo, elesempatam (Pentium 4). Além do mais, o processador da primeira configuração possui 1MB de memória Cache, e o da configuração 2 possui apenas metade disso. 2) Quem tem mais memória RAM? Resposta: Nesse caso, o computador da configuração 2 sai ganhando, não é?Ele tem 512 MB de memória, enquanto que o outro possui apenas 256MB. Oengraçado, embora não tenha sido exigido, é que o computador 2 ainda tem umacaracterística que torna sua memória melhor: ser DDR, enquanto que o micro 1 nãodescreve se é DDR (o que leva a crer que não é, deve ser SDRAM). 3) Quais as diferenças entre as duas configurações no tocante à capacidade deoperação com discos ópticos (CD/DVD)? www.pontodosconcursos.com.br 1
  • 18. CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO Resposta: o primeiro computador possui apenas um leitor de CD (drive de CD),enquanto que o segundo computador possui um equipamento gravador de CD e umoutro equipamento leitor de DVD. 4) O Windows XP pode ser instalado nos dois? Há algum impedimento? Resposta: essa é uma questão mais delicada... Isso exige certo conhecimentoem Windows, mais precisamente sobre o que o sistema exige para a instalação. Ambosos computadores são capazes de instalar e executar o Windows XP, mesmo sendo tão“pesado”. As memórias têm capacidades boas e os processadores são muito potentes. 5) Você acha que essas configurações são suficientes para trabalhar bem com oWord e o Excel? Ô! Claro! 6) Quem consegue acessar a Internet mais rapidamente por uma linhatelefônica? Por quê? Resposta: Ambos possuem modems com velocidades semelhantes: V.92também possui velocidade de 56Kbps. 7) Quanto a funcionalidades de Rede Local (LAN), o que dizer a respeito dosdois computadores? Resposta: O Computador da configuração 1 possui uma placa de rede (descritoem “Ethernet 10/100”) e, com isso, é capaz de se conectar a uma rede local ethernet.O computador da configuração 2 não apresenta nenhum equipamento que o faça capazde se comunicar em LANs. 8) Em caso de armazenamento de arquivos em grande quantidade (Vídeos, omúsicas), qual dos dois computadores estaria mais indicado? Por quê? Resposta: O Computador da configuração 2, com certeza! Ele apresenta umDisco Rígido maior (80GB) que o disco do outro micro (60GB). Além disso, o micro 2possui um gravador de CD, contra apenas um leitor do micro 1, o que permite agravação dos arquivos em CDs (o que é muito recomendável nos casos de se possuirmuitos arquivos grandes, como vídeos e músicas). Ideal seria, mesmo, que ele tivesseum gravador de DVD. 9) Com relação à memória Cache, compare os dois computadores. Resposta: O micro 1 tem, como foi dito, o dobro da memória cache L2 do micro2. Isso traz um ganho no desempenho geral do micro. 10) Caso o usuário possua muitos equipamentos a serem interligadosexternamente ao computador, como impressoras, scanners, joysticks, câmeras,mouses, etc. Qual o computador ideal? Por quê? Resposta: O micro 2 apresenta mais portas USB (8) contra 2 do micro 1. Isso émeio relativo, porque pode-se ter apenas uma porta USB no micro e usarequipamentos para aumentar esse número (Hubs USB), mas comparando diretamente,o micro 2 leva certa vantagem. www.pontodosconcursos.com.br 2
  • 19. CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO 11) Em que computador a placa de vídeo receberia mais dados por segundo?Por quê? Resposta: Como o barramento AGP do micro 2 é 8x, ele transfere dados entre aCPU e a placa de vídeo a uma taxa máxima de 2,1GB por segundo (a maior velocidadepossível do AGP). O AGP 4x consegue velocidades de até 1,06GB por segundo, que éexatamente a metade do anterior... Logo, o micro 2 ganha a parada nesse quesito. Bem, vamos, então, iniciar nossa segunda aula desse Curso On-Line,começando a estudar os processadores que podemos encontrar em um computador. PROCESSADORES Como foi visto, o processador é o equipamento que funciona como cérebro docomputador, realizando o processamento (cálculo) das informações que passam porele. O processador também pode ser referenciado como CPU, embora eu não seja umdos que acredita em classificá-los como sinônimos (mas deixa essa história para outrodia, porque não nos interessa no momento). Há vários processadores atualmente no mercado, e você pode comprar aqueleque for mais interessante para você. Os vários processadores encontrados atualmentesão, normalmente, fabricados por duas empresas concorrentes: A Intel e a AMD.Vamos a eles: Intel Celeron Este é o “modelo popular” da Intel. O Celeron é recomendado para uso emtarefas que não exigem muito processamento (como uso doméstico de Windows,Word, Excel e Internet). Se o usuário deseja “algo mais” do processador, como usá-lopara a edição de vídeo e fotografia, recomendam-se processadores mais potentes(como os que veremos a seguir). Os processadores Celeron apresentam uma quantidade menor de memóriaCache – atualmente 256KB apenas de Cache L2, ou secundária (veremos adiante oque isso significa) – e ficam muito aquém dos processadores Pentium 4 em poder deprocessamento (em outras palavras, o Pentium 4 é mais rápido que o Celeron). Veja oCeleron abaixo: www.pontodosconcursos.com.br 3
  • 20. CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO Intel Pentium 4 Dos modelos de processadores normalmente comercializados para o público emgeral, o Pentium 4 é o mais potente. Este processador hoje conta, normalmente, com1MB de memória cache L2 e isso, entre outros fatores estruturais o fazem mais rápidoque o Celeron. O Pentium 4 conta hoje com uma tecnologia especial (criada pela Intel eprivilégio deste modelo) chamada HT (Hyper Threading – Hiper Processamento) – jávimos essa explicação na aula anterior. Essa “novidade” consiste na fabricação deprocessadores com certos circuitos em duplicidade, fazendo um único processadortrabalhar como se fosse dois. Claro que isso não acontece exatamente como a Intelafirma, mas há certo ganho de processamento sim! Mas é bom lembrar de que sóhaverá ganho de performance significativo com a tecnologia HT se a placa-mãe e osistema operacional forem feitos para essa tecnologia (os programas mais recentes,como os novos Windows e Linux já estão preparados para isso). Existem vários tipos de Pentium 4, alguns com mais memória cache, outroscom menos; alguns com um tipo de encaixe, outros com outro tipo, e assim vai... Nãoé realmente necessário conhecer todos os tipos de Pentium 4 (afinal, a Intel cria umnovo por semana!). Se alguém perguntar em prova por características muitopeculiares destes processadores, é, no mínimo, covardia! Tanto o Celeron quanto o Pentium 4 podem ser encontrados em desktops(micros de mesa) e em notebooks. Esses dois modelos de processadores são indicadospara o uso pessoal, embora também possam ser utilizados em servidores(micros que exigem mais potência). Vê que pergunta: “É possível encontrar servidores instalados com oprocessador Celeron?” – Claro que sim!!! Não é recomendado porque oCeleron não é tão potente para realizar as operações de que um servidorprecisa, mas é perfeitamente possível (normalmente por questões de custo)encontrar Celeron em servidores. Intel Pentium M e Celeron M – Tecnologia Centrino A tecnologia denominada Centrino (da Intel) é voltada para micros portáteis(notebooks) e outros dispositivos móveis (como equipamentos para comunicação semfio). Os processadores que representam essa tecnologia foram batizados de Pentium Me Celeron M (“M” de “Mobile" ou “Móvel”). Lembre-se: Centrino é uma tecnologia queenvolve vários dispositivos e os processadores expoentes dessa tecnologia são o www.pontodosconcursos.com.br 4
  • 21. CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIOPentium M e o Celeron M. Embora não seja incomum ver muita gente se referindo aele (o processador) como Centrino. Figura 2.8 – Processadores Pentium M (Tecnologia Centrino) Os processadores Pentium M herdam as características da tecnologia Centrino:suporte à comunicação sem-fio (redes de computadores Wi-Fi) e baixo consumo deenergia (o que melhora a autonomia das baterias dos dispositivos que os utilizam).Nunca esqueça disso: O que mais bem representa a tecnologia Centrino é a suapredisposição para comunicação sem-fio, o que é o grande filão nesses próximos anos! Os processadores Pentium M apresentam, em média, 1MB de cache L2, emborajá existam exemplares deste modelo com 2MB. Intel Xeon O processador Intel Xeon (fala-se Zíon) é fabricado para o público dosservidores e workstations (uma worksation, ou “estação de trabalho” é um micro querealiza processamento em mais pesado – mais que nos desktops de usuários). Porexemplo: os micros que fazem efeitos especiais para TV e cinema, os micros queeditam vídeos e desenham ambientes tridimensionais são conhecidos por essaalcunha. Os processadores Xeon foram desenvolvidos para o trabalho emMultiprocessing (multiprocessamento), ou seja, a montagem de um computador comvários processadores iguais, aumentando, consideravelmente, o poder deprocessamento do sistema em relação a um micro monoprocessado (um processadorsó). www.pontodosconcursos.com.br 5
  • 22. CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO Além das cache L1 e L2, o processador Xeon conta com uma cache L3 degrande capacidade, podendo, em alguns casos, chegar a 4MB. Sei que falei muito sobre a tal da memória cache, que todo porcessador possui,mas veremos com mais detalhes esse item mais adiante, não se preocupe. Intel Itanium Este é um modelo bastante novo, fabricado também para o mercado deservidores e estações de trabalho. O Itanium é um processador de 64 bits (umagrande diferença em relação aos modelos anteriores, que são de 32 bits). Essacaracterística diz respeito à arquitetura interna do processador (barramento de dados,como vimos). O Intel Itanium já evoluiu e agora quem está sendo fabricado pela empresa é oItanium 2, com memória cache L3 que chega a 9MB. O Itanium 2 também pode serusado em sistema multiprocessados. AMD Sempron Na família AMD, o modelo “básico” de processador é o Sempron, que concorrediretamente com o Celeron neste mercado. O Sempron veio para substituir dois outrosmodelos da AMD, o Athlon e o Duron, mesclando-os num único modelo. As quantidades de memórias Cache L1 e L2 são similares às do Celeron (nãoiguais, ok?) e o seu preço é menor que o equivalente da Intel (aliás, a Intel sempreapresenta preços superiores e essa é a razão de a AMD estar tomando de assalto omercado brasileiro). Você pode até se perguntar: “Sim, mas, em relação ao Celeron, quem é maisrápido, levando-se em consideração o que se deve responder em uma prova deconcurso?”. A resposta é: “Não se comparam processadores de famílias diferentes”pois seria uma dor de cabeça para a banca examinadora escolher entre A ou B paraser mais rápido (isso “puxaria a sardinha” para o lado de uma ou outra fabricante). Naverdade, até hoje, só apareceu Intel nas provas de concurso. www.pontodosconcursos.com.br 6
  • 23. CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO A AMD também fabrica a família Mobile Sempron, para notebooks, queapresentam um consumo reduzido de energia, poupando, assim, as baterias dosequipamentos. AMD Athlon XP Esse é o modelo da AMD desenvolvido para “brigar” com o Pentium 4 nomercado de micros mais potentes para usuários. O Athlon XP é um processador maisrápido que o Sempron, entre outras razões, por possuir uma memória cache de maiorcapacidade. Figura 2.11 – Processador AMD Athlon XP A AMD também desenvolve a família Mobile Athlon XP, para notebooks e afamília Athlon MP (MP significa Multi Processamento), criada para permitir a utilizaçãode diversos processadores em um único sistema. Mesmo com todos esses recursos,esses processadores ainda são considerados “para público usuário”, ou seja,computadores pessoais. O Athlon XP já está em vias de extinção, pois não há menções a esteprocessador no site da fabricante (o Athlon 64 é seu algoz). www.pontodosconcursos.com.br 7
  • 24. CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO AMD Athlon 64 Este é o primeiro processador de 64 bits da AMD, mas que não foi fabricadodiretamente para concorrer com o Itanium da Intel. A principal diferença entre oprocessador Athlon 64 e o Itanium é que a AMD desenvolveu o seu produto voltando-otanto para o mercado de estações de trabalho como para o mercado de computadorespessoais. Infelizmente, a Intel afastou o público de PCs do Itanium por enquanto. O preçodo produto ainda é muito “assustador” e, com isso, a AMD está tomando o mercadodeste. O Itanium, como foi visto, está um tanto voltado para os mercados deservidores ainda e o Athlon 64 já pode ser encontrado até mesmo em notebooks. AMD Opteron Eis o processador da AMD que concorre diretamente com Itanium e Xeon nomercado de processadores de alto desempenho (para servidores e estações detrabalho). O Opteron pode ser encontrado em versões que permitem a montagem comaté 8 processadores simultaneamente. O Opteron também é um processador de 64 bits, que significa uma novaarquitetura interna completamente diferente de seus parentes de 32 bits (Sempron eAthlon XP). Bem, pessoal, com isto, vimos as principais marcas e modelos de processadoresatuais, mas o modelo não é a única característica importante acerca dessesequipamentos: vamos analisar a freqüência! Além do quesito modelo, o poder de processamento de um microprocessadorestá diretamente ligado a sua freqüência. A freqüência é a medição da oscilação de umcristal interno ao processador. A freqüência também é chamada de clock. Um processador de computador possui uma freqüência interna, que determinaquantas operações por segundo ele será capaz de executar no máximo e umafreqüência externa que determina a taxa de comunicação do processador com osdemais componentes do micro (como a RAM, por exemplo). www.pontodosconcursos.com.br 8
  • 25. CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO Quando se analisa, de forma superficial, a freqüência do processador seminformar qual é exatamente, está-se falando da freqüência interna. A externa écomumente conhecida como FSB (veremos depois). Então um Pentium 4 com 3,2GHz é um processador que possui uma freqüênciainterna de 3200MHz (ou 3 bilhões e duzentos milhões de oscilações por segundo). E, éclaro que é fácil entender: quanto maior for a freqüência, maior será a velocidade docomputador (seu poder de processamento e resposta). Veja a imagem abaixo: A freqüência maior é aquela que consegue realizar mais oscilações (pulsos)num mesmo intervalo de tempo, portanto, a freqüência de baixo é maior e, com isso,o computador que tem ela como ritmo é mais rápido que o computador cujo compassoé a freqüência de cima (note quantas setinhas aparecem!). Se tomarmos cada setinhadessas como uma operação a ser realizada, então, claro que a freqüência de baixoresultará em um computador mais veloz! Tem gente que aproveita esse momento para encher a boca e dizer: “Então afreqüência é a medida de velocidade do computador” Epa Epa! Não é assim não! Afreqüência é um dos fatores que vai definir a velocidade do computador, mas não é oúnico! O modelo também importa e outros componentes no micro vão contribuir ouprejudicar a performance do computador. Em concursos públicos seria impossível exigir do candidato que conhecessetodos os determinadores positivos e negativos de velocidade de um micro (que é umamáquina muito complexa), mas é possível fazer algumas comparações básicas comprocessadores, apenas para termos um “norteamento”. Analise: (A) Pentium 4 3,2GHz HT x (B) Celeron 2,4GHz Então? Claro que o processador A é vitorioso no quesito velocidade, afinal, eleganha do B no modelo e na freqüência. (C) Pentium 4 3,2GHz HT x (D) Pentium 4 3,0GHz HT E aí? O processador C é maior, em freqüência, que o processador D, portanto, émais rápido que este. (E) Celeron 2,4GHz x (F) Pentium 4 2,4GHz www.pontodosconcursos.com.br 9
  • 26. CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO Eita! Mesma freqüência para os dois, porém o segundo tem um modelo menor,portando o processador F é vitorioso em relação a E. (G) Pentium 4 2,2GHz x (H) Celeron 2,8GHz Uhú! Essa não dá pra saber mesmo! Quando essa aparecer, marque FALSO!Não dá pra saber se G é mais potente ou se H é mais potente... Nem mesmo dá praafirmar que eles são igualmente rápidos... Portanto Lembre-se: as duas informações mais importantes a respeito de umprocessador são: o seu MODELO e a sua FREQUENCIA. Vimos também que um processador tem componentes internos que merecemdestaque, como a CPU e a Cache (memória Cache). E que a CPU está dividida em UC(Unidade de Controle), ULA (Unidade Lógica e Aritmética) e Registradores. Vamos fazer um resuminho do que foi visto na aula passada (a primeira), OK? O Processador é formado pela CPU e pela Memória Cache; A CPU (Unidade Central de Processamento) é o conjunto de circuitos eletrônicosque processa as informações que passam pelo computador. Dentro dela existem aUnidade de Controle (UC) que coordena o funcionamento da CPU e a ULA (UnidadeLógica e Aritmética) que efetivamente faz o processamento (já que, no computador,processar é a mesma coisa que calcular!). Os registradores (também dentro da CPU) são usados para armazenar asinformações que a CPU está processando, ou seja, apenas enquanto essas informaçõessão valiosas para a CPU, o que significa pouquíssimo tempo! Os registradores são,portanto, um tipo de memória, e, na verdade, são a memória mais rápida docomputador. Eu começarei a explicar as memórias de um computador na próxima aula, jáque não será quebrado o raciocínio didático... Mas, por ora, gostaria de deixá-los comalguns problemas...Questões para Fixação: 1) Qual destes processadores é mais rápido, o primeiro ou o segundo? a. Pentium 4 3,2GHz HT x Pentium 4 2,4GHz b. Celeron 2GHz x Pentium 4 2,8GHz c. Athlon 64 3200+ x Celeron 2,2GHz d. Pentium 4 2,2GHz x Athlon 64 3000+ 2) Escreva algo resumido sobre os seguintes processadores (pesquise no google): a. Athlon 64 FX57 b. Pentium M c. Celeron D d. Pentium 4 3) Dê sugestões de processadores (um da Intel e um da AMD) para computadores nas seguintes finalidades de uso: a. Servidor de alto desempenho www.pontodosconcursos.com.br 10
  • 27. CURSOS ON-LINE – INFORMÁTICA - PROFESOR JOÃO ANTÔNIO b. Servidor de Redes pequenas c. Desktop caseiro d. Desktop para empresas (alto desempenho) e. Notebooks grandes (para substituir desktops) f. Notebooks pequenos (usados excessivamente com baterias) Bom, acho que é só... na próxima aula, essas dores de cabeça serãoresolvidas... Espero que goste do sistema das perguntas e, USEM O FORUM DOCURSO!!! Perguntem o quanto quiserem!!! Estou aqui para isso! Deus abençoe a todos, João Antonio www.pontodosconcursos.com.br 11
  • 28. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIO AULA 2: MEMÓRIA Olá, meus “Alunonlines”, tudo bem? Gostei da participação de vocês desta vez! Até parecia que eu estava dandoaula para a parede (na aula 0)... Hoje eu sei que existe vida do outro lado da Internet!Aqui vai um lembrete: joaoacarvalho@terra.com.br é o meu e-mail pessoal ejaclgc@hotmail.com é o meu MSN messenger (para aparecer on-line com vcs!). Apesar de terem meus e-mails, quaisquer duvidas sobre o que foi visto no cursoon-line, perguntem no fórum, para que a resposta possa ser compartilhada com todos! Vamos responder, primeiramente, as questões da aula anterior: 1) Qual destes processadores é mais rápido, o primeiro ou o segundo? a. Pentium 4 3,2GHz HT x Pentium 4 2,4GHz b. Celeron 2GHz x Pentium 4 2,8GHz c. Athlon 64 3200+ x Celeron 2,2GHz d. Pentium 4 2,2GHz x Athlon 64 3000+ 2) Escreva algo resumido sobre os seguintes processadores (pesquise no google): a. Athlon 64 FX57: Processador de alto desempenho para desktops da AMD. Esse é mais rápido que o Athlon 64 comum e o athlon 64 FX55. b. Pentium M: Processador para notebooks da Intel. c. Celeron D: Processador da intel para o público doméstico (é o celeron atual). d. Pentium 4: Processador da Intel para computadores desktops e notebooks de desempenho superior ao celeron. 3) Dê sugestões de processadores (um da Intel e um da AMD) para computadores nas seguintes finalidades de uso: a. Servidor de alto desempenho: Opteron / Itanium b. Servidor de Redes pequenas: Pentium 4 / Athlon 64 c. Desktop caseiro: Celeron / Sempron d. Desktop para empresas (alto desempenho): Pentium 4 / Athlon 64 e. Notebooks grandes (para substituir desktops): Pentium 4 / Athlon XP f. Notebooks pequenos (usados excessivamente com baterias): Pentium M, Celeron M, Turion (é o Celeron M da AMD – pesquisem).Memórias Memória é todo o componente capaz de ARMAZENAR informações. Há váriostipos de memórias em um computador, desde aquelas que duram por segundos atéalgumas que armazenam informações por diversos anos. Vamos estudar a grande www.pontodosconcursos.com.br 1
  • 29. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIOmaioria, mas eu queria o estudo de vocês acerca das memórias fosse baseado nesseesquema:Ficou clara a divisão das memórias? Nosso computador tem vários tipos de memórias,que podem ser classificadas (didaticamente) em:Memória Principal: RAM e ROMMemória Auxiliar: memórias onde podemos salvar informações, como os Discos (HD,CD, DVD), cartões de memória, etc.Memória Intermediária: CacheMEMÓRIA PRINCIPAL Teoricamente, são classificadas assim as memórias sem as quais o computadornão funciona. São elas a RAM e a ROM... Vamos falar primeiro na ROM, depois euentro no assunto da RAM, ok?Memória ROM A ROM é uma memória que não pode ser alterada pelo usuário, normalmentesendo usada pelos fabricantes de equipamentos (computadores, celulares, microondas,DVD players, qualquer coisa) para armazenar o programa básico que determina ofuncionamento do equipamento. A ROM é usada, em poucas palavras, para armazenar o “comportamento”básico de qualquer equipamento. A sua principal característica é: NÃO PODE SERALTERADA pelo usuário (ROM é MEMORIA SOMENTE PARA LEITURA). www.pontodosconcursos.com.br 2
  • 30. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIO Quando falamos em ALTERAÇÃO, leia-se: inclusão de dados, apagamento dedados ou modificação dos dados. Ou seja, NADA DISSO PODE SER FEITO EM UMAMEMORIA ROM!!!! OK? Certo, mas ONDE EXATAMENTE, E POR QUE A ROM É USADA NUMMICRO??? Existe um programa importantíssimo, chamado BIOS, que é armazenado dentrode uma memória ROM na placa mãe. O BIOS é usado para, entre outras coisas,realizar o processo de inicialização do computador, chamando o sistema operacionalpara o trabalho (Windows). O BIOS, portanto, acorda o WINDOWS. Deixando o mérito do BIOS para depois, as instruções do BIOS (ele é umprograma e um programa é um conjunto de instruções) são armazenadas em umamemória que não pode perder dados quando o micro é desligado, porque tem queestar lá quando o micro for ligado! Escolheu-se, portanto, que o BIOS seriaarmazenado em uma memória ROM!!! (foi uma escolha óbvia!). Então, a ROM já vem de fábrica com seu conteúdo gravado pela fabricante! Nãoé possível guardar ou apagar dados da ROM! A ROM tem algumas “amigas” parecidas com ela... A seguir, listo as diferençase características principais da ROM e suas parentes: ROM: Não pode ser alterada pelo usuário, já é fabricada gravada; PROM (ROM Programável): é vendida vazia (virgem). Pode ser gravada uma vez por equipamentos gravadores especiais (chamados de gravadores de PROM). EPROM (ROM apagável e programável): é fabricada vazia e pode ser gravada e apagada por meio de Luz ultravioleta. EEPROM (ROM apagável e programável eletricamente): é fabricada vazia e pode ser gravada e apagada por meio aumento da tensão elétrica em seus conectores. Memória Flash (FEPROM): parecida com a EEPROM, mas consome menos energia elétrica e não necessita do aumento de tensão para ser apagada/gravada. É muito usada em cartões de memória de máquinas fotográficas digitais.A principal característica em comum entre esses tipos de memória é que eles NÃO SÃOVOLÁTEIS (ou seja, o conteúdo dessas memórias é mantido mesmo quando nãohouver energia elétrica alimentando o computador). Veja, abaixo, um CHIP (circuito)de memória ROM em uma placa-mãe. www.pontodosconcursos.com.br 3
  • 31. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIO Você pode até perguntar: Quer dizer que em toda placa mãe o BIOS éarmazenado em chips de memória ROM? Não! Hoje em dia, os fabricantes de placas-mãe colocam o BIOS em um chip de memória FLASH (para permitir a alteração do seuconteúdo quando for necessário). A memória ROM mesmo está perdendo espaço porque hoje a memória Flash semostra muito mais vantajosa (alem se não ser volátil como a ROM, permite alteração,que a antecessora não permite!). Hoje, é comum encontrar memória Flash também em CHIPs de telefonia GSM,em Vale Transporte eletrônico e nos cartões de memória das máquinas fotográficas. Em algumas questões de provas, eu vi menções ao fato de a memória Flashestar substituindo a memória RAM, o que não é verdade, como podemos ver (a flash ésubstituta da ROM, com vantagens). Então, nós realmente não usamos efetivamente a ROM durante um trabalho(enquanto estamos digitando um trabalho, por exemplo). A ROM é mais importante nomomento em que o micro é inicializado, embora apareça em outros momentostambém. Lembre-se disso: Qualquer questão que cogite a inserção de dados ou aalteração destes numa memória ROM está FALSA!!!Memória RAM A RAM é uma memória que armazena informações na forma de pulsos elétricos,ou seja, tudo que estiver armazenado na RAM é eletricidade, apenas! Aí você pergunte: Ei! Se é elétrico, então é necessário que a RAM fique otempo todo sendo alimentada por energia elétrica, senão, se ela for desligada,perderá a energia que a alimenta e, então, os dados serão perdidos(sumirão)? Precisamente, até parece que fui eu que formulei a pergunta!!! A memória RAMé elétrica, portanto, Volátil (volátil quer dizer que os dados podem se perderfacilmente). A memória RAM foi feita única e exclusivamente para armazenarinformações ENQUANTO NOSSO MICRO ESTÁ LIGADO, ou seja, APENAS ENQUANTOOS PROGRAMAS ESTAO EM EXECUCAO. Um programa que não está aberto (não está com a janela aberta), não está naRAM, mas está armazenado em outra memória (auxiliar, normalmente o HD). Quandoalguém (usuário) abre o programa, suas instruções e dados são jogados na memória www.pontodosconcursos.com.br 4
  • 32. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIORAM, de onde a CPU passa a trazer essas instruções e dados para permitir que oprograma seja executado. Veja um exemplo de um programa aberto (até parece que voce nunca viu um!). Lembre-se: Quando um programa está em execução (ou seja, emfuncionamento), seus dados e instruções estão na memória RAM, e por issoela é chamada também de memória de trabalho! O computador possui outras memórias RAM (para ser RAM, basta ser elétrica –volátil), mas a RAM mais importante é essa, que é denominada “de trabalho” ou“principal”. RAM não é a classificação dela quanto à sua posição na hierarquia docomputador... Uma memória é classificada como RAM quando é fabricada para serelétrica (volátil), e isso pode ser usado de várias formas em um computador! Então: Todos os programas abertos em um computador: Windows, Word, Excel,etc. são colocados na RAM Principal (momentaneamente) para que a CPU possa buscaros dados e instruções destes programas. A ESAF gosta de fazer perguntas chamando-a de Memória Principal ousimplesmente memória. Outra coisa é interessante: Como a RAM está organizada? Ela parece umenorme estacionamento de shopping! Ou seja, é formada por pequenas unidades dememória chamadas “posições” ou “espaços” (o estacionamento é divido em “vagas”).Então quando alguma informação é colocada na RAM, pode ser colocada emQUALQUER LUGAR, desde que esteja VAGO. Sim, OK, entendi... Mas quem coloca o dado na memória? A CPU,enquanto executa um programa... Certo, mas como a CPU vai achar o dado depois de tê-lo colocado?Como encontrar exatamente a posição onde o dado foi colocado? É fácil!! Como você localizaria SEU CARRO em um ESTACIONAMENTO?Marcando o número da VAGA (ou, pelo menos, um PONTO DE REFERENCIA). Todas as www.pontodosconcursos.com.br 5
  • 33. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIOposições da memória são acessíveis porque têm endereços únicos! Ou seja, cadaposição da memória é reconhecida, pela CPU, por seu endereço. Os endereços sãonuméricos e ordenados, como em um estacionamento mesmo! Então o endereço20544332 localiza uma posição de memória qualquer e o endereço 20544333 localiza aposição imediatamente posterior. Como a CPU diz à Memória qual endereço quer ler? Simples, ela joga ossinais elétricos que representam o endereço desejado no BARRAMENTO DEENDERECOS! Como a CPU diz que quer LER a memória? Simples, a UC (Unidade deControle) joga sinais elétricos no BARRAMENTO DE CONTROLE para informar quedeseja ler o conteúdo da posição enviada pelo barramento de enderecos... Com já havíamos explicado os três barramentos do sistema, vamos a umexemplo bem simples: Analise a linha (instrução) de um programa mostrada abaixo.Essa linha pega os conteúdos de duas variáveis (B e C) e os soma, armazenando oresultado numa variável A: A = B + C; Para quem não está muito familiarizado com a idéia de variável, aqui vai umaexplicação: variável é um termo usado em programação para descrever “apelidos” quesão dados às posições da memória. Tipo, ao invés de estacionar o carro na vaga B-3421, você pode, arbitrariamente, chamar aquela vaga de “Fifi”. Na programação, a variável é um nome amigável que você dá a um endereçoda memória. Esse nome poderá ser usado várias vezes durante um programa e é umamão na roda para o programador... A CPU não se importa com as variáveis, pois vai trabalhar diretamente com osendereços da memória, sem saber quem é A, B ou C... Durante o processo decompilação (transformação) do programa, ele é reescrito com os endereçosapropriados de memória. Supondo que, a linha (instrução) mostrada acima está armazenada na posição2012 da memória principal e que as variáveis A, B e C estão nos endereços 3000,3010 e 4560 respectivamente, a CPU faria esse catatau de coisas para executar aquelalinha acima:<CPU executando a instrução acima>Leia a instrução armazenada no endereço 2102 da memóriaDecodifique a instrução (entender que se trata de uma soma e que requerdados armazenados em outros locais).Leia o dado contido no endereço 3010 da memória (supondo que lá tem 8)Leia o dado contido no endereço 4560 da memória (supondo que lá tem 10)Execute a Instrução (no caso, SOME os dados – na ULA)Guarde o resultado no endereço 3000 da memória (ou seja, o número 18)<CPU termina a execução desta instrução e parte para a próxima> A próxima instrução do programa provavelmente estará no endereço 2013 damemória (porque os programas têm suas instruções gravadas na memória emseqüência, na maioria dos casos). QUER VER ISSO FUNCIONANDO VISUALMENTE?!?!?Então lá vai! www.pontodosconcursos.com.br 6
  • 34. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIO 1) Primeiro passo: Leia a instrução armazenada no endereço 2102 da memória A CPU lança o sinal LEIA pelo barramento de CONTROLE; A CPU lança o endereço 2012 pelo barramento de ENDERECOS; A memória envia a INSTUÇÃO pelo barramento de DADOS; MEMÓRIA PRINCIPAL 2012: INSTRUÇÃO CPU 3000: 3010: 8 LEIA 2012 4560: 10 INSTRUÇÃO BARRAMENTO DE ENDEREÇOS BARRAMENTO DE DADOS BARRAMENTO DE CONTROLE Depois disso, a INSTRUÇÃO é armazenada num registrador especial chamadoREGISTRADOR DE INSTRUÇÃO, dentro da CPU. 2) Segundo passo: Decodifique a instrução Esse passo não requer o uso dos barramentos porque acontecerá apenas dentroda CPU. A decodificação da instrução é quando a CPU identifica que tipo de instrução éaquela, se ela precisa ou não de operandos (dados extra), se pode ser executada semler nada da memória, entre outras coisas. Como resultado da decodificação da nossa instrução, a CPU vai saber que setrata de uma soma, e, portanto, requer operandos (dados)... Claro, porque nãohaveria sentido em dizer SOMA, sem dizer quais os números a serem somados. Depois da decodificação, se inicia o momento da busca pelos dois dados aserem usados na instrução, começando pelo dado existente no endereço 3010. 3) Terceiro passo: Leia o dado contido no endereço 3010 da memória A CPU lança o sinal LEIA pelo barramento de CONTROLE; A CPU lança o endereço 3010 pelo barramento de ENDEREÇOS; A memória então, responde mandando o dado pelo barramento de DADOS. www.pontodosconcursos.com.br 7
  • 35. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIO MEMÓRIA PRINCIPAL 2012: INSTRUÇÃO CPU 3000: 3010: 8 LEIA 3010 4560: 10 8 BARRAMENTO DE ENDEREÇOS BARRAMENTO DE DADOS BARRAMENTO DE CONTROLE Depois disso, o número 8 será armazenado em um dos registradores da CPU,para poder ser utilizado na execução da instrução posteriormente. Lembre-se: registradores são pequenas unidades de memória que existemdentro da CPU para armazenar as informações de que a CPU precisa durante umprocessamento. As informações (dados e instruções) ficam nos registradorespouquíssimo tempo, apenas o suficiente para que sejam processadas. 4) Quarto passo: Leia o dado contido no endereço 4560 da memória A CPU lança o sinal LEIA pelo barramento de CONTROLE; A CPU lança o endereço 4560 pelo barramento de ENDEREÇOS; A memória então, responde mandando o dado (10) pelo barramento de DADOS. MEMÓRIA PRINCIPAL 2012: INSTRUÇÃO CPU 3000: 3010: 8 LEIA 4560 4560: 10 10 BARRAMENTO DE ENDEREÇOS BARRAMENTO DE DADOS BARRAMENTO DE CONTROLE www.pontodosconcursos.com.br 8
  • 36. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIO Depois disso, o número 10 será armazenado em outro registrador, que possuiráesse valor até o processo de execução da instrução ser completado (porque, lembrem-se, esse MUNDO DE COISA que eu estou explicando é a execução de UMA INSTRUCAOde um programa...) Logo após o término dessa instrução, outra iniciará essemaravilhoso processo de novo, e isso se repete milhões de vezes em um únicosegundo! 5) Quinto passo: Execute a Instrução A Unidade de controle requisita os trabalhos da ULA (Unidade Lógica eAritmética), ambas na CPU, para fazer valer o salário dela! Ou seja, a instrução é umasoma, portanto, uma operação aritmética e isso requer que a ULA entre em ação paracalcular o resultado. Então, em outras palavras, a instrução presente no Registrador de Instrução(SOMA) é executada utilizando-se dos dois valores presentes dos dois registradores naCPU (8 e 10). Depois que a ULA calcula o resultado (18, no caso) é armazenado em outroregistrador, na CPU, esperando apenas o próximo passo. 6) Sexto passo: Guarde o resultado no endereço 3000 da memória A CPU lança o sinal ESCREVA pelo barramento de CONTROLE; A CPU lança o endereço 3000 pelo barramento de ENDEREÇOS; A CPU lança do dado resultante (18) pelo barramento de DADOS; MEMÓRIA PRINCIPAL 2012: INSTRUÇÃO CPU 3000: 18 3010: 8 ESCREVA 18 3000 4560: 10 BARRAMENTO DE ENDEREÇOS BARRAMENTO DE DADOS BARRAMENTO DE CONTROLE Depois disso, óbvio, o número 18 ficará armazenado na posição 3000 damemória e a CPU começa o processo de execução da próxima instrução do programa(que por sinal, espero não ser preciso explicar!). www.pontodosconcursos.com.br 9
  • 37. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIO Gostaria de deixar bem claro que os sinais ESCREVA e LEIA são meu jeito defalar, ok? Alguns livros citam assim, alguns outros citam diferente, mas todos eles nãocitam a realidade (porque no barramento de controle, bem como nos demaisbarramentos e no resto do micro, os sinais são BINÁRIOS – Zeros e Uns). Espero que essa explicação tenha FECHADO o assunto dos barramentos desistema, e espero que tenham todos entendido! (se não, é só perguntar no fórum)...Tipos de Memória RAM De acordo com a sua fabricação, a memória RAM pode ser de dois tiposprincipais: a DRAM (RAM Dinâmica) e a SRAM (RAM Estática). As características sobreelas são: - DRAM: menos rápida, mais barata e, por isso, encontrada em maiorquantidade em nossos computadores. É esse tipo de memória que utilizamos comomemória principal em nossos micros. As memórias DRAM são fabricadas com capacitores (pequenas pilhas) que sedescarregam com o tempo. Portanto, quando os capacitores armazenam cargaselétricas, precisam, constantemente, serem “reacordados” ou seja, seu conteúdoelétrico precisa ser realimentado. Como se um equipamento “irrigasse”constantemente os capacitores com eletricidade. Esse processo de irrigação é chamado REFRESH ou REALIMENTAÇÃO. A memória DRAM precisa de REFRESH (não esqueça!) - SRAM: Mais rápida (não sei quem as batizou), mais cara e, por isso, apareceem menor quantidade em nossos micros. As memórias SRAM são muito velozes e por isso, muito caras! Nossos microspossuem pequenas quantidades de SRAM, como na Cache e nos REGISTRADORES(Sim, os registradores da CPU são memória RAM estática!). Não há a necessidade de REFRESH nesse tipo de RAM, porque a SRAM utilizasemicondutores ao invés de capacitores. Como se não bastasse essa divisão, ainda podemos dividir a DRAM, queé vendida atualmente em dois subtipos (um está se tornando mais comumenquanto que o outro está MORRENDO)... A SDRAM (DRAM Síncrona) era muito comum e seu auge foi de 6 a 2 anosatrás... Essa memória tinha uma velocidade boa, e acessos com freqüênciassincronizadas com a freqüência da placa-mãe (uma revolução em relação aos modelosanteriores). Havia vários tipos de SDRAM? Sim, vendiam-se as PC-100 (com 100MHz defreqüência) e as PC-133 (adivinha...). E Hoje em dia? Elas ainda dominam o mercado de RAM? Com certeza: Não! Atualmente as memórias mais comuns são chamadas deDDR-SDRAM ou simplesmente DDR. Uma memória DDR (sigla de Dupla Taxa de Dados) é mais rápida que a SDRAMporque faz uma coisa interessante: utiliza duas vezes cada ciclo de sua freqüência paratransmitir / receber dados. Ou seja, uma memória DDR que trabalha com uma www.pontodosconcursos.com.br 10
  • 38. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIOfreqüência real (física) de 200MHz está funcionando como se usasse 400MHz... veja odesenho a seguir: DDR RAM SDRAM Como se pode ver no gráfico, tanto a SDRAM quanto a DDR estão usando afreqüência mostrada no desenho (a onda AZUL MARINHO). O que acontece é que aSDRAM está realizando transferências somente no momento da subida da freqüência(setas azuis) e a DDR está realizando-as tanto na subida quanto na descida dafreqüência (setas vermelhas). Então, qualquer pergunta que diga: A DDR é mais rápida que a SDRAM porquetem uma freqüência DUAS VEZES MAIOR? A resposta é NÃO! Porque mesmo se asduas exemplares possuírem a mesma freqüência, a DDR será mais rápida porqueutiliza a freqüência de forma DUPLICADA. Ou seja, a diferença não está na freqüência em si, e sim na forma COMO asduas memórias utilizam-na! Hoje em dia, em qualquer loja de informática, encontra-sequase que exclusivamente, a DDR, em outras palavras, DDR é a mais comumatualmente! Já estão fabricando e vendendo as memórias DDR2 (com freqüências maiores),mas por serem muito novas, não são assuntos para concursos próximos (só quando asDDR2 massificarem). Ainda há outra coisa: Quando encontrar por aí a DDR, é comum vê-la em vários“sabores” como: DDR266, DDR333, DDR400, etc. Isso diz respeito à freqüência dessamemória. Uma DDR400, por exemplo, funciona como se trabalhasse a 400MHz, e,para isso, tem freqüência real de 200MHz. Lembre-se: A freqüência REAL de uma memória DDR sempre é METADE dafreqüência anunciada (DDR400, DDR333). Outra coisa é que, a forma de se referir à memória DDR pode mudar de casopara caso... a DDR400, por exemplo, é conhecida como PC3200. Esse 3200 fazreferência à taxa de transferência máxima de dados para a memória. www.pontodosconcursos.com.br 11
  • 39. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIO Como Calcular a taxa? Simples, multiplique a largura do barramento damemória (barramento que, na DDR, é de 64bits) pela freqüência de trabalho (400MHzna DDR400). 64bits são 8 bytes, e isso é o que se transfere em cada ciclo da freqüência.Como são 400 milhões de ciclos por segundo, e em cada ciclo eu transfiro 8 bytes,posso dizer que 8 x 400 milhões de bytes são transmitidos por segundo... ou seja,3200MB/s (ou 3,2GB/s). Sempre que quiser descobrir a taxa de transferência (velocidade) deum determinado equipamento ou barramento, faça o mesmo calculo. Pegue alargura do barramento (em bits) e converta para bytes (dividindo por 8).Depois disso, multiplique pela freqüência (que é dada em ciclos por segundo -Hz). Você obterá um resultado em Bytes por segundo (B/s)... isso é a taxade transferência! As memórias DDR2 já apresentam freqüências de 500MHz, 533MHz, 800MHz ejá se tem planos de fazer a de 1066MHz... As memórias RAM são vendidas em pentes (pequenas placas) que não sãointercambiáveis (ou seja, uma placa de DDR não encaixa onde o pente de SDRAMencaixa e vice versa). Acima: dois pentes de memória DDR. A memória principal é um dos fatores que influenciam na velocidade docomputador, mas não é o seu tipo o único responsável por isso. A quantidade de RAMque um computador tem também é crucial para o desempenho da máquina. Não que a www.pontodosconcursos.com.br 12
  • 40. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIOfrase: “quanto mais memória RAM, mais rápido o micro é” esteja certa... Ela está umpouco certa, mas não totalmente. Cada janela que se abre em um computador é um programa que começou a serexecutado. Esse programa consumirá um pedaço da RAM enquanto estiver aberto e, seo usuário continuar abrindo janelas, vai chegar ao limite da RAM instalada fisicamente. Atualmente, os micros apresentam valores variados de memória, como 128MB,256MB, 512MB e até mesmo 1GB de RAM (é possível ter até 4GB de memóriaatualmente, por causa da largura do barramento de endereços)*. Mas, por que se diz tanto, especialmente os vendedores dizem, que “Quantomais memória RAM, mais rápido seu micro vai ficar”? A resposta é a seguinte: Quanto mais programas abertos, mais gasto de RAM,certo? E se eu abrir tantas janelas que chegue a utilizar toda a minha memória RAM?Tipo: tenho 128MB de RAM e abri o Windows (Claro), que ocupa uns 60 a 80 MB naRAM, o Word (mais 40) e o Excel (uns 20 a 30). ENCHEU!!!! E aí? O micro trava??? Não, o seu micro não trava só porque a RAM encheu e não há espaço para maisnenhuma outra janela... O seu micro trava porque o Windows é cheio de paranóias ecrises existenciais! (ele é mal feito!). Quando a RAM está cheia, o Sistema Operacional (windows, no caso) se utilizade um recurso bem esperto para continuar executando programas: a Memória Virtual(ou, para a ESAF, memória Paginada, memória de Troca, etc.). A memória Virtual é um pedaço do espaço livre o HD (Disco Rígido) que éreservado pelo sistema operacional a título de prevenção. Essa “reserva” é feitaquando o Windows é carregado (inicialização), mas a área em si de memória virtual sóserá utilizada quando necessário. O grande lance da memória virtual é que, quando a memória Principal (física oureal, doravante chamada assim) estiver cheia, o Windows começa, então, a fazerescritas na RAM não de dados, mas de endereços que deverão ser localizados no Disco(na memória Virtual). Em outras palavras: os dados e instruções dos programas sãoarmazenados no DISCO (na memória virtual) e ficam, na RAM real, apenas osendereços que apontam para tais dados. www.pontodosconcursos.com.br 13
  • 41. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIO Ainda tem mais: Quando um programa está sendo mais usado que outro, elestrocam de lugar: o programa mais usado, se estiver na Virtual é transposto para a reale o programa menos usado, se estiver na real é transposto imediatamente para avirtual. Essa TROCA é sentida pelo usuário quando, em alguns momentos, o usuárioouve o “barulho ensurdecedor” do HD como se estivesse salvando algo: éhn éhn éhnéhn... Essas coisas... E, neste momento, o sistema ficou ocupado (mostrando aquelaampulheta). Aí vem a pergunta: Para que serve a Memória Virtual mesmo? Paraaumentar a capacidade da memória principal através de um processo que não requer acompra de mais memória. Utiliza-se o disco (que tem memória de sobra) para criarnele uma espécie de RAM de mentira, chamada de Arquivo de Troca ou MemóriaVirtual. O micro fica mais rápido assim? Não! Pelo contrário! Quando a memóriaVirtual é utilizada, o desempenho do micro é bastante prejudicado! Ele fica MUITOmais Lento! Pensa bem: o teu micro deixa de usar uma memória elétrica (RAM), onde é fácile rápido colocar um bit, retirar um bit, alterar o valor de um bit.. Por que? Porque éelétrica, é só pulsar eletricidade no local certo! Quando ele começa a usar a memória virtual, a gravação dos dados requer arotação do disco e a movimentação de um “braço” para localizar a posição certa epum! Colocar o bit na posição desejada! (processo mecânico-eletronico). OU SEJA: colocar dados na RAM é muito mais rápido que colocar no Disco,portanto, quando o disco é usado como RAM, saímos perdendo em matéria develocidade! Sobre a Virtual: Ponto positivo: podemos usar mais programas que os que a nossa RAM realdeixaria! Isso é muito bom! Ponto negativo: Quando a virtual é necessária, seu uso torna o micro muitomais lento! Claro, porque estou deixando de ler na RAM para ler no HD! E então? O que faço para o micro não perder desempenho? Simples:COMPRE MAIS MEMÓRIA RAM REAL!!! Vá na loja agorinha mesmo e compre mais umpente de memória RAM! Isso aumenta a RAM do seu computador e faz com que o usoda virtual seja minimizado! Por isso aquela frase: “Quanto mais RAM, mais velocidade”.. Ela não está detodo certa, porque o certo é: “Quanto MENOS RAM, mais uso da VIRTUAL, e,consequentemente, MAIS LENTIDÃO”. As duas frases acima são iguais!!! Não! Chega um ponto em que comprarmais RAM não vai trazer diferença porque se tem tanta que a Virtual não chega a sermuito usada. Então não se pode dizer que se AUMENTOU A RAM, AUMENTOU AVELOCIDADE!!! (Isso não está CORRETO).. Exemplo: Se você tem 512MB de RAM e usa apenas Windows, Word e Excel,sua RAM já é mais que suficiente... Não haveria ganho nenhum, nesse caso, emcomprar 1024MB de RAM... (haveria gasto de dinheiro!). OK até aqui!?!? Só pra finalizar: Não é a quantidade grande de RAM que faz omicro ficar rápido, é sua quantidade pouca que faz o micro ficar lento, porque isso www.pontodosconcursos.com.br 14
  • 42. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIOgeraria a necessidade do uso da Virtual... Muita memória RAM é bom porque não éPOUCA!!!O Barramento de Endereços e a Memória RAM Eu escrevi um parágrafo lá na página anterior (início) em azul e negrito (falandodo fato de que a memória RAM atual pode chegar a 4GB de tamanho – de acordo como barramento de endereços)... Segue a explicação. Vejam só: o barramento de endereços transmite sinais binários querepresentam os endereços das posições que serão acessadas na memória... vimos issohoje! Só que os endereços que vimos foram 3000, 3010, 2012... mas esses endereçossão, na verdade, binários! Tipo: 01101001010010 ou 01111111100101 ou11111111111111... e assim vai. Por que isso? Porque o barramento é formado pro vários fios, e cada fio podetransmitir um sinal elétrico (bit). Se o barramento fosse formado por 2 fios? Aí os fios poderiam mostrar 4combinações diferentes (ou seja, apontar para 4 endereços diferentes)... 00 : fio1 0 e fio2 0 01 : fio1 0 e fio2 1 10 : fio1 1 e fio2 0 11 : fio1 1 e fio2 1 Ou seja, o número de combinações possíveis é calculado por equações decombinações simples (análise combinatória)... Cada fio pode assumir apenas doisvalores? Então é a BASE (2). No caso são dois fios (o número de fios – ou largura dobarramento – vai para o expoente: 2 também)... Por isso deram 4 combinações! 22=4... E se o barramento de endereços tivesse 3 bits de largura (3 fios)? 000 001 010 011 100 101 110 111 Entendido? Seriam 23=8 combinações diferentes! Certo, mas o que isso tem a ver com a quantidade de memória? Calmastressadinho, eu chego lá! Se o barramento de endereços transmite endereços de memória, então, aquantidade de combinações diferentes representa a quantidade de endereços eu sepodem acessar! Simples: Cada combinação (010 ou 011) é um endereço! Se são 8combinações, eu posso acessar 8 endereços diferentes! (êta memória pequena!). www.pontodosconcursos.com.br 15
  • 43. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIO Então é simples: quanto maior for o barramento de endereços, maiscombinações serão possíveis, logo, mais endereços poderão ser acessados e, issosignifica que a memória poderá ser maior. Não entendi porque a memória pode ser maior... É fácil! Seuestacionamento (com manobrista) entrega um cartão com um número aos clientes doshopping. Só que o cartão que você oferece tem 4 algarismos! Veja só: 4 algarismos, onde cada algarismo vai de 0 a 9... Se são 4 algarismos,os cartões vão de 0000 a 9999 (totalizando 104 cartões ou 10.000 cartões). Com o atual sistema de registro (Cartões com 4 algarismos), seuestacionamento pode representar a entrada de 10.000 carros, não mais que isso... Se o shopping aumentar e o número de vagas no estacionamento estiverplanejado para chegar a 30.000, seu sistema de classificação e registro dos carrosimpedirá isso! Portanto, o que fazer? COLOCA MAIS UM ALGARISMO NO CARTAO! Isso!!! Aumenta a “Largura” do cartão: ele vai ter CINCO algarismos e vai agorade 00000 a 99999 (105 possibilidades, ou seja, 100.000 carros poderão serregistrados). O estacionamento, mesmo com 30.000 vagas, pode crescer até 100.000que o sistema de registro dos automóveis será satisfatório. É isso aí: como o barramento de endereços é quem transmite os endereços, sualargura define o número de algarismos binários do endereço. Se o barramento deendereços for 16 bits, a memória para que ele aponta terá 216 posições diferentes, nomáximo, ou seja, 65.536 posições de memória no máximo! Como hoje em dia, a maioria dos nossos computadores (mais precisamente,placas mãe e processadores) utilizam barramentos de endereços de 32 bits, a memóriaque eles gerenciam pode chegar a ter 232 posições diferentes de memória que osistema conseguirá apontar para todas elas! 2 elevado a 32 dá mais de 4 bilhões! Note... Isso não é a capacidade damemória, e sim o número de vagas que ela pode ter! Então é correto dizer que, nasmemórias RAM atuais, pode-se chegar a ter até 4 bilhões de posições diferentes! Agora sim: como cada posição é um espaço para armazenar um byte (tomandocomo exemplo: cada vaga no estacionamento é local para UM VEÍCULO), então as 4bilhões de posições resultam em 4 bilhões x 1 Byte = 4 bilhões de bytes! 4 bilhões debytes = 4GB! Portanto, depois de uma baita prolixidade, foi provado que, hoje, nos nossoscomputadores, o fato de terem barramento de endereços de 32 bits de largura limita otamanho da memória RAM para 4GB! Há, porém, computadores com larguras maiores de barramento de endereços,como alguns Xeon e Itanium, Opteron também... Alguns possuem barramentos deendereços com 36 bits, que lhes confere a capacidade de ter até 64GB de memóriaRAM! Alguma dúvida? Para lembrar: A largura do barramento de endereços define o tamanhomáximo de memória principal que um micro pode ter!A Memória Cache Nem só de memória principal vive o micro! (ou melhor, ele até viveria)... www.pontodosconcursos.com.br 16
  • 44. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIO Existe, além da RAM principal, uma pequena quantidade de memória RAMestática nos nossos computadores. Essa memória é muito rápida (SRAM, né?) e ficalocalizada dentro do processador (dentro do chip mesmo, já é fabricada junto!). Seunome é Memória Cache (cachê é a pronuncia certa, pois vem do francês e significa“escondida”, mas todo mundo pronuncia como “cash”). Essa memória é engraçada! Ela não é vista pelo programador nem pelo sistemaoperacional (escondida mesmo). Ou seja, aquele programa que vimos no exemplo daRAM ele não cita endereços da Cache, nem poderia! Para o programador (pessoa que faz o programa) e para o sistema operacional(programa que controla a execução dos outros programas), a cache não existe! Ou,pelo menos, não tem importância, não é acessível. Quem controla o que entra e o que sai da cache é a própria CPU, não osprogramas nem o sistema operacional! A cache serve para armazenar os dados e instruções que foram maisfrequentemente trazidos da memória principal. Ou seja, se um dado está sendorequisitado na RAM, ele é armazenado na cache para que, quando for requisitadonovamente, não precise ser buscado na RAM, que é mais longe e menos rápida. A CPU sempre pergunta primeiro se a cache tem um dado antes de jogar arequisição de LEIA para a RAM. Então a execução daquele programa lá em cima(aquele com os desenhos e setinhas coloridas) seria modificada se considerarmos apresença da cache... Alguns processadores têm uma espécie de “premonição”, pois conseguemtrazer para a cache dados e instruções que ainda não foram utilizados, de acordo coma estrutura do programa que está sendo executado. Os dois quadrados citados acima como L1 e L2 são a cache. A memória cachehoje é composta por dois níveis separados de cache: a cache primária (L1) e a cachesecundária (L2) que estão presentes em todos os processadores atuais. Alguns processadores possuem um terceiro nível (L3), como o Xeon, o Itaniume o Opteron. www.pontodosconcursos.com.br 17
  • 45. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIO A regra é clara! Quando a CPU quer um dado, pergunta se a L1 tem: Se sim, ótimo, se não tem, pergunta à L2 se ela tem o dado: Se sim, ótimo, a CPU pega o dado, se a L2 não tem o dado, a CPU tem que seresignar e ir buscar na RAM (quando não há L3)... Por que a Cache é sempre requisitada? Isso não atrasa as coisas? Não!A pergunta é devolvida: Se alguém te pede carona e mora justamente no caminho quevocê faz para casa... CUSTA DAR A CARONA??? VAI TE ATRASAR? DEIXA DE SERCHATO! A Cache é muito mais rápida que a RAM, e, “fica no caminho”. A CPU nem gastadireito tempo (um ou dois ciclos de clock) para perguntar algo à Cache, enquanto queespera muito (às vezes uns 10 ciclos) para perguntar à RAM. Então, não custa nadaperguntar antes à cache, com a possibilidade de sair ganhando (se o dado estiver nacache, a busca terminou em 2 ciclos!). A cache L1 é mais próxima da CPU e mais rápida! Possui uma capacidade muitopequena se comparada à L2... hoje em dia, há processadores com 32KB de L1 (o quejá é muito para esse tipo de cache). A cache L1 já é fabricada dentro dosprocessadores! A cache L2 veio somar-se a sua amiga L1, também sendo fabricada dentro dosprocessadores. A L2 é maior (hoje, há processadores com 1MB de L2 – como é o casodo Pentium 4 mais recente). É comum, porém, encontrar processadores com 512KB deL2 (metade de 1MB). A L3 é rara! Só em processadores TOP de TOP de TOP de linha! No itanium 2,por exemplo, a cache L3 chega a 9MB!!! A quantidade de Cache é importante para determinar o desempenho docomputador, pois, quanto mais cache existe, mais dados são considerados freqüentes,e isso fará o processador responder mais rápido, buscando mais dados na cache e nãoprecisando buscar na RAM! Há dois termos ligados à cache: Cache MISS (ou Cache FAULT) quando umdado procurado não está no cache e a CPU se vê obrigada a procurá-lo da RAM. ECache HIT, quando um dado é procurado no Cache e está lá! Atualmente os processadores têm uma taxa de Cache HIT superior a 90% (emparte, graças à “premonição” de que falei). Bem, pessoal, acho que é isso... na próxima aula eu trarei algumas explicaçõesque faltam a respeito de memórias (registradores e tal e memórias auxiliares), masacho que já chegamos a um ponto bom de conhecimento sobre as principais memóriasdo computador! Só quero que vcs respondam as perguntas a seguir! Até o fórum e até a próxima aula!Questões para Fixação1) Quais as taxas de transferência de dados para os seguintes barramentos (dadas a freqüência e a largura): a. 8 MHz / 16 bits www.pontodosconcursos.com.br 18
  • 46. CURSOS ON-LINE – INFORMÁTICA PROFESOR JOÃO ANTONIO b. 33 MHz / 32 bits c. 66 MHz / 32 bits d. 266 MHz / 64 bits e. 800 MHz / 64 bits2) Determine a freqüência real das seguintes memórias: a. DDR333 b. DDR400 c. PC-2100 d. PC-1333) Defina, com suas palavras (procure na Internet, se quiser): a. Barramento de Controle b. Cache Miss c. Program Counter (Contador de Programa) d. Registrador de Instruções4) Quantas posições teria uma memória principal se o barramento de dados do processador tivesse 40 bits?5) E se o barramento de endereços tivesse 44 bits? Mesma pergunta acima... Que Deus os abençoe a todos! Obrigado pela confiança! João Antonio www.pontodosconcursos.com.br 19
  • 47. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO AULA 03 – A PLACA MÃE E SEUS COMPONENTES Olá, povão! Tudo OK?! Pessoal, notei que houve menos perguntas no fórum esta semana... por quê?? É pelo feriadão ou porque a aula de memória explicou o que ficou pendente nasaulas anteriores? Espero que a resposta seja a segunda! Hoje, nossa aula tratará da placa-mãe e de seus componentes básicos e dealguns componentes que são encaixados nela. Mas antes, claro, as respostas para asquestões apresentadas na aula anterior.1) Quais as taxas de transferência de dados para os seguintes barramentos (dadas a freqüência e a largura): a. 8 MHz / 16 bits 16 MB/s b. 33 MHz / 32 bits 132 MB/s c. 66 MHz / 32 bits 264 MB/s d. 266 MHz / 64 bits 2128 MB/s 2,1 GB/s e. 800 MHz / 64 bits 6400 MB/s 6,4 GB/s2) Determine a freqüência real das seguintes memórias: f. DDR333 166 MHz (a DDR tem sempre memória real metade da anunciada) g. DDR400 200 MHz h. PC-2100 DDR266 133 MHz i. PC-133 133 MHz3) Defina, com suas palavras (procure na Internet, se quiser): j. Barramento de Controle: é o barramento de sistema responsável por transportar os sinais que a Unidade de Controle da CPU envia para os demais componentes. Por esse barramento, também, alguns outros componentes mandam sinais, como os dispositivos e entrada e as memórias auxiliares. k. Cache Miss: é o momento em que a CPU vai buscar um dado na memória Cache e não o encontra, forçando-a a buscar o dado na memória principal. l. Program Counter (Contador de Programa): É um registrador, dentro da CPU, que armazena o endereço da próxima instrução a ser buscada na memória principal. (enquanto uma instrução é executada, a CPU já está de olho na próxima, cujo endereço se encontra nesse registrador). m. Registrador de Instruções: Registrador que armazena a instrução que está sendo executada pela CPU.4) Quantas posições teria uma memória principal se o barramento de dados do processador tivesse 40 bits?A largura do barramento de dados não influencia no tamanho máximo da www.pontodosconcursos.com.br 1
  • 48. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIOmemória principal, é a largura do barramento de endereços que o faz!5) E se o barramento de endereços tivesse 44 bits? Mesma pergunta acima...244 posições de memória, o equivalente a 17.592.186.044.416 posições dememória, e, se cada posição de memória armazenar um byte (o que é onormal), a memória principal teria 16 Terabytes (esse número grande acima,quando dividido por 1024, depois por 1024, depois por 1024 e depois por1024 de novo dá 16). Agora vamos ao nosso assunto de hoje:A placa-mãe e seus componentes! Todos os dispositivos que vimos desde a aula 0 (zero), como o processador, aRAM, o HD e os demais componentes são encaixados numa placa de circuitos grande eimportante: a placa mãe.A placa mãe é a placa de circuitos mais importante do computador, sendo ela, comoeu costumo chamar, “o estacionamento” para todos os outros dispositivos.Há, basicamente, três coisas em uma placa mãe que devemos estudar:- Encaixes (slots, sockets, portas);- Barramentos- ChipsetE há outros dois objetos, cujos conceitos devemos conhecer e que também estãolocalizados na placa mãe:- BIOS- CMOS www.pontodosconcursos.com.br 2
  • 49. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIOOs demais componentes do computador que nós vimos (Como RAM, processador, HD,etc.) não fazem parte da placa-mãe, mas são encaixados nela! Apenas oscomponentes citados na lista acima são componentes DA PLACA-MÃE.Em primeiro lugar, a placa-mãe é muito mais importante que o que muita gentepensa! Tem gente que acha que comprar um processador rápido é suficiente para terum micro rápido. Ou ainda: gastar rios de dinheiro com o processador e a RAM eeconomizar na placa-mãe é uma idéia boa? Não! A placa-mãe é algo prioritário para odesempenho de um computador também! Deve-se dar a devida importância a ela!Algumas placas-mãe têm preços convidativos e desempenhos terríveis... cabe a você,comprador, escolher a melhor para suas necessidades.O que há em uma placa-mãe?O ChipsetA parte mais importante da placa mãe é um conjunto de chips (circuitos) que controlatodo o funcionamento da placa-mãe, recebendo o titulo de “cérebro” da placa-mãe.Esse conjunto de chips é chamado de CHIPSET (que significa conjunto de chipsmemo).O chipset é a parte mais importante da placa-mãe, sendo o principal responsável pelopreço de pelos recursos dela! Quando se diz que uma placa-mãe suporta essa ouaquela tecnologia, a “culpa” é do chipset... Ou seja, se a placa-mãe é boa, é porque ochipset é bom. Se a placa-mãe é fraca, é porque o chipset não tem muitos recursos ouvelocidade!O chipset não é um chip só, mas vários (normalmente dois são mais importantes). Oschips mais importantes do chipset são a ponte norte e a ponte sul (north bridge esouth bridge respectivamente). Esses chips são bem visíveis na placa-mãe.Por que o nome “Ponte”? Porque o chipset é, na verdade, uma central detransferência. Os dados não FICAM no chipset, eles PASSAM pelo chipset. O chipset écomo aquelas enormes estações rodoviárias, e os dados são os ônibus que chegam esaem em todo momento.Vejam os dois chips (o maior é a ponte norte):Veja o chipset (ponte norte, apenas) em uma placa mãe: www.pontodosconcursos.com.br 3
  • 50. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIOPor que existem as duas pontes? Porque uma delas (a norte) é a responsável porrealizar a comunicação com os componentes mais rápidos do computador, como aCPU, a RAM, a PLACA DE VÍDEO AGP e a ponte sul acumula para si a comunicação dorestante do computador (como HDs, teclado, mouse, etc)..Quer dizer que TUDO passa pelo CHIPSET? Sim! As transferências de informaçõesentre quaisquer componentes do computador são realizadas pelo chipset.Quer entender isso? Os três barramentos de sistema que vimos (dados,endereços e controle) são, especialmente, no CHIPSET. Quer dizer: o Chipseté formado, entre outras coisas, pelos três barramentos que, como vimos,interligam todos os componentes do computador.É bom lembrar que: Os três barramentos de sistema foram criados como umaespécie de teoria, pois, na época em que eles foram propostos (década de1940), não havia tecnologia para construí-los. Hoje, eles existem, mas sãoconstruídos dentro de uma série de circuitos eletrônicos, o CHIPSET DAPLACA-MÃE!Para entender a importância do CHIPSET, veja o esquema a seguir: www.pontodosconcursos.com.br 4
  • 51. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIONote que não há comunicação entre quaisquer dois componentes do computador semque se passe pelo chipset. Até quando a CPU vai conversar com a memória principal(RAM), é necessário passar pelo chipset.Os dois quadrados grandes azuis no meio são o chipset. As linhas cinzas são osbarramentos (não aqueles três que vimos, mas os barramentos com nomescomerciais), chamados de barramentos de expansão.Os demais são encaixes ou equipamentos descritos.É claro que esse diagrama pertence a um modelo de placa-mãe, porque outrosmodelos podem apresentar algumas diferenças, mas todas as placas-mãe utilizam ochipset (pelo menos, até hoje).Agora é a vez dos encaixes da placa-mãeEncaixes: são os locais onde os demais componentes serão ligados à placa-mãe. Essesencaixes recebem vários nomes: slots (fendas, encaixes finos como rachaduras),sockets (encaixes largos, com vários buraquinhos como peneiras) e portas (osencaixes externos, que estarão expostos na parte traseira do micro).As diferenças dos nomes desses encaixes, realmente, eu não vi sendo exigidas emprovas, como se realmente não fosse muito importante saber isso... o pessoal costuma www.pontodosconcursos.com.br 5
  • 52. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIOmais chamar de SLOT mesmo...Veja a foto de um slot AGP e do socket do processador: Slot AGP Socket para o processador.Então, sockets e slots são encaixes (locais para encaixar equipamentos que não fazemparte da placa-mãe), como foi visto... ok? Mas para que eles servem? Quero dizer: porque encaixar os equipamentos? Só pra tê-los em pé na placa-mãe?Na verdade, os encaixes são os “portões de entrada” para permitir que osequipamentos encaixados se comuniquem com a CPU. Essa comunicação acontece www.pontodosconcursos.com.br 6
  • 53. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIOatravés dos caminhos que, desenhados na placa-mãe, transmitem eletricidade (sinaiselétricos – bits – provenientes dos equipamentos) para a CPU e vice versa.Ou seja: os encaixes são as “porteiras” que dão acesso às estradas, chamadas...BARRAMENTOS.Os Barramentos Pessoal, embora tenhamos conhecido os barramentos do sistema, que são osmais importantes de um computador porque permitem que o computador funcione,existem outros comercialmente conhecidos como BARRAMENTOS DE EXPANSÃOporque os componentes que expandem o poder dos computadores se ligam a eles. Esses equipamentos são os equipamentos de entrada e saída e as memóriasauxiliares, como HDs, CDs, DVDs, etc. e esses barramentos têm nomes próprios quedevemos conhecer (decorar, na verdade). Em primeiro lugar temos que dividir os barramentos em dois tipos: PARALELOSe SERIAIS. Um barramento Paralelo é um barramento formado por vários condutoreselétricos (fios) que transmitem, cada um, um bit. Em outras palavras, um barramentoparalelo é aquele que tem largura maior que 1 BIT. Alguns dos principais barramentosde um computador são paralelos, a exemplo dos barramentos de sistema (dados,endereços e controle) que possuem larguras definidas (32 bits para dados eendereços). Barramento paralelo = AVENIDA LARGA! Um barramento serial é formado por apenas um fio, transmitindo apenas um bitpor vez... Muitos dos barramentos usados atualmente são seriais. Barramento Serial =RUA ESTREITA! Sim, você deve estar pensando assim: “Então quer dizer que um barramentoparalelo é mais rápido que um barramento serial? Porque, se tem maior largura,consegue transmitir mais dados por segundo, logo, é mais rápido!” Uhú!!! Aí é que está! Com certeza, os barramentos mais velozes do computadorsão paralelos, como o barramento da memória e o barramento FSB (vamos vê-los,calma!!!), mas há certos barramentos seriais (Como o USB) que ultrapassam emvelocidade alguns outros barramentos paralelos (que são mais antigos). Há basicamente três informações pertinentes aos barramentos que devemosconhecer: SEU NOME, SUA FUNÇÃO e SUA VELOCIDADE... Mas, se você quiser serEXPERT em barramentos, memorize também SUA LARGURA! AAAAhhhhh, eu já ia me esquecendo de que: alguns barramentos têmcaracterísticas bem peculiares, que podem ser exigidas em concursos! Portanto,decoremos, também, essas características! Pronto, quanto a barramentos de expansão, acho que não há necessidade dedecorar mais nada, é só isso! Vejamos então, alguns deles, em modo beeeem resumido! (a partir de agora,quando vir os barramentos, tente encontra-los naquele esquema do computadormostrado mais acima, com o Chipset!) Você verá que tudo se encaixa logicamente!!!! Gostaria, também, de alertar para um fato que vai aliviar o fardo de vcs,concursandos... Não vou colocar todas as larguras, velocidades e dadosnuméricos dos barramentos: Não é necessário... Vou colocar apenas aqueles www.pontodosconcursos.com.br 7
  • 54. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIOque importam, OK?!?! Nome, Função e Característica, todos apresentarão!Barramento IDEFUNÇÃO: É usado para conectar as unidades de armazenamento internas (HD, Drivede CD, Gravadores de CD, Drives de DVD, etc.) à placa-mãe do computador.LARGURA: O Barramento IDE tem largura de 32 bits.VELOCIDADE: pode chegar a 133MB/s (nomenclatura ATA133), mas o mais comumsão as placas mãe que possuem barramentos ATA 100 (velocidade de 100MB/s).CARACTERÍSTICA: Um único barramento IDE permite a conexão de apenas dois dessesequipamentos. Mas como é comum, em um computador, haver dois barramentos IDE(chamados de IDE primário e IDE secundário), o total de equipamentos dearmazenamento interno chega a 4 (quatro). Dois Slots IDE (laranja) Mestre e Escravo Existe uma nomenclatura que está longe de ser politicamente correta emrelação ao barramento IDE: Mestre e Escravo. O que isso significa? Quando há doisdispositivos (HDs, CDs, DVDs, etc.) ligados em um mesmo barramento IDE, um delesserá denominado Mestre e o outro receberá a carinhosa denominação de Escravo. Na verdade, é recomendado que se defina quem é quem em cada dispositivo,ou seja, um HD vai ser montado em um micro já sabendo se é Mestre ou Escravo. Issoé possível realizando a configuração do dispositivo em seu painel traseiro através dejumpers (pequenos conectores ligados a pinos metálicos, fechando e abrindo circuitos). www.pontodosconcursos.com.br 8
  • 55. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO Jumpers em um drive de CD-ROM Como há dois canais (barramentos) IDE independentes em um micro, podemosconcluir que os discos IDE instalados em um computador podem se configurar como:Primary Master – Mestre Primário e Primary Slave – Escravo Primário (ambosligados no canal primário – claro – chamado IDE 0) e Secondary Master – MestreSecundário e Secondary Slave – Escravo Secundário (ligados ao barramento IDE1 – chamado de canal secundário). Pronto, quando alguém falar agora em “Instalei um Disco de 80 GB comoMestre Primário e deixei o CD-ROM como Mestre Secundário” não será nenhummistério, será? www.pontodosconcursos.com.br 9
  • 56. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO AULA 3 – CONTINUAÇÃO...Barramento ISAFUNÇÃO: Muito comum em micros mais antigos para encaixar placas de expansão,como modems, placas de som, placas de vídeo, entre outros...ATENÇÃO: As placas mãe atuais não contam com esse barramento porque ele foisubstituído pelo PCI! O ISA é MUITO ANTIGO!!!!!LARGURA: 16 bitsVELOCIDADE: 16MB/sCARACTERÍSTICA: Esse barramento dificultava muito a instalação de novoscomponentes devido ao fato de não suportar a tecnologia Plug And Play (falaremosmais adiante). Slot ISA (o slot preto à esquerda)Barramento PCIFUNÇÃO: Usado para a mesma função que o ISA, por isso é seu substituto. Hoje,pode-se usar o PCI para conectar placas de expansão, como Modems, placas de vídeo,placas de rede, placas de som, e qualquer outra placa que se queira. As placas devídeo não são tão comuns hoje em dia, porque normalmente são fabricadas paraserem conectadas no barramento AGP.LARGURA: 32 bits www.pontodosconcursos.com.br 1
  • 57. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIOVELOCIDADE: 133MB/s (ESAF já disse 132MB/s e considerou certo)CARACTERÍSTICA: O barramento PCI é Plug And Play, ou seja, a instalação dequalquer equipamento nesse barramento é facilitada. A tecnologia plug and play(conecte e use) permite que o equipamento conectado ao PCI seja reconhecido peloWindows quando o micro é ligado! (explicarei depois). Slots PCI (os brancos, mas o azul também é!)Barramento AGPFUNÇÃO: Conectar PLACAS DE VÍDEO apenas! Não haverá modems ou outrosequipamentos conectados a esse barramento! SOMENTE PLACAS DE VÍDEO!LARGURA: 32 bitsVELOCIDADE: 266MB/s (AGP 1x), 533MB/s (AGP 2x), 1066MB/s (1,06GB/s – AGP 4x)ou até 2133 MB/s (2,1 GB/s – AGP 8x).CARACTERÍSTICA: O barramento AGP também é Plug And Play, o que faz a placa devídeo ser reconhecida quando o Windows é iniciado. www.pontodosconcursos.com.br 2
  • 58. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIOCARACTERÍSTICA 2: A numeração 1x, 2x, 4x ou 8x é responsabilidade do CHIPSET!Ou seja, se uma placa-mãe oferece AGP8x é porque seu chipset suporta essatecnologia!Claro, mas é fácil de entender que qualquer coisa que a placa-mãe ofereça aoscompradores depende do que seu “cérebro” é capaz de entender! Logo, se uma placa-mãe tem esse ou aquele recurso, é graças ao Chipset dela! Slot AGP (o marrom)Barramento SCSIFUNÇÃO: Discos, como o IDE, e impressoras e scanners de alta velocidade.VELOCIDADE: até 320MB/sCARACTERÍSTICAS: muito caro, normalmente são usados no mercado de servidores derede, sendo incomuns em computadores caseiros. Além disso, dá pra conectar até 15equipamentos em um único SCSI.FSB (Front Side Bus – Barramento Frontal)FUNÇÃO: o FSB (Front Side Bus - Barramento Frontal) é o barramento que liga oprocessador (CPU) ao Chipset.VELOCIDADE: Na maioria das placas-mãe, é de 6,4GB/s (um absurdo!!!) São6400MB/s, o equivalente a 9 CDs inteiros de dados em um segundo!!!! www.pontodosconcursos.com.br 3
  • 59. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIOCARACTERÍSTICA: Claro que esse tem que ser o barramento mais rápido do micro! Épor ele que ninguém menos que a CPU fala com ninguém menos que o CHIPSET! Osdois mais velozes componentes do micro!Mas ainda tem mais: A velocidade de 6,4GB/s está se tornando muito “comum”, poisjá há placas-mãe com FSB mais velozes!!!Barramento da Memória (Memory Bus)FUNÇÃO: É o barramento que liga o chipset à memória RAM do computador.LARGURA: 64 bits (para a DDR, que é a mais comum)VELOCIDADE: até 3200MB/s (para a DDR400), mas tem também velocidadesmenores, para as DDR de menores freqüências.CARACTERÍSTICA: Esse barramento pode ser duplicado (pode haver dois deles) emplacas mãe que usam o recurso de DUAL CHANNEL.Em tempo: Dual Channel é uma característica das placas mãe que possuem esserecurso (adivinha de quem é a culpa? Do chipset!) Há, portanto chipsets que oferecemo recurso de dual channel, que representa a duplicação do barramento de memória, ofazendo atingir velocidades duas vezes maiores...Como numa DDR400, que normalmente atingiria 3,2GB/s, se estiver em Dual Channel,vai para 6,4GB/s (a mesma velocidade dos FSB atuais).Veja na foto, uma placa-mae que oferece Dual Channel:Note que os slots das memórias são separados em duplas! Essa é uma placa-mãe com dual channel. www.pontodosconcursos.com.br 4
  • 60. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIOBarramento PS/2FUNÇÃO: É o barramento atualmente usado para conectar mouse e teclado.LARGURA: 1 bit (PS/2 é um barramento Serial)CARACTERÍSTICAS: esse barramento suporta a tecnologia plug and play, ou seja,equipamentos instalados neste barramento são reconhecidos pelo sistema operacional. Duas Porta PS/2 (a roxa é pra teclado e a verde pra mouse – ou vice versa – sou daltônico mesmo!)Barramento SerialFUNÇÃO: ligar equipamentos de baixa velocidade, como teclado, mouse, e outros...LARGURA: 1 bit (esse barramento é Serial, mas acho que vc notou!)CARACTERÍSTICA: Bom, é um barramento VELHO e por isso não é encontrado maisnos micros atuais! Foi deixado de lado porque o PS/2 o substituiu há um tempinho!Esse barramento pode ser visto, pela ESAF, especialmente, como RS-232, que é anorma técnica que explica seu funcionamento.Ou seja, em prova pode-se ver “barramento serial” ou “barramento RS-232”.Outra: esse barramento não é plug and play... o que é fácil constatar quando seconectar algum componente a ele: o componente não é reconhecido pelo Windows,sendo necessário instalar manualmente o equipamento.Última: O conector verde mostrado abaixo é chamado de DB-9 (nome do formato do www.pontodosconcursos.com.br 5
  • 61. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIOencaixe, porque usa 9 pinos). Porta Serial (RS-232), a verde, em cima! (conector: DB-9)Barramento ParaleloFUNÇÃO: ligar componentes de maior velocidade que os ligados no barramento serial,como impressoras e scanners.CARACTERÍSTICA: a porta paralela, mostrada abaixo, usa um conector DB-25 Conector DB-25 da porta paralelaBarramento USBFUNÇÃO: conectar qualquer tipo de equipamento, substituindo a serial, PS/2 eparalela! Esse barramento foi criado para ser o único barramento externo de umcomputador (uma meta presunçosa, mas plausível). www.pontodosconcursos.com.br 6
  • 62. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIOLARGURA: 1 bit (é Serial)VELOCIDADE: 12 Mbps (1,5MB/s) no USB 1.1 e 480Mbps (60MB/s) no USB 2.0;CARACTERÍSTICAS: lá vão!!! Permite a conexão de até 127 equipamentossimultaneamente!O barramento USB conta com a característica de ser Hot Plug And Play (ou seja,qualquer equipamento conectado a esse barramento é imediatamente reconhecidopelo Windows XP – só funciona bem nesse sistema). Não é necessário desligar ocomputador para que o dispositivo conectado no USB possa ser reconhecido: ÉIMEDIATO!!!!Cuidado com a pergunta: O barramento USB é Plug And Play??? (SIM!!!) Aviso issoporque muita gente diria: Não, ele é HOT PLUG AND PLAY (e isso, nada mais é queuma evolução natural do Plug And Play!).É possível conectar uma série de equipamentos no computador pela USB, comocâmeras fotográficas digitais, pen drives, teclados, mouses, impressoras, etc. Com isso, basicamente, a gente finaliza os barramentos presentes nas placas-mãe. Continuemos, ainda com alguns conceitos ligados às placas-mãe:O que é On-Board? É um termo que descreve todos os componentes periféricos que foremfabricados na própria placa-mãe, dispensando sua compra posterior. Exemplo: Se umaplaca-mãe já possui um modem fabricado em sua estrutura (o que é normal hoje), nãoé necessário comprar um modem e instala-lo num slot PCI. Dizemos, portanto, que esse modem é on-board. Os equipamentos mais comuns de encontrarmos On-board são: modem, placade rede, placa de vídeo e placa de som. www.pontodosconcursos.com.br 7
  • 63. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO Quais as vantagens de se ser On-board? Acho que só tem uma: o custo! Asplacas-mae com equipamentos on-board são mais baratas que as placas que nosobrigam a comprar os equipamentos posteriormente. Quais as desvantagens? Simples: quando um equipamento vem na placa mãe,seu desempenho é normalmente fraco e prejudica o restante do micro por ser umaespécie de “parasita” do micro. Esses equipamentos normalmente exigem, parafuncionar, de recursos da placa-mãe e do processador, diminuindo o desempenho geralda máquina. Pessoal, meu Word já falhou mais de 10 vezes com esse texto, e eu vouterminar por aqui antes que alguma coisa aconteça com essa aula... Vou mandar paraa Lu até aqui! Continuo o pouco que falta e os novos assuntos na proxima aula (tive determinar essa no Word pad e perdi um bocado de coisa!)... Nem dá pra fazer os exercícios hoje, mas na próxima aula, eu exigirei em dobrode todos! Deus os abençoe! Joao Antonio www.pontodosconcursos.com.br 8
  • 64. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 04 – NOVAS TECNOLOGIAS Olá meus alunos on-line... Cá estou eu novamente para discutir com vocês os assuntos pertinentes aHardware de computadores, hoje, com o tópico de novas tecnologias (quenormalmente são o xodó nas perguntas do Cespe). Como não houve exercícios na aula anterior, porque ela ficou grande demais eporque o Word não me deixou termina-la da maneira correta, vou começardiretamente com o assunto... Vimos, nas aulas anteriores, as tecnologias de hardware que atualmente sãoconhecidas em computadores pessoais, hoje é a vez das tecnologias que estãotomando aos poucos os lugares das anteriormente faladas... tecnologias que, inclusive,já foram cobradas em provas anteriores e que podem ser vistas, claro, novamente.BLUETOOTH É, sem dúvida, a mais chamativa das tecnologias atuais... O Bluetooth permiteque diversos dispositivos, como celulares, computadores, torradeiras e geladeirasconsigam se comunicar entre si (se todos dispuserem dela). É uma tecnologia que prevê uma comunicação sem fios, através de ondaseletromagnéticas à freqüência de 2,4GHz. O bluetooth permite um ganho de sinal quegarante a comunicação por cerca de 10 metros (alguns falam em 9). O importante é que alguns computadores (especialmente notebooks) jáapresentam esse recurso, que pode ser usado, também, por computadores desktop(de mesa). É possível inclusive ter todos os componentes externos do micro ligados aele sem fios (teclado, mouse, impressoras, tudo por bluetooth). www.pontodosconcursos.com.br 1
  • 65. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOVeja vários dispositivos ligados ao computador sem fios!Outra coisa muito importante sobre o bluetooth: Ele não é uma tecnologia para REDESDE COMPUTADORES SEM FIO!!!Ou seja, o bluetooth é uma tecnologia para permitir que um computador se conectecom diversos dispositivos, mas não a confunda com Wi-Fi, que é uma tecnologia deredes sem fio: várias perguntas foram feitas em concursos comparando essas duastecnologias.O bluetooth pode ser usado para ligar diversos computadores sim, mas não com todosos recursos de uma rede local de computadores. Criar uma rede de computadores semfio é, portanto, responsabilidade da tecnologia Wi-Fi (802.11), que veremos na aula deredes!A capacidade de um computador entender ou não o bluetooth está ligada ao seuchipset! Em computadores onde o chipset não oferece suporte a essa tecnologia, énecessário, normalmente, que se adquira uma anteninha, ligada a uma porta USB, quepermite que o computador possa acessar outros dispositivos bluetooth. www.pontodosconcursos.com.br 2
  • 66. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOA antena (adaptador bluetooth) para ser ligada numa USB livrePois é, hoje é possível, por exemplo, enviar dados para uma impressora, receberdados de uma máquina fotográfica digital ou até mesmo atualizar a agenda telefonicado celular através de bluetooth.BARRAMENTO SERIAL ATAÉ o principal cotado para ser o substituto do já cansado barramento IDE.O barramento Serial ATA é encontrado nas várias placas mãe atuais, compartilhando aplaca com seu antecessor. Logo logo, só existirá esse nas placas mãe, e o IDE serácompletamente esquecido.O Serial ATA é Serial, ou seja, tem largura 1 bit, mas mesmo assim consegue ser maisrápido que o IDE (o Serial ATA tem 150MB/s de velocidade, e já estão tentandohomologar a Serial ATA 2, que terá 300MB/s). www.pontodosconcursos.com.br 3
  • 67. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOFoto de um conector Serial ATA (o mais fino) e um IDE (o outro).Hoje já é possível encontrar discos rígidos conectados ao Serial ATA (ainda são umpouco mais caros, mas logo se tornarão equivalentes em preço). Por enquanto,também, só é possível encontrar HDs (mais comum) nesse formato, os CDs, eGravadores de CD e DVD são muito mais comuns em IDE ainda (eu já vi um Gravadorde DVD em SATA!)Em tempo: SATA é a mesma coisa que Serial ATA!BARRAMENTO PCI EXPRESSPois é, até o PCI está se aposentando! Mesmo não sendo tão velho assim (uns 10anos).O PCI Express não é exatamente um tipo de barramento, e sim, alguns!Existe o barramento PCI Express 1x, que substituirá o PCI convencional. Esse 1x éSerial!!! www.pontodosconcursos.com.br 4
  • 68. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Foto dos slots PCI Express (1x é o preto menor e o preto maior é 16x)O barramento PCI Express 1x veio para substituir o barramento PCI convencional, quena foto acima é representado pelos slots brancos. O PCI Express 1x tem velocidade de250MB/s e o PCI 16x tem velocidade 16 vezes maior (o que é óbvio!)... são 4,0GB/s!Há também, é claro, os PCI Express 2x, 4x e 8x, com velocidades múltiplas davelocidade do PCI Express 1x.Isso é tão novo que não se encontra em todas as placas mãe! (somente nas maisrecentes e caras!).Engraçado também é que o AGP também está desaparecendo nas novas placas mãe,sendo substituído, aos poucos, pelo PCI Express 16x.Não acho que será logo encontrar esses assuntos em provas de concurso, porque,afinal, estamos vivenciando ainda a transição de PCI PCI Express 1x e de AGP PCIExpress 16x... Mas na informática tudo está em transição sempre!RAIDRAID não é uma tecnologia relativamente nova, entretanto não é comum oconhecimento de tal recurso por parte dos usuários caseiros.RAID significa “Tabela redundante de Discos Independentes” e é um recurso quepermite combinar diversos Discos Rígidos físicos para que simulem que são um únicodisco lógico (o Windows vai ver apenas uma unidade C:, mesmo que haja fisicamentedois ou mais discos em RAID). www.pontodosconcursos.com.br 5
  • 69. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOExistem vários tipos (chamados “modos”) de RAID, e os mais comuns são o RAID 0, oRAID 1 e o RAID 10 (também conhecido como 1+0).Cada modo desses combina os discos rígidos de formas diferentes para obteremresultados diferentes. Vamos conhece-los:RAID 0 (Fracionamento - Stripping): combina dois (ou mais) HDs para que os dadosgravados sejam divididos entre eles. No caso de um RAID 0 entre dois discos, osarquivos salvos nesse conjunto serão gravados METADE em um disco, METADE nooutro.Nesse RAID, ganha-se muito em velocidade porque a gravação do arquivo é feita emmetade do tempo, porque em se gravando metade dos dados em um disco e metadeno outro simultaneamente (o barramento RAID é outro, separado, do IDE). A leiturados dados dos discos também é acelerada!Nesse RAID não há tolerância a falhas (segurança) porque de um dos discos pifar, osdados estarão perdidos completamente.RAID 1 (Espelhamento - Mirroring): combina dois HDs para que os dados gravadossejam gravados COMPLETAMENTE nos dois (ou seja, 100% em um disco, 100% nooutro disco).Nesse RAID, a principal característica é a segurança, permitindo que falhas em um dosdiscos não afetem o sistema (o outro disco assumirá automaticamente o trabalho).Portanto, no RAID 1, há TOLERANCIA A FALHAS.Em tempo: Um sistema TOLERANTE A FALHAS é aquele que “dribla” certos defeitos emtempo real, durante o funcionamento do sistema. O Espelhamento de Disco é umsistema Tolerante a falhas!RAID 10 é uma combinação dos dois tipos de RAID, mas utiliza 4 discos, no mínimo,para isso: São dois discos funcionando em RAID 0, os outros dois funcionando deforma idêntica (RAID 0) e a primeira dupla ESPELHANDO a segunda (em RAID 1)...veja a imagem: www.pontodosconcursos.com.br 6
  • 70. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOImagem ilustrativa do RAID 10Como há a funcionalidade do RAID 0 e a seguranca do RAID 1, esse modo é o maisinteressante, porque oferece VELOCIDADE e TOLERANCIA A FALHAS! Mas é o maiscaro (afinal, são 4 discos, não é?!)O RAID pode ser aplicado em discos IDE, SCSI e até mesmo Serial ATA (que, por serserial, torna o RAID muito mais acessível!). Pois é, a maioria das placas-mae queoferecem SATA, já o oferecem com RAID (normalmente 1 ou 0).Há outros modos de RAID, mas não é necessário que saibamos (não acho que cairiaem prova para uma área aberta, sem ser para a área de Informática).Bom, hoje foi curtinha, mas por uma boa razão: divirtam-se com essas questoezinhasfeitas com todo o carinho (Estilo ESAF!)... Na próxima aula eu entrego oscomentários... (não desistam.. tentem me enviar os gabaritos por e-mail:joaoacarvalho@terra.com.br).Deus Abençoe a todos! (desculpem não ter mais coisa para falar, acho que deixeipouco para uma aula só, mas foi o Word na aula passada que me pregou uma peça!).QUESTOES ESTILO ESAF (eu que criei) – (tentem responder sem pesquisar, depois,estão liberados!)1) Acerca dos principais conceitos de arquitetura de microcomputadores PC, julgue os itens que seguem: www.pontodosconcursos.com.br 7
  • 71. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOI. A CPU do computador é responsável, entre outras coisas, por servir de meio de transferência para os endereços que serão acessados na memória principal do computador.II. Quanto maior a largura do barramento de dados, maior será o tamanho da memória principal do computador.III. As instruções dos programas em execução são trazidas à CPU através do barramento de dados.IV. Pentium 4 e Celeron são exemplos de processadores de 32 bits.2) Estão certos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV3) O programa, armazenado normalmente em um chip de memória ROM ou de memória Flash, que possibilita a comunicação do processador com equipamentos básicos como teclado e disco rígido, bem como auxilia no processo de carregamento do sistema operacional é: a) BIOS b) Aplicativo c) MBR d) FAT e) Windows NT4) Acerca dos barramentos e da placa mãe de um computador, julgue os itens a seguir:I. A placa mãe é a mais importante placa de circuitos de um computador. Entre seus principais componentes estão o Chipset, os Barramentos USB e AGP e o processador;II. O Chipset de uma placa-mãe é um dos fatores mais importantes para definir os recursos que o computador vai suportar. Há chipsets, por exemplo, que oferecem suporte ao barramento USB 2, que é mais de 10 vezes mais rápido que o barramento USB 1.1.III. A maior velocidade de alguns computadores pode estar associada à quantidade de memória cache de seus processadores.IV. Por utilizarem uma forma de acesso aleatório, as memórias Flash vêm sendo cotadas para substituir os chips de memória DRAM, que apresentam acesso seqüencial.5) Estão certos os itens: a) I e II b) II e III c) III e IV www.pontodosconcursos.com.br 8
  • 72. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO d) I e III e) II e IV6) Com relação aos componentes periféricos de um computador pessoal é correto afirmar que: a) Atualmente, as placas de rede apresentam taxas de transferência inferiores às taxas praticadas por um modem V.90, por isso, é bastante recomendável que se substitua a placa de rede convencional de um computador por um modem no padrão V.90 ou V.92; b) As impressoras USB não conseguem ser utilizadas em sistemas operacionais que suportam plug and play, como o Windows XP. Para instalar tais equipamentos em sistemas desse tipo, faz-se necessária a presença de um adaptador USB-Paralelo. c) Teclado e Monitor são os únicos equipamentos periféricos que não são reconhecidos pelo Sistema Operacional quando este é instalado. O Windows, por exemplo, requer drivers especiais para reconhecer teclados ABNT e monitores SVGA. d) As impressoras jato de tinta normalmente apresentam qualidade de impressão e velocidade inferiores às de uma impressora laser, porém, por questões de custo, aquelas são mais usadas que estas. e) A velocidade comum de um modem atual costuma ser maior que 40Mbps.7) Com relação aos barramentos de um computador pessoal e às novas tecnologias a eles relacionadas, assinale a alternativa correta: a) O barramento Serial ATA, também conhecido como SATA, veio para substituir o barramento USB 2.0. b) Para aumentar a quantidade de memória RAM instalada no computador se faz necessária a instalação de mais um barramento de memória. c) Bluetooth é uma tecnologia que soma as funções de uma WLAN com um barramento de externo paralelo. Através desta tecnologia, é possível conectar dispositivos ao computador a longas distâncias. d) O barramento PCI oferece suporte à instalação de equipamentos com tecnologia plug and play. Isso significa que uma placa de modem instalada num slot PCI será reconhecida automaticamente pelo sistema operacional Windows, requisitando do usuário, em alguns casos, a apresentação do driver do referido equipamento. e) O barramento ISA oferece suporte à instalação de equipamentos com tecnologia plug and play, razão pela qual este barramento vem substituindo, aos poucos o uso do barramento PCI, que não suporta plug and play.8) Com relação às memórias de um computador, assinale a alternativa incorreta: a) As memórias RAM e cache diferem entre si em algumas características, mas ambas são voláteis e possuem tempos de acesso inferiores aos tempos de acesso das unidades de disco. b) Os dados armazenados na RAM e na Cache são localizados através dos endereços que são transferidos pelo barramento de endereços. c) A memória Flash é semelhante a uma ROM no que se refere a não ser volátil, mas a memória Flash difere da ROM por ter um conteúdo alterável. www.pontodosconcursos.com.br 9
  • 73. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO d) As memórias RAM e Flash possuem acesso aleatório, através de endereços. e) As memórias RAM estáticas (SRAM) apresentam tempos de latência extremamente baixos em relação aos tempos das RAM dinâmicas (DRAM), embora aquelas sejam menos usadas que estas por seu custo de fabricação.9) Ainda com relação às memórias presentes em um computador PC, assinale a alternativa correta: a) A memória DDR possui uma freqüência no mínimo duas vezes maior que as memórias DIMM, o que resulta em maiores velocidades de transferência de dados entre a CPU e aquele tipo de memória. b) Uma memória DDR400, também conhecida como PC3200, possui 400MHz de freqüência real em seu barramento. c) O barramento AGP é compartilhado com a memória principal em placas mãe que possuem a placa de vídeo on-board. d) Memórias DDR podem ser montadas em dual channel, dependendo da placa- mãe. Essa configuração duplica a freqüência do barramento da memória. e) As memórias classificadas como DIMM possuem contatos em ambos os lados do pente. As memórias SDRAM e DDR são ambas montadas em pentes DIMM, mas isso não garante que elas sejam compatíveis.10) O componente da CPU que é responsável por armazenar a instrução vinda da memória principal, antes de sua decodificação e execução é chamado: a) PC (Contador de Programa) b) IR (Registrador de Instrução) c) Acumuladores d) DR (Registrador de Dados) e) Barramento de Instruções11) Os monitores de computador podem apresentar vários formatos e padrões de construção de imagem. Acerca desses equipamentos, podemos afirmar que: a) Quanto maior o Dot Pitch dos monitores, mais qualidade a imagem exibida apresentará. b) Uma imagem do desktop do Windows exibida em um monitor com resolução de 800 x 600 pixels apresenta ícones menores que uma mesma imagem a 1024x768 pixels. c) Ao alterar o dot pitch do monitor de LCD para um valor menor, o usuário estará aumentando a qualidade da imagem, mas isso exigirá uma memória de vídeo maior para armazenar os novos componentes da imagem. d) Os pontos apresentados por um monitor de computador são formados por três cores básicas, das quais derivam todas as demais tonalidades que este equipamento consegue exibir, são elas: Vermelho, verde e azul, que batizam o sistema de cores usado nos monitores (RGB). e) Monitores de LCD normalmente apresentam Dot Pitches maiores que os monitores de CRT, especialmente se aqueles forem de grandes tamanhos. Quanto maior a diagonal da tela, maior o Dot Pitch do monitor. www.pontodosconcursos.com.br 10
  • 74. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO12) Acerca dos dispositivos de armazenamento em massa, também conhecidos como memórias auxiliares, julgue os itens a seguir:I. Os dispositivos de memória Flash acopláveis às portas USB do computador, também conhecidos como Pen drive, são reconhecidos pelo sistema operacional Windows como Discos Removíveis e ganham um ícone apropriado na janela do “Meu Computador”.II. Os discos rígidos são as unidades onde o sistema operacional cria a memória virtual. Caso não seja possível criá-la em tal região, um disco de CD-R ou CD-RW será recomendado como unidade de gravação para a memória virtual.III. Os discos rígidos podem sofrer operações que não se aplicam a nenhum outro dispositivo, como o particionamento. Através deste processo, um único disco rígido pode apresentar-se ao sistema operacional como uma série de unidades de armazenamento diferentes, inclusive, podendo apresentar sistemas de arquivos diferentes.IV. Em um sistema de dois discos associados com RAID1, a gravação de arquivos tem sua velocidade duplicada por que o barramento do disco é duplicado nesse sistema.13) Estão corretos apenas os itens: a) I e II b) II e IV c) II e III d) III e IV e) I e III14) Assinale, dentre as alternativas abaixo, qual é aquela que não apresenta uma característica comum às placas mãe que fornecem diversos dispositivos On-board: a) Normalmente, quando a placa de vídeo já vem on-board, a placa mãe não oferece o slot AGP para a conexão de placa externa. Além disso, a placa de vídeo reserva para si um pedaço da memória principal (RAM) a titulo de memória de vídeo. b) A presença de um Modem On-board impossibilita a existência de slots PCI disponíveis para outros modems. c) Os processos de Upgrade normalmente são mais difíceis ou limitados em equipamentos com placas mãe que oferecem “tudo on board”. d) Notebooks e laptops utilizam placas mãe com equipamentos on board. e) Equipamentos fabricados na placa-mãe, como placas de vídeo e modem, podem ser desabilitados através de opções acessíveis pelo programa SETUP. www.pontodosconcursos.com.br 11
  • 75. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 05: SOFTWARES / SISTEMAS DE ARQUIVOSOlá pessoal,Divertiram-se muito com o exercício da Aula anterior?! Espero que sim!Houve alguns errinhos porque o Word (bendiiiiiito Word) colocou numeração onde nãodevia (nos parágrafos que diziam “estão certos os itens:”...)Tal é meu descontentamento com o Word que não estou utilizando ele agora, estouusando o OpenOffice.org Writer (no Linux)... O Word já “deu o que tinha que dar”.Antes de começarmos com assunto mesmo, seguem as respostas para as questões dasemana passada... Qualquer dúvida, COLOQUEM NO FORUM !!! :-þQUESTOES ESTILO ESAF (eu que criei) – (tentem responder sem pesquisar, depois,estão liberados!)1) Acerca dos principais conceitos de arquitetura de microcomputadores PC, julgue os itens que seguem:I. A CPU do computador é responsável, entre outras coisas, por servir de meio de transferência para os endereços que serão acessados na memória principal do computador.II. Quanto maior a largura do barramento de dados, maior será o tamanho da memória principal do computador.III. As instruções dos programas em execução são trazidas à CPU através do barramento de dados.IV. Pentium 4 e Celeron são exemplos de processadores de 32 bits.Estão certos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV Letra C I. FALSO: Isso é trabalho do barramento de endereços II. FALSO: O tamanho máximo da memória principal é definido pela largura do barramento de endereços, não pelo de dados. III. VERDADEIRO IV. VERDADEIRO1 www.pontodosconcursos.com.br
  • 76. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO2) O programa, armazenado normalmente em um chip de memória ROM ou de memória Flash, que possibilita a comunicação do processador com equipamentos básicos como teclado e disco rígido, bem como auxilia no processo de carregamento do sistema operacional é: a) BIOS b) Aplicativo c) MBR d) FAT e) Windows NTLetra A: O BIOS é o programa de sistema que é carregado antes do SistemaOperacional e que vem armazenado em memória Flash ou ROM, nas placasmãe.3) Acerca dos barramentos e da placa mãe de um computador, julgue os itens a seguir:I. A placa mãe é a mais importante placa de circuitos de um computador. Entre seus principais componentes estão o Chipset, os Barramentos USB e AGP e o processador;II. O Chipset de uma placa-mãe é um dos fatores mais importantes para definir os recursos que o computador vai suportar. Há chipsets, por exemplo, que oferecem suporte ao barramento USB 2, que é mais de 10 vezes mais rápido que o barramento USB 1.1.III. A maior velocidade de alguns computadores pode estar associada à quantidade de memória cache de seus processadores.IV. Por utilizarem uma forma de acesso aleatório, as memórias Flash vêm sendo cotadas para substituir os chips de memória DRAM, que apresentam acesso seqüencial.Estão certos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV Letra B I. FALSO: Tava indo tão bem... o processador não faz parte da placa- mãe, o resto sim! II. VERDADEIRO: OK! E o USB2 é 40 vezes mais rápido que o 1.1. III. VERDADEIRO IV. FALSO: Flash é substituta da ROM, não da RAM, e a memória RAM (DRAM ou SRAM) usa acesso aleatório (RAM significa Memória de Acesso Aleatório). Quem usa seqüencial são as fitas para backup.2 www.pontodosconcursos.com.br
  • 77. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO4) Com relação aos componentes periféricos de um computador pessoal é correto afirmar que: a) Atualmente, as placas de rede apresentam taxas de transferência inferiores às taxas praticadas por um modem V.90, por isso, é bastante recomendável que se substitua a placa de rede convencional de um computador por um modem no padrão V.90 ou V.92; b) As impressoras USB não conseguem ser utilizadas em sistemas operacionais que suportam plug and play, como o Windows XP. Para instalar tais equipamentos em sistemas desse tipo, faz-se necessária a presença de um adaptador USB-Paralelo. c) Teclado e Monitor são os únicos equipamentos periféricos que não são reconhecidos pelo Sistema Operacional quando este é instalado. O Windows, por exemplo, requer drivers especiais para reconhecer teclados ABNT e monitores SVGA. d) As impressoras jato de tinta normalmente apresentam qualidade de impressão e velocidade inferiores às de uma impressora laser, porém, por questões de custo, aquelas são mais usadas que estas. e) A velocidade comum de um modem atual costuma ser maior que 40Mbps. Letra D a) Placa de rede mais lenta que modem? Insano! b) Outra loucura... USB é muito simples de instalar, o Windows XP reconhece a presença da impressora automaticamente. c) Vixi... dá pra acreditar nessa? Os teclado é reconhecido pelo BIOS, antes do sistema operacional, o que faz com que ele seja reconhecido automaticamente quando o Windows inicia. d) VERDADEIRO e) Que nada! 40Mbps é muito maior que 56Kbps (M = Mega = milhão e K = Kilo = milhares).5) Com relação aos barramentos de um computador pessoal e às novas tecnologias a eles relacionadas, assinale a alternativa correta: a) O barramento Serial ATA, também conhecido como SATA, veio para substituir o barramento USB 2.0. b) Para aumentar a quantidade de memória RAM instalada no computador se faz necessária a instalação de mais um barramento de memória. c) Bluetooth é uma tecnologia que soma as funções de uma WLAN com um barramento de externo paralelo. Através desta tecnologia, é possível conectar dispositivos ao computador a longas distâncias. d) O barramento PCI oferece suporte à instalação de equipamentos com tecnologia plug and play. Isso significa que uma placa de modem instalada num slot PCI será reconhecida automaticamente pelo sistema operacional Windows, requisitando do usuário, em alguns casos, a apresentação do driver do referido equipamento. e) O barramento ISA oferece suporte à instalação de equipamentos com tecnologia plug and play, razão pela qual este barramento vem substituindo, aos poucos o uso do barramento PCI, que não suporta plug and play.3 www.pontodosconcursos.com.br
  • 78. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOLetra D a) O SATA substitui o IDE. b) Barramento? Não... PENTE DE MEMORIA. Para ter mais memória RAM, normalmente se instala mais um pente (placa) de memória ou substitui- se o pente atual por um com mais capacidade. c) Viagem... Bluetooth é uma tecnologia para conectar diversos tipos de dispositivos sem fio... não é uma WLAN.. e ainda: o alcance do bluetooth é 10 metros. d) VERDADEIRO e) O ISA não substitui o PCI, é o contrário... Nem tampouco o ISA é Plug And Play, é o PCI!!!6) Com relação às memórias de um computador, assinale a alternativa incorreta: a) As memórias RAM e cache diferem entre si em algumas características, mas ambas são voláteis e possuem tempos de acesso inferiores aos tempos de acesso das unidades de disco. b) Os dados armazenados na RAM e na Cache são localizados através dos endereços que são transferidos pelo barramento de endereços. c) A memória Flash é semelhante a uma ROM no que se refere a não ser volátil, mas a memória Flash difere da ROM por ter um conteúdo alterável. d) As memórias RAM e Flash possuem acesso aleatório, através de endereços. e) As memórias RAM estáticas (SRAM) apresentam tempos de latência extremamente baixos em relação aos tempos das RAM dinâmicas (DRAM), embora aquelas sejam menos usadas que estas por seu custo de fabricação.Letra B (queremos a incorreta!!!) a) VERDADEIRO: Muita gente pode ter pensado em TEMPO DE ACESSO ser mesmo que velocidade, mas é o inverso, portanto, a questão está certa. b) Na RAM, tudo bem, mas na Cache, não. Os dados na cache são localizados pela CPU internamente, sem necessitar do barramento de endereços. (ESSA É FALSA, PORTANTO, É A RESPOSTA!) c) VERDADEIRO d) VERDADEIRO e) VERDADEIRO7) Ainda com relação às memórias presentes em um computador PC, assinale a alternativa correta: a) A memória DDR possui uma freqüência no mínimo duas vezes maior que as memórias DIMM, o que resulta em maiores velocidades de transferência de dados entre a CPU e aquele tipo de memória. b) Uma memória DDR400, também conhecida como PC3200, possui 400MHz de freqüência real em seu barramento. c) O barramento AGP é compartilhado com a memória principal em placas mãe que possuem a placa de vídeo on-board.4 www.pontodosconcursos.com.br
  • 79. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO d) Memórias DDR podem ser montadas em dual channel, dependendo da placa- mãe. Essa configuração duplica a freqüência do barramento da memória. e) As memórias classificadas como DIMM possuem contatos em ambos os lados do pente. As memórias SDRAM e DDR são ambas montadas em pentes DIMM, mas isso não garante que elas sejam compatíveis.Letra E a) FALSO: A DDR não tem necessariamente freqüências maiores, mas é duas vezes mais rápida por UTILIZAR a freqüência duas vezes por ciclo. b) FALSO: Uma DDR400 tem freqüência real de 200MHz. c) FALSO: Em placas mãe que possuem a placa de vídeo on board, normalmente a memória RAM é compartilhada (a placa de vídeo usa parte da memória principal do computador como memória de vídeo) d) FALSO: O que duplica é a largura do barramento, não a freqüência. e) VERDADEIRO: DIMM é apenas uma especificação que diz que os pentes de memória têm contatos elétricos nos dois lados (duas faces).8) O componente da CPU que é responsável por armazenar a instrução vinda da memória principal, antes de sua decodificação e execução é chamado: a) PC (Contador de Programa) b) IR (Registrador de Instrução) c) Acumuladores d) DR (Registrador de Dados) e) Barramento de InstruçõesEssa é mais chatinha... Letra B: a) FALSO: PC é o registrador (espaço de memória dentro da CPU) que armazena o endereço para a próxima instrução a ser executada pela CPU (a instrução está na memória principal). b) VERDADEIRO: IR (ou RI) guarda a instrução que se está executando na CPU. c) FALSO: Acumulador (ou no plural, já que vários registradores hoje são usados como acumuladores) guarda um resultado intermediário em uma operação, como somar 3 números, os dois primeiros são somados, esse resultado fica num acumulador e então é somado ao outro valor. d) FALSO: esse termo é visto por apenas alguns autores, mas a maioria prefere chamar de registradores somente ou acumuladores. e) FALSO: não existe esse na arquitetura dos nosso micros atuais. (Se bem que o Enunciado não está tão EXATAMENTE certo assim... o RI guarda as instruções também enquanto elas são EXECUTADAS e DECODIFICADAS.)9) Os monitores de computador podem apresentar vários formatos e padrões de construção de imagem. Acerca desses equipamentos, podemos afirmar que:5 www.pontodosconcursos.com.br
  • 80. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO a) Quanto maior o Dot Pitch dos monitores, mais qualidade a imagem exibida apresentará. b) Uma imagem do desktop do Windows exibida em um monitor com resolução de 800 x 600 pixels apresenta ícones menores que uma mesma imagem a 1024x768 pixels. c) Ao alterar o dot pitch do monitor de LCD para um valor menor, o usuário estará aumentando a qualidade da imagem, mas isso exigirá uma memória de vídeo maior para armazenar os novos componentes da imagem. d) Os pontos apresentados por um monitor de computador são formados por três cores básicas, das quais derivam todas as demais tonalidades que este equipamento consegue exibir, são elas: Vermelho, verde e azul, que batizam o sistema de cores usado nos monitores (RGB). e) Monitores de LCD normalmente apresentam Dot Pitches maiores que os monitores de CRT, especialmente se aqueles forem de grandes tamanhos. Quanto maior a diagonal da tela, maior o Dot Pitch do monitor.Letra D a) FALSO: é o contrário! Menor Dot Pitch = mais qualidade. b) FALSO: novamente, o contrário! Mais resolução = menores pontos, logo, menores objetos (ícones, etc.). c) FALSO: Não existe Dot Pitch em monitores de LCD, só nos de CRT. d) VERDADEIRO e) FALSO: Mesma razão da letra C.10) Acerca dos dispositivos de armazenamento em massa, também conhecidos como memórias auxiliares, julgue os itens a seguir:I. Os dispositivos de memória Flash acopláveis às portas USB do computador, também conhecidos como Pen drive, são reconhecidos pelo sistema operacional Windows como Discos Removíveis e ganham um ícone apropriado na janela do “Meu Computador”.II. Os discos rígidos são as unidades onde o sistema operacional cria a memória virtual. Caso não seja possível criá-la em tal região, um disco de CD-R ou CD-RW será recomendado como unidade de gravação para a memória virtual.III. Os discos rígidos podem sofrer operações que não se aplicam a nenhum outro dispositivo, como o particionamento. Através deste processo, um único disco rígido pode apresentar-se ao sistema operacional como uma série de unidades de armazenamento diferentes, inclusive, podendo apresentar sistemas de arquivos diferentes.IV. Em um sistema de dois discos associados com RAID1, a gravação de arquivos tem sua velocidade duplicada por que o barramento do disco é duplicado nesse sistema.Estão corretos apenas os itens: a) I e II b) II e IV6 www.pontodosconcursos.com.br
  • 81. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO c) II e III d) III e IV e) I e IIILetra E I. VERDADEIRO II. FALSO: Não se cria memória virtual em CDs, só nos HDs. III. VERDADEIRO IV. FALSO: A gravação só tem a velocidade duplicada em RAID 0, que aumenta o desempenho. RAID 1 grava o mesmo arquivo nos dois discos (aumenta a segurança).11) Assinale, dentre as alternativas abaixo, qual é aquela que não apresenta uma característica comum às placas mãe que fornecem diversos dispositivos On-board: a) Normalmente, quando a placa de vídeo já vem on-board, a placa mãe não oferece o slot AGP para a conexão de placa externa. Além disso, a placa de vídeo reserva para si um pedaço da memória principal (RAM) a titulo de memória de vídeo. b) A presença de um Modem On-board impossibilita a existência de slots PCI disponíveis para outros modems. c) Os processos de Upgrade normalmente são mais difíceis ou limitados em equipamentos com placas mãe que oferecem “tudo on board”. d) Notebooks e laptops utilizam placas mãe com equipamentos on board. e) Equipamentos fabricados na placa-mãe, como placas de vídeo e modem, podem ser desabilitados através de opções acessíveis pelo programa SETUP.Letra B (queremos a incorreta) a) VERDADEIRO b) FALSO: A presença de um modem on-board não impede o uso de outro modem instalado em um slot PCI. c) VERDADEIRO: Porque normalmente há menos slots PCI ou AGP nestas placas-mãe. d) VERDADEIRO: não tem como ser de outro jeito! e) VERDADEIRO: é possível desativar equipamentos on-board sim!Agora vamos começar com o pesado mesmo! Nossa 5ª aula On-line...O que é Hardware? É um termo que designa a parte física do micro (todos osequipamentos que o formam).O que é software? É um termo que designa a parte lógica do computador, ou seja,7 www.pontodosconcursos.com.br
  • 82. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOtodos os programas que funcionam no computador. Software não éequipamento, é um conjunto de instruções (ordens) dadas à CPU!Quais os tipos de softwares que existem:- Softwares Básicos: necessários, como Sistema Operacional, que é o programa quetem que existir em nossos micros para que ele funcione e para que possamos usaroutros programas- Softwares Aplicativos: para resolver nossos problemas diários (como digitar textos,fazer cálculos e desenhar, além de enviar e-mails, acessar a internet, etc.). Então, emsuma, um aplicativo tem aplicação nas nossas vidas.- Softwares utilitários: resolvem problemas no computador, como os antivírus queprotegem o computador contra infecções eletrônicas. O Scandisk e o Desfragmentadorsão exemplos de utilitários também! Lembre-se: esses programas têm utilidade parao computador.Seja qual for o programa, ele se comporta da seguinte maneira: 1) Quando não está em funcionamento, o programa está armazenado em uma memória auxiliar (discos, por exemplo), na forma de blocos com nomes. Esses blocos são chamados ARQUIVOS. 2) Quando um programa está em execução (funcionamento), ele está na memória principal (RAM) e, como vimos, suas instruções são constantemente jogadas para a CPU para que ela possa executa-las (fazendo o programa funcionar).Lembre-se de que: Mesmo quando está sendo executado, um programa mantém seusdados nos arquivos no disco: para não perdê-los, claro... Portanto o que vai pra RAM éuma cópia do que existe nos arquivos do programa.Arquivo: é um conjunto de informações (dados ou instruções) que está armazenadoem uma memória auxiliar (como discos, cartões de memória, Fitas, etc.). A foto abaixomostra alguns arquivos vistos pelo Windows Explorer (programa de gerenciamento dearquivos do Windows).8 www.pontodosconcursos.com.br
  • 83. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOLembre-se: só é considerado um arquivo se o mesmo se encontra armazenado emuma memória permanente (não somente na RAM). Isso é conseguido pelo uso domanjado comando Salvar.Então, se a prova perguntar: “No Word, qual é o comando que cria um novo arquivo?”,nada de responder Arquivo / Novo, pois a resposta é Arquivo / Salvar Como.“Certo, João, e porque não pode ser somente o Salvar?” Simples: porque o comandoSALVAR, quando executado pela segunda vez, não cria um novo arquivo, apenasmodifica o anterior! Então, o comando que cria SEMPRE um arquivo novo é SalvarComo.O comando Arquivo / Novo não cria arquivos, mas cria um novo documento namemória principal (ou seja, reserva um espaço na RAM para colocar algo semelhanteao arquivo que será criado caso se salve)... Em qualquer programa que tenha essescomandos, a regra será sempre essa!O que é uma PASTA? É um compartimento (ou “gaveta”) onde podemos colocararquivos e outras pastas. Uma pasta não ocupa espaço no disco, pelo menos, não naárea onde o espaço ocupado é mensurável. Abaixo, fotos das pastas:Todos os sistemas operacionais atuais utilizam a idéia de arquivos e pastas, que, por9 www.pontodosconcursos.com.br
  • 84. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOsinal, já existe há tempos!Forma de gravação dos Arquivos em um DiscoNormalmente, utilizamos, como memória que irá armazenar arquivos, unidades emformato circular (as unidades de disco), como o HD ou o Disquete (CD também).O fato é que esses equipamentos têm uma forma muito peculiar de armazenarinformações, fazendo uso de uma estrutura muito interessante: Trilhas e setores.Trilhas são os círculos concêntricos que formam o disco e setores são pequenasunidades de armazenamento de dados, organizados nessas trilhas. Quer dizer: setoressão efetivamente onde os dados dos arquivos são armazenados e trilhas são reuniõesconcêntricas de setores. As trilhas contêm os setores. Veja a foto:Note que qualquer disco, seja ele grande (HD), médio (DVD ou CD) ou pequeno(Disquetes), possui uma estrutura dividida em trilhas e setores. Sendo que o tamanhode cada setor varia de disco para disco. Nos HDs e disquetes, um setor tem capacidadepara armazenar apenas 512 bytes (MEIO KILOBYTE – não dá pra nada!).Os setores são locais independentes de armazenamento, setores são a MENORUNIDADE FÍSICA existente em um disco! Como cada setor é diferente dos demais, eindependente destes, o disco (equipamento de disco) tem que ser capaz de identifica-los de forma única, e como faria isso?! Atribuindo um endereço a cada setor.Então, deduzimos que cada setor existente em um disco tem que ser identificado poreste através de um endereço. OK OK! Agora vem a parte boa... dá uma olhada...Vamos fazer um cálculo: pense num disco rígido (HD) de 80GB (normal hoje!).. São 80Gigabytes, que dá 80 Bilhões de Bytes aproximadamente... Ora, se cada setor10 www.pontodosconcursos.com.br
  • 85. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOconsegue armazenar ½ Kilobyte, então podemos concluir que esse disco de 80GB tem,nada menos que...160 milhões de setores!!!! (É setor pra dedéu!)Como cheguei a isso? Dividindo: 80 Bilhões de bytes por 500 bytes (aproximando,claro, o valor de cada setor)... Deu isso tudo! Imagina então, para um disco de 200GB(que já são encontrados hoje também!).Bom, pra começo de conversa, cada setor tem que ser endereçado, não é? Issomesmo... Quem faz isso? O Disco! O próprio equipamento sabe achar ESTE ou AQUELEsetor... Mas quem controla o disco não é ele mesmo, é o SISTEMA OPERACIONAL (nonosso caso, o Windows – por enquanto).Então, em suma, é o Windows que tem que saber apontar para os setores... Nossosistema operacional tem que ser capaz de identificar cada setor para poder usa-los! Écomo um dono de um cursinho preparatório que conhece cada aluno por nome (temesse?!?!!?)... O referido proprietário tem que ter uma cabeça muito boa pra lembrar detodo mundo!E o que vem agora é pior: Quando você se matricula em um cursinho preparatório,você é tido como uma ENTIDADE ÚNICA? Tipo: Você e outro aluno temnecessariamente horários diferentes e assistem a aulas diferentes? NÃO! Você écolocado em um conjunto de alunos chamado TURMA (até aqui, nenhuma novidade) eo curso passa a gerenciar o horário DA TURMA e não O SEU!Então, qualquer definição de horário de aulas para A TURMA, incluirá a definição dohorário para VOCÊ e para SEUS COLEGAS, concorda? Certo... mas onde eu querochegar?Aqui... Pergunte-se: Dá para organizar horários individuais para 500 alunosem um cursinho preparatório? Resposta: Isso é praticamente impossível, porquenão há estrutura suficiente para definir cada aluno como uma entidade diferente.Os alunos são reunidos em turmas para que essas turmas sejam definidas comoentidades diferentes e o horário vai ser definido para a entidade turma e não para aentidade Aluno.Ou seja, a reunião de alunos em turmas é uma NECESSIDADE DE GERENCIAMENTO!Não se poderiam gerenciar 500 entidades, então, reunimos os alunos em turmas de100 alunos cada uma e então temos apenas 5 entidades para gerenciar!Entendido?! Então vamos continuar: O Windows e os outros sistemas, na maioria dasvezes, não são capazes de entender a enorme quantidade de setores que os discosrígidos hoje apresentam (400 milhoes de setores em um disco de 200GB é realmentemuita coisa). O windows já não é bom do juízo, e tendo que “gerenciar” 400 milhõesde entidades de armazenamento... vixe Maria!11 www.pontodosconcursos.com.br
  • 86. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOClustersEntão, pensando numa solução que pudesse fazer o sistema operacional ler um discosem ter que reconhecer setor por setor, foi, simplesmente, reunir os setores emturmas de vários alunos. Ou seja, reuni-los em clusters.Um Cluster é uma reunião de setores que é endereçada de forma individual! Note: umendereço único é dado ao grupo de setores e não a cada setor individualmente.Então, ao invés de serem chamados deSetor 1, setor 2, setor 3, setor 4, setor 5, setor 6, setor 7 e setor 8.A reunião deles é chamada de CLUSTER 1.A definição ideal de cluster é: um cluster é a menor unidade de alocação de arquivosem um disco. (ou seja, não se ocupa menos de 1 cluster!!!). A partir disso, podemosdefinir as duas regras básicas de um cluster:1) Um arquivo vai ocupar, no mínimo, um cluster. Se o arquivo for menor que oespaço do cluster, ele o ocupará por inteiro (reserva o cluster inteiro para si). Se oarquivo for maior que o cluster, vai ocupar mais de um (sempre múltiplos).2) Um cluster não pode ser ocupado por mais de um arquivo (isso se deduz da regraanterior). Ou seja, não haverá dois arquivos em um mesmo cluster (mesmo que osdois caibam num único cluster.Veja a foto:Veja a relação de Cluster e arquivos...Note, na figura a seguir, um arquivo sendo armazenado em um cluster! Note que oarquivo em questão é menor que o Cluster, mas mesmo assim, o cluster inteiro estaráreservado somente para ele (esse arquivo). Não será possível colocar dois arquivos emum único cluster, mesmo que eles caibam (já disse isso, não foi?)...12 www.pontodosconcursos.com.br
  • 87. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIONa figura a seguir, um arquivo maior que um cluster ocupa vários deles, mas sempremúltiplos, ou seja, o último cluster, mesmo não utilizado completamente, estaráconsiderado cheio... não poderá ser usado por mais ninguém!Imagine comigo: Um arquivo é como uma jarra de 10 litros de FANTA UVA, que vocêvai despejar em jarrinhos menores de 3 litros (você não possui jarrinhos diferentes, sóde três litros!).O que acontece? Serão gastos 4 jarrinhos de tres litros, porque você encherá oprimeiro, encherá o segundo, encherá o terceiro e despejará o 1 litro que sobrou emum quarto jarrinho... OK? Pergunta: ainda sobrou, no quarto jarrinho, um espaçoequivalente a dois litros... ele pode ser usado para colocar BARÉ COLA? Nemsonhando... aqueles 4 jarrinhos são reservados para a FANTA UVA, mesmo que sobreespaço, não dá pra reutilizar!A idéia é essa: Os jarrinhos são os clusters... porque eles têm tamanho definido, nãopodem ser usados para guardar dois arquivos e, se um arquivo for grande demais, vaiusar mais de um deles!13 www.pontodosconcursos.com.br
  • 88. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO“João, quem define o tamanho do Cluster?” – O Sistema Operacional, ou melhor, maisprecisamente, o sistema de arquivos (que é um conjunto de regras existente nosistema operacional). O Sistema de arquivos é um conjunto de regras e instruções queestabelece como as informações serão gravadas em um determinado disco (seja umHD, um CD ou um Disquete).E tem mais: Clusters maiores DESPERDIÇAM MAIS ESPAÇO, porque vãoarmazenar o mesmo tamanho de arquivo (pequeno) em jarrinhos maiores...Então, clusters menores DESPERDIÇAM MENOS ESPAÇO!!!Esse desperdício é sentido, especialmente, em arquivos muito pequenos, quando umarquivo tem menos que o tamanho de um cluster: Veja na figura abaixo:No caso acima, um arquivo que possui míseros 34 Bytes ocupa, no disco, a bagatelade 8KB!!!! Isso é inadmissível!!! Quer dizer, o arquivo é muito pequeno (34 Bytes),mas está reservando para si o tamanho de um cluster inteiro (que, nesse disco, vale8KB)... Já imaginou se o cluster fosse maior? Já imaginou se fosse um cluster de32KB? O desperdício seria, realmente, maior!PartiçãoOutro tipo de divisão, além de clusters e setores, pode ser realizada em DiscosRígidos: As partições.Uma partição é uma divisão do disco rígido que aparenta, para o sistema operacional,ser um disco diferente... Então, se um disco rígido tem duas partições (ou seja, se elefoi dividido em duas partes), o sistema operacional vai visualizar duas unidades lógicasdiferentes (como C: e D:, por exemplo, no windows).14 www.pontodosconcursos.com.br
  • 89. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIONa foto acima, as duas unidades de disco rígido apresentadas são, na verdade, duaspartições de um mesmo disco físico (mas não dá pra saber só olhando a tela do MeuComputador). Em outras palavras, caso haja dois discos ou duas partições de ummesmo disco, nós não saberemos se é um ou outro.Um disco pode ser dividido em várias partições, e isso deve acontecer antes doprocesso de formatação (portanto, bem antes de instalar o sistema operacional),embora haja programas que prometem fazer o particionamento com segurança depoisque o sistema foi instalado.Sistema de ArquivosAs regras que o sistema operacional utiliza para gravar (e ler) as informações em umdisco são chamadas de Sistema de Arquivos. Cada sistema operacional tem o seu (ou“os seus”).No Windows, usamos o FAT32 e o NTFS, e um dia usávamos o FAT16. (esses sãosistemas de arquivos para HDs).Para CD, as regras usadas pelo Windows (e outros sistemas) são CDFS, ISO9660(mais usado hoje) e Joliet (Microsoft).No Linux, usa-se, para HDs, os sistemas EXT2, EXT3, ReiserFS e outros... Além, éclaro, do Linux suportar FAT32 e NTFS do Windows (com ressalvas).Cada unidade de disco (seja uma partição ou um disco real) tem que ter apenas UMSISTEMA DE ARQUIVOS. Ou seja, se você tem um disco com 3 partições, cada umadelas pode ter um (e somente um) sistema de arquivos (que podem ser diferentesentre si).“Quando eu defino qual vai ser o sistema de arquivos?” – Quando se formata apartição! Ou seja, quando realizamos a operação de FORMATAR (que significa dar umformato à partição), podemos escolher qual é a regra que será usada naquela partição.Na verdade, o ato de formatar é tão-somente definir o sistema de arquivos mesmo,nada mais que isso!Vamos a um sumário dos sistemas de arquivos mais comuns:- FAT16: não se usa mais. Era usado pelo DOS e Windows 95. Utilizava umendereçamento que se baseava em 16 bits (ou seja, cada cluster recebia um endereçode 16bits), que permite a existência de 65536 endereços diferentes, ou seja, 65536clusters diferentes! Com esse sistema, era possível gerenciar partições de até 2GB,mas isso é muito pouco hoje! Nós temos discos com muito mais que isso!- FAT32: é a evolução natural do FAT16. Permite gerenciar até partições de 2TB(TERABYTES), ainda não chegamos a isso... e, quando chegarmos, talvez a Microsoftse sinta obrigada a criar o FAT64, ou coisa parecida. Nesse sistema, bem como noFAT16, o tamanho do cluster é proporcional ao tamanho da partição em si, ou seja,15 www.pontodosconcursos.com.br
  • 90. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOquanto menor for a partição, menor é o cluster (em certos níveis)... veja abaixo:TAMANHO DA PARTIÇÃO TAMANHO DO CLUSTERMenor que 8GB 4KBEntre 8GB e 16GB 8KBEntre 16GB e 32GB 16KBMaior que 32GB 32KBPortanto, se um disco de 40 GB for usado inteiriço, sem divisões, com uma únicapartição de 40GB, os clusters dessa partição, se ela for formatada com o sistemaFAT32, terão uma capacidade de 32KB.Se, ao invés disso, ela for dividida em duas partições, uma de 30GB e a outra de10GB, então a primeira partição terá clusters de 16KB e a segunda terá clusters de8KB... Mas, no que concerne ao desperdício, melhor seria se o disco fosse dividido em6 partes de 7GB porque os clusters das 6 partições seriam 4KB, o mínimo em FAT32!!!Mas o que é FAT? Bom, a princípio, FAT é o nome dado a uma espécie de índice queexiste no início de uma partição (se um disco tem 3 partições, cada uma tem sua FAT).A FAT é um “mapa” que existe no início da partição para apontar para a posição decada cluster naquela partição. Então, quando o Windows quer achar um arquivo noqual o usuário clicou, o Windows pergunta à FAT onde está tal arquivo.Na verdade, se você consegue ver o ícone de algum arquivo, agradeça à FAT, foi elaque indicou ao Windows que tal arquivo está lá! Quando o usuário pede para abrir oarquivo, o windows pergunta à FAT qual o endereço do cluster daquele arquivo, e aFAT o informa, permitindo ao Windows que localize o arquivo exatamente onde está nodisco!Para se ter uma idéia de como a FAT é importante: quando um arquivo é apagado doWindows (esvaziada a lixeira), ele não é APAGADO DO DISCO, mas simplesmente, areferência a ele que fica na FAT é apagada! Ele, portanto, continua existindo no Disco,mas não é mais possível encontra-lo (porque a FAT não sabe dele!)Quando a Policia Federal e a Receita Federal tentam localizar arquivos apagados nosdiscos de computadores suspeitos, usam programas que não perguntam à FAT, masprocuram os arquivos diretamente nos clusters!Lembre-se: quando um arquivo é apagado, ele tem apenas sua referênciaapagada da FAT. Isso é suficiente para que o Windows lhe dê por perdido (oWindows só sabe ler o disco se consultar a FAT).16 www.pontodosconcursos.com.br
  • 91. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOA propósito, FAT significa Tabela de Alocação de Arquivos.Veja um exemplo da FAT:Outro sistema de arquivos muito usado em Windows é o NTFS (NT File System).O NTFS é usado somente pelos windows corporativos (Windows NT, Windows 2000 eWindows XP – incluindo o HOME, neste caso).O sistema NTFS oferece muitos recursos melhores que o FAT32, como a possibilidadede escolher o tamanho do cluster no momento da formatação! Isso é, o usuário poderáescolher qual o tamanho do Cluster, não importando o tamanho da partição que eleestá formatando!E o melhor ainda: os valores ficam entre 512 Bytes (um setor) e 4KB (tamanhomáximo!)... É isso aí! Você pode ter uma partição com 200GB, mas definir que ocluster terá 512 bytes (isso significa que o Windows vai endereçar diretamente setorpor setor!). Veja abaixo a definição do tamanho do cluster no momento da formataçãode uma partição usando NTFS.17 www.pontodosconcursos.com.br
  • 92. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOClusters menores são ótimos para o quesito desperdício de espaço! Clusters menoresdesperdiçam menos (já vimos)... Mas tem um porém: quanto menor o tamanhodefinido para um cluster, mais clusters haverá no disco (mais endereços) e maisconfusão da hora de ler! O desempenho do computador vai cair vertiginosamente seforem definidos os clusters muito pequenos! Portanto, CUIDADO!Portanto: no NTFS, é possível endereçamento direto de setores? A resposta é SIM!Outra coisa que o NTFS permite é o recurso de privilégios de acesso: limites para aspessoas que acessam as pastas e arquivos de uma partição formatada com NTFS. Ousuário que criou certa pasta pode definir quem vai ter acesso e quem não vai teracesso à sua pasta... tem mais!No NTFS, pode-se definir COTAS DE DISCO, que são os limites de espaço que osusuários vão poder utilizar no disco: Sabe aquele irmão pentelho que adora encher odisco rígido de JOGOS? Pois é! Determine limites para ele!No NTFS (versão 5 – Windows 2000 e XP) também é possível determinar criptografia ecompactação para as pastas: a primeira faz a gravação de uma pasta de formaembaralhada para aumentar a segurança e a segunda é usada para que os arquivos deuma pasta ocupem menos espaço no disco!Então, segue um resumo sobre os sistemas de arquivos para você se lembrar:Windows usa:- Para HD: FAT16 (antigo), FAT32 e NTFS (windows corporativos);- Para CD: CDFS (antigo), ISO9660 e Joliet.18 www.pontodosconcursos.com.br
  • 93. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO- Para disquete: FAT (ou FAT12)Linux usa:- Para HD: Ext2, Ext3, ReiserFS.(o linux também entende FAT32 e NTFS – esse último com limitações)- Para CD: os mesmos do Windows, inclusive o Joliet (que era específico do Windows).DVDs usam: UDF (Formato Universal de Disco) não importando o Sistemaoperacional.Bem pessoal, acho que por hoje é só...Na próxima aula eu começo o processo de inicialização do computador e os sistemasoperacionais (vou falar rapidamente do Linux, para que estejamos cientes dele!)..Não haverá exercícios hoje, em descanso por causa dos que coloquei semana passada!Deus os abençoe,João Antonio19 www.pontodosconcursos.com.br
  • 94. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 06 – SOFTWARE – PARTE IIOlá pessoal,Antes de continuarmos com o assunto de Software (entraremos hoje no mérito do BIOSe do sistema operacional), gostaria de apresentar alguns assuntos que não forammostrados em Hardware (esqueci completamente, me desculpem)...Devido às perguntas que me foram feitas nessa semana, especialmente no tocante àsquestões ESAF que postei para vocês, vi que ficaram faltando alguns assuntos:1 – MonitoresO monitor é o equipamento usado para exibir as imagens que a gente vê no computador(é aquela tela que fica na sua frente, mas acho que você já sabia disso!).Os monitores são medidos pelo tamanho da diagonal de suas telas, em polegadas. 15”,17”, etc... isso não diz necessariamente que os de telas maiores têm imagensMELHORES...Por sinal, usar o termo MELHOR não é muito indicado em uma prova, afinal, melhor érelativo!De qualquer forma, os monitores, além do tamanho de suas telas, podem ser divididosem dois tipos, de acordo com a forma como eles constroem as imagens:LCD (Cristal Líquido) eCRT (Tubos de Raios Catódicos)Os monitores de LCD são aqueles mais fininhos, novos e caros!Os monitores de CRT são os nossos monitores comuns, que possuem aquele volume todo(bunda enorme)LCD – Cristal Liquido possuem pequenas células retangulares que, quando excitadas damaneira certa, emitem uma determinada cor.CRT – Monitores comuns têm um funcionamento engraçado: um canhão dispara feixeseletromegnéticos em direção à tela (que é formada por pequenos pontos de fósforo queemitem luz em determinadas cores).A tela da malha de pontos fósforo é assim: www.pontodosconcursos.com.br 1
  • 95. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIORepare que a figura acima é formada por pequenas bolinhas nas cores verde, vermelho eazul! Essas bolinhas são chamadas pontos (dots) e o triangulo formado por uma bolinhade cada cor (uma vermelha, uma verde e uma azul) é chamado de tríade.Note, na figura, que trata-se da setinha do mouse (ponteiro) ampliada bastante!Note a tríade e a distância entre seus centros é conhecida como Dot Pitch (que é amesma distância entre os pontos de mesma cor).Quanto menor o DOT PITCH, mais qualidade a imagem do monitor vai ter!A linha acima mede um DOT PITCH! www.pontodosconcursos.com.br 2
  • 96. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOLembre-se: Monitores de LCD não possuem DOT PITCH, porque não possuemDOT! DOT PITCH é um privilégio dos monitores de CRT!Atualmente, são comuns dot pitches de 0,28mm, 0,25mm, e até 0,17mm (quantomenor, mais qualidade de imagem, OK?!)VARREDURAOs monitores de CRT ainda possuem uma característica interessante: os feixes deelétrons (raios eletromagnéticos de que falei) são disparados de cima para baixo erepetem esse movimento diversas vezes por segundo.Esse processo é chamado de VARREDURA. E pode ser classificada, basicamente, de duasformas: Entrelaçada, e Não-Entrelaçada.A primeira desenha a tela disparando os raios alternadamente, desenhando primeiro aslinhas ímpares depois as linhas pares. O que gera um “defeito colateral”... Flicking:cintilação (é uma “pequena tremulação” na tela, que causa cansaço na vista).Os monitores não-entrelaçados (todos hoje, praticamente) desenham as imagens linhapor linha, evitando o flicking. Veja com acontece a varredura.Não diga que os monitores não entrelaçados têm qualidade de imagem superior aosmonitores entrelaçados, porque não é isso! Não tem a ver com a qualidade da imagem, esim com a presença ou não da cintilação.Resolução IdealQuando compramos um monitor, ele vem com especificações diversas, como o seu DotPitch e as suas freqüências de varredura (não necessitamos saber disso)...Mas uma coisa que encontramos muito em monitores é a definição de sua resolução deimagem ideal... por exemplo: www.pontodosconcursos.com.br 3
  • 97. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOMonitor 17” SVGAEsse “SVGA” é a definição de resolução da imagem que o monitor vai exibirpreferencialmente, ou seja, é a resolução que o fabricante recomenda que ele utilize.Resolução é somente A QUANTIDADE DE PIXELS DA IMAGEM. Pixel é apenas umpequeno quadradinho que forma a imagem digital (imagem dos computadores e dasfotos digitais, por exemplo). Veja um exemplo do que é um pixel:Entao, é claro, quanto mais pixels existirem em um monitor, mais resolução ele terá, nãoacha? ISSO MESMO! Mas a quantidade de pixels não é medida através de um númeroúnico (tipo: 480.000 pixels)... ela é medida em quantos pixels há dispostoshorizontalmente x dispostos verticalmente.Exemplo: 800 x 600 significa uma resolução onde há 800 pixels dispostos na largura x600 pixels de altura na imagem do monitor.As resoluções mais comuns são:VGA: 640 x 480 pixelsSVGA: 800 x 600 pixelsXGA: 1024 x 768 pixelsTem uma regra muito interessante que vocês não podem esquecer!Se a resolução AUMENTA;A quantidade de pixels AUMENTA; (são a mesma coisa) www.pontodosconcursos.com.br 4
  • 98. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOO tamanho dos pixels DIMINUI; (mais pixels no mesmo espaço...)O tamanho dos objetos da tela DIMINUI; (formados por pixels)A área útil da tela AUMENTA; (haverá espaço para mais coisas).Essa regra já foi exigida em prova!Isso vocês podem testar facilmente no Windows lá no painel de controle, no item Vídeo,é só escolher a guia configurações e alterar de 800 x 600 para 1024 x 768... Vejam oque acontece!“Professor, qual a relação entre os pixels e os pontos da malha de fósforo? Existe ligaçãoentre DOT PITCH e RESOLUÇÃO?”Sim, existe! Os dots são fixos (nunca se alteram, pois são uma característica física dosmonitores de CRT) e os pixels são desenhos feitos de DOTS! Quero dizer... se você usarmuito ZOOM (uma lente de aumento, por exemplo) você será capaz de ver os pixels naimagem do monitor! Se voce usar uma lente de aumento mais pontente, VAI SER CAPAZDE VER OS DOTS DENTRO DOS PIXELS!.Em suma: Dots são físicos, Pixels são lógicos (desenhos apenas).Veja as figuras abaixo!Uma letra “e” vista de como deveria ser (digitalmente planejada) e como ela édesenhada no monitor (várias triades para representar um único pixel).Agora veja uma palavra em várias resoluções (640x480, 800x600 e 1024x768), note quepalavras em resoluções maiores ficam menores (em tamanho) porque os pixels ficammenores... Mas, por favor, não diga que são as tríades que ficam menores (elas têmtamanho FIXO!). www.pontodosconcursos.com.br 5
  • 99. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIONote o que acontece quando os pixels ficam menores: na verdade, eles passam a serdesenhados com um número menor de tríades. É interessante!Pixels podem alterar de tamanho porque são DESENHOS, tríades não podem alterar detamanho porque são físicas, são, digamos, A PONTA DA CANETA!(ora, a ponta da caneta não pode alterar de tamanho, mas o desenho que fazemos comela pode ficar maior ou menor sim! Só não pode ficar MENOR QUE O TAMANHO DAPONTA!)Entao:• Dot Pitch é a distancia entre os pontos da malha de fósforo!• Dot Pitch não pode ter tamanho alterado (é uma característica física do monitor!!). Mas pode haver monitores com diferentes Dot Pitches!• Monitores com dot pitches menores conseguem imagens melhores porque conseguem desenhar pixels menores! (lembre-se se a ponta da caneta é menor, os desenhos que ela faz podem ser mais detalhados).• O Pixel é um desenho, criado não pelo monitor, mas pela placa de vídeo! A placa de vídeo é o equipamento que desenha as imagens que serão exibidas pelo monitor!• Alguns monitores não aceitam todos os tamanhos de pixels (resoluções) porque não possuem dot pitches pequenos. Resolucoes altas indicam pixels pequenos. Pixels pequenos precisam ser desenhados por dots pequenos. Logo, monitores com dot pitches grandes não conseguem desenhar resolucoes altas!Bem, pessoal... essa é a parte sobre monitores que senti que faltou na aula de www.pontodosconcursos.com.br 6
  • 100. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOhardware... Se eu lembrar de mais coisas, coloco aqui para vocês, OK?- ASSUNTO DA AULA DE HOJE -Processo de Inicialização do ComputadorÉ o conjunto de operações que acontece quando o micro é ligado. Esse processo érealizado basicamente por um programa, contido num chip na placa mãe, chamadoBIOS.BIOS (Sistema Basico de Entrada e Saída) é um programa usado para, entre outrascoisas, protagonizar o processo de inicialização do computador. Nele (o BIOS) estãodescritas as operações que o computador vai realizar quando o micro é iniciado.O processo de BOOT (outro nome para a inicialização) é constituído de alguns passos:1- você liga o computador;2- o BIOS, programa armazenado na ROM, é executado (ou seja, a CPU começa a lersuas instruções).3- entre as instruções do BIOS está o POST (conjunto de verificações de hardware), queprocura pelos componentes básicos necessários ao funcionamento do computador(teclado, monitor, CPU, RAM, HD, etc.)4- Depois de verificar que está tudo bem, o BIOS vai procurar o programa quecomandará o computador enquanto esse estiver ligado: o sistema operacional.Depois de chamar o sistema operacional, o BIOS “volta a dormir”, sendo requisitadoquando for necessário que o sistema operacional “fale” com algum dos equipamentosreconhecidos pelo BIOS no momento da inicialização.Lembre-se: O BIOS é um programa! Um firmware! (firmware é um termo que designaos programas gravados em memórias ROM ou semelhantes). Ele fica gravado em umchip de memória ROM (ou Flash) na placa-mãe. O BIOS é o responsável pelo processo deBOOT do computador.Veja o chip onde o BIOS está armazenado. www.pontodosconcursos.com.br 7
  • 101. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOBIOS x SETUP x CMOSMuita coisa se atribui ao BIOS sem pertencer a ele! Portanto, vamos esclarecer as coisasantes que se caia nisso em algum concurso!BIOS: programa que inicializa o computador e permite que o sistema operacionalconverse com os equipamentos mais básicos do computador como teclado e HD.O BIOS é normalmente armazenado em um chip de memória ROM na placa mãe (podeser memória flash, que é mais comum hoje em dia!).O SETUP (lê-se SETÁP) é um programa que permite ao usuário alterar as configuraçõesde funcionamento da placa mãe: desde a frequencia com que as memórias vaofuncionar, até a quantidade de memória RAM de vídeo (se a placa de vídeo for on-board). O Setup é um programa que normalmente está armazenado no MESMO CHIP emque o BIOS está, o que gera a confusão! Veja a foto do SETUP em ação:Sim, o Setup é aquele programa que você acessa quando tecla DELETE na inicialização. www.pontodosconcursos.com.br 8
  • 102. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOTodas as alterações que você faz no Setup (tipo: definir quantos MB terá a memória devídeo da placa on-board) vão ser armazenadas em um chip de memória volátil (RAM)chamado CMOS!Sim, tem gente que diz que: o que a gente altera no SETUP vai ser armazenado noBIOS, mas como se o BIOS era ROM?!? (hoje em dia é flash!)Aí você pergunta: “Ô Joao, como as informações ficam gravadas no CMOS quando omicro está desligado se este (o CMOS) é volátil?”Simples: há uma bateria (tipo das de agenda eletrônica) alimentando o CMOS! Veja:O CMOS guarda muita coisa interessante: o relógio e o calendário do computador, porexemplo, são armazenados no CMOS. Os dados alterados no programa SETUP também!Entao, chegamos a dividi-los bem:BIOS: programa gravado em uma ROM (ou Flash) na placa-mãe. Ele tem aresponsabilidade de realizar a inicialização do computador, chamando o sistemaoperacional.SETUP: programa que ajusta as configurações da placa mãe. O usuário tem acesso aesse programa na inicialização (teclando DELETE, normalmente).CMOS: chip de memória volátil que armazena uma série de dados, entre eles o relógio ecalendário do computador e os dados que foram definidos pelo usuário através doprograma SETUP.CONTINUANDO DO PROCESSO DE BOOT – O SISTEMA OPERACIONAL www.pontodosconcursos.com.br 9
  • 103. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOQuando o BIOS é “acordado”, ele faz o POST (checagem de hardware, para ver se estátudo no lugar) e depois vai chamar o sistema operacional (que pode ser o Windows ououtro qualquer).Onde o BIOS vai chamá-lo? Numa memória de Disco (normalmente o HD). O BIOSprocura o sistema operacional numa área especial do disco: o MBR (setor de Boot ouTrilha zero).O MBR é um pequeno setor no disco rígido (o primeiro do disco), onde normalmente sãoarmazenados os dados iniciais do sistema operacional que é usado na máquina.O Sistema operacional não cabe todo no MBR, porque este é somente um único setor dodisco (portanto, muito pequeno). O MBR guarda as informações básicas de ONDE OSISTEMA ESTÁ!Sistema OperacionalO Sistema Operacional é o programa que controla nosso computador. Tudo o quefazemos, desde digitar um texto até assistir um filme depende dele! (os programas queutilizamos sempre solicitam recursos ao sistema operacional).No seu caso, acho que você usa o Windows (é o mais usado sistema operacional doplaneta, e o mais cobrado em concursos – por enquanto!).Na próxima aula seremos apresentados às características deste programa! Continuandocom o assunto de hoje:O sistema operacional é requisitado pelo BIOS para controlar a máquina. Este programaestá no MBR do HD, normalmente. Caso não esteja lá, é necessário apresentar aocomputador um outro disco que contenha o sistema operacional em seu setor inicial: odisquete ou o CD (chamados de Discos de BOOT). www.pontodosconcursos.com.br 10
  • 104. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOIsso acontece quando é necessário instalar o sistema num micro novo, por exemplo, ouinstalar um outro sistema além daquele que já está presente no micro.“Eita! É possível, então, ter mais de um sistema operacional no computador?”Sim! É possível ter vários, desde que o usuário tenha vários discos ou várias partiçõesdiferentes, onde possa instalá-los! Lembre-se de que os sistemas diferentes podemusar sistemas de arquivos diferentes (ou seja, não “coexistem” na mesmapartição).DUAL BOOTQuando há mais de um sistema operacional no micro, o BIOS vai continuar apontandopara o MBR, mas o MBR vai ter um conteúdo diferente: em vez da localização de UMSISTEMA OPERACIONAL, o MBR vai conter um programa que te permitirá escolher qualsistema será usado: O Gerenciador de Boot (boot manager).Um boot manager é um programa que mostra um menu ao usuário. Esse menuapresenta, como opções, os sistemas operacionais que o usuário pode iniciar namáquina.Chamados de DUAL BOOT a presença de dois sistemas operacionais em uma mesmamáquina, o que é muito comum com Windows e Linux.Há vários boot managers atualmente, sendo que os mais comuns são os programas queacompanham o Linux: LILO (Linux Loader) e GRUB.Tanto o LILO quanto o GRUB são comuns na maioria dos Linux disponíveis no mercado.Esses dois programas aparecem na forma de um menu no início do uso do computador,permitindo que o usuário escolha entre um ou outro sistema operacional.Esses programas permitem, inclusive, que se faça a escolha entre diversos sistemasoperacionais (não apenas dois).Veja uma foto do LILO: www.pontodosconcursos.com.br 11
  • 105. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOUma dica interessante:Se você pretende usar o Windows e o Linux simultaneamente, instale primeiro oWindows, porque se você instalar o Linux primeiro, quando o Windows for instalado, elevai apagar o gerenciador de boot colocado no MBR pelo Linux (sim, o Windows não quercoexistência pacífica, ele é EGOÍSTA!).Quando se instala o Windows primeiro, ele escreve suas informações iniciais no MBR,como é de praxe. Depois disso, o Linux, quando for instalado, vai colocar o boot managerno MBR e permitir o acesso aos dois sistemas (o Linux é mais tolerante!).“Qual é, entao, o pré-requisito para poder instalar dois ou mais sistemas operacionais nomesmo micro?”1) Saber que os sistemas suportam (entendem) o micro.2) Ter mais de uma partição no disco ou mais de um disco. (um para cada sistema).3) Ter espaço suficiente em disco para instalar os sistemas.E, claro, realizar a bendita instalação (um de cada vez e o Windows primeiro!).Vamos primeiro ser apresentados ao Linux, depois eu falarei de Windows (próxima aula).E, no fim do curso, trarei Linux (comandos e coisas para decorar para os próximosconcursos).SISTEMA OPERACIONAL LINUXAtenção, o que vou mostrar a seguir não é o assunto completo de Linux que prometi,mas apenas uma apresentação do sistema: O Linux é um sistema operacional. www.pontodosconcursos.com.br 12
  • 106. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOSURGIMENTO DO LINUXEm 1991, segundo reza a lenda, o então estudante finlandês Linus Torvalds resolveudesenvolver um sistema operacional que se assemelhasse ao UNIX (que ele usava nauniversidade de Helsinque) porque esse sistema não era compatível com o seu PCdoméstico. E nesse esforço, surgiu o Linux, que, naquela época, ainda não tinha essenome.Explicando: O UNIX é um sistema operacional muito robusto, usado em computadores degrande porte nas empresas e universidades. O UNIX foi desenvolvido, inicialmente, em1969, na Universidade de Berkeley, na Califórnia. A grande maioria dos cursos decomputação das universidades do mundo utiliza o UNIX em seus servidores, por isso oestudo de Torvalds se baseava nesse ambiente (não precisa decorar esses dados).A foto acima mostra um exemplo do UNIX.Para pôr em prática seu desejo de ter um sistema semelhante ao UNIX que funcione nosPCs, Linus enviou, aos interessados, o código-fonte do seu sistema, para que os outrosprogramadores pudessem entender e modificar o seu projeto.Em tempo: Código-Fonte é o nome dado ao conjunto de instruções escritas peloprogramador em uma linguagem compreensível para ele (e, normalmente, para maisninguém!). O projeto de Linus foi escrito na linguagem C, que é bastante poderosa eversátil, sendo a preferida pelos programadores que desenvolvem softwares básicos(aqueles que falam diretamente com a máquina).O código-fonte não é o programa pronto para ser executado, em vez disso, é a “receita”de como o programa foi criado e do que ele vai fazer. Para que o código-fonte setransforme no arquivo que será executado pelo computador, é necessário um processode tradução que reescreva o programa na linguagem que o computador entende,também chamada de linguagem de máquina, esse processo de tradução é chamadocompilação. www.pontodosconcursos.com.br 13
  • 107. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOPois é, quando Linus Torvalds distribuiu o código-fonte de seu programa, ele tornoupossível para outros programadores fazer alterações em seu sistema, permitindo quemuitos se tornassem os co-desenvolvedores do Linux, nome, aliás, que só seria dado aosistema alguns anos depois, em homenagem ao seu pai original.O Linux original possuía poucos recursos visuais e de aplicativos, mas era o suficientepara Linus entender que ele poderia melhorar e atingir níveis de usabilidade altos. Ouseja, o negócio ainda não prestava, mas ia melhorar e um dia prestaria para algumacoisa!Só para você ter uma idéia do que Linus criou e o que ele fazia na época, segue umafoto. O Linux era um sistema basicamente textual, como o DOS, e cujos comandos eramsemelhantes aos comandos do UNIX (claro, por ser UNIX-like). www.pontodosconcursos.com.br 14
  • 108. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 6: CONTINUAÇÃO...OS DIREITOS SOBRE O LINUXEntre outras características diferentes entre eles, podemos citar uma que tornouo Linux algo muito interessante e digno de atenção: o Linux é um software livre.Isso significa que aqueles que adquirem o Linux têm certos direitos em relação aele que os usuários do Windows não possuem em relação ao sistema daMicrosoft.Mas, o que é ser “software livre”?Para explicar esse termo, recorremos ao conceito de um software comercial comoo Windows: para usar o Windows em um computador, o usuário tem que ter pagouma taxa a título de “direito autoral” pelo programa, chamada de licença de uso.A licença de uso do Windows é paga por cada computador onde o programaesteja instalado na empresa.Além disso, não será permitida a cópia do CD original do programa para ainstalação em outro computador sem o pagamento de uma nova licença. Então,se um usuário comprar o Windows em uma loja e resolver instalá-lo em mais deum computador, estará cometendo crime de pirataria de software, ou desrespeitoàs leis de copyright que regem os programas comerciais como o Windows.No Linux, a coisa muda de figura radicalmente, como do capitalismo selvagempara a total negação materialista dos hippies (texto exagerado, mas bonito, nãoacha?). Os desenvolvedores do Linux, incluindo seu criador, Linus Torvalds,classificaram o Linux numa licença chamada GPL (General Public License –Licença Pública Geral), da FSF (Free Software Foundation – Fundação do SoftwareLivre).A FSF é uma instituição supostamente sem fins lucrativos que desenvolveu uma“legislação específica” para todos os programadores que quisessem que seusprojetos fizessem parte do mundo dos programas sem rigidez de copyright.Como Assim? Simples: Se você é um programador e criou um software quedeseja vender para explorar seu valor financeiro, exigindo pagamento da licençaa todos os usuários, vá em frente, não é com a FSF! Mas, se você desenvolveuum programa para ser distribuído por aí, para quem quiser usar, abrindo mão dalicença de uso, a FSF criou a GPL para você!Na GPL estão definidas algumas regras para se distribuir programas, como:1) Um programa que carrega o “título” de ser GPL, pode ser copiado para diversos computadores sem a necessidade de pagamento de licença para cada cópia.2) Um programa pode ser alterado pelo usuário, que, para isso, precisa ter acesso ao código-fonte do mesmo. Um programa GPL, portanto, deve ter seu código- fonte disponível (ou no mesmo CD onde o programa pronto foi distribuído, ou pela Internet, ou outro meio qualquer).3) Os programas alterados devem manter referências aos nomes de seus desenvolvedores, ou seja, se um programa for alterado, deve ser mencionado o nome de seu desenvolvedor anterior. www.pontodosconcursos.com.br 1
  • 109. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO4) Um programa pode ser usado como parte de outro programa desenvolvido por terceiros, desde que se faça menção aos desenvolvedores originais e que o novo programa seja GPL também.Para nós, usuários, a característica mais importante dos programas regidos pelaGPL é o seu custo, que, devido a não obrigação de pagamento de licença(atrelada à idéia de copyright), torna a implantação do Linux e de outrossoftwares livres nas empresas algo financeiramente convidativo.Então, que se saiba: O Linux é um Software Livre!Além de ser livre, deve-se saber que: O Linux é um Software Open-Source!O termo Open-Source, que até agora é novidade, significa que o Linux tem seucódigo-fonte aberto, livre, acessível por qualquer um que deseje adquiri-lo emodificá-lo. Isso não acontece com os softwares comerciais que vemos por aí (oWindows, por exemplo, não é Livre nem Open-Source. Os códigos deprogramação do Windows são guardados a sete chaves na Microsoft – Bill Gatesnão seria o homem mais rico do mundo distribuindo softwares por aí, não émesmo?).Em poucas palavras, quer dizer que se você conhece a linguagem C e teminteresse em criar programas ou melhorar os existentes (como o Linux), vocêtem esse direito e essa capacidade: os programas Open-source estão por aí! Ouniverso Linux é assim: todos os programadores são “deuses do Olimpo”, LinusTorvalds é Zeus! (que piegas, não?)Cada vez mais, e isso é sensível, os até então clientes da Microsoft estão seentregando aos prazeres (e desafios) de utilizar o sistema do pingüin (alusão aoLinux porque seu “mascote” ou “logomarca” é um simpático exemplar desta ave,chamado Tux).A COMUNIDADE LINUX – CRIADORES DE PINGÜINLembra dos programadores com quem Linus Torvalds entrou em contato paraajudá-lo na tarefa de alimentar o Linux de conteúdo e funcionalidade a fim defazê-lo crescer? Pois é, eles também cresceram em número!Atualmente, cerca de 10.000 pessoas no mundo todo dão sua contribuição valiosapara a manutenção e evolução do Linux, seja criando novos aplicativos e drivers,seja melhorando o funcionamento do próprio sistema (que é trabalho dosprogramadores) ou até mesmo traduzindo as interfaces para que o Linux seapresente disponível nos mais variados idiomas (portanto, qualquer poliglotapode fazer parte desse grupo, não precisa conhecer a linguagem C).Esta, leitor, é a Comunidade Linux, que é formada pelos mais diversosprofissionais que desejam, simplesmente, em seus tempos livres, colocar maisum tijolo no já muito firme alicerce do ambiente Linux, a fim, talvez, de que umdia o sistema de Linus (e de todos eles) possa desbancar o Windows.Agora vamos às comparações (é inevitável também): No sistema Windows,qualquer mudança é feita pela detentora do código-fonte, a Microsoft, quedisponibiliza a atualização em seu site “Windows Update”. Quanto ao Linux,qualquer usuário conhecedor de C pode mudar alguma coisa que não achesatisfatória no sistema, permitindo melhorias imediatas sem a dependência de www.pontodosconcursos.com.br 2
  • 110. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOuma suposta fabricante. Isso, é claro, porque o usuário é o detentor do código-fonte!Certas mudanças ficam restritas ao computador do usuário que as fez, masalgumas são enviadas à comunidade, que avalia a relevância da mudança e julgase ela pode ser ou não adicionada na próxima versão do Linux.O objetivo da Comunidade não é somente criar coisas novas (embora faça issotambém), mas, também, modificar constantemente o centro do sistema Linux, oseu Kernel.O KERNEL DO LINUX – A ALMA DO SISTEMATodo sistema operacional é complexo e formado por diversos programasmenores, responsáveis por funções distintas e bem específicas. O Kernel é ocentro do sistema operacional, que entra em contato direto com a CPU e osdemais componentes de hardware do computador, sendo, portanto, a parte maisimportante do sistema.Se o Kernel é mal feito, o sistema operacional nunca funcionará direito, travandoconstantemente, e executando operações que ele mesmo não permitiria (lembrade algum exemplo?). Mas, se o Kernel é bem construído, existem garantias deque o sistema se comportará sempre da melhor maneira, tornando travamentos edesafetos com o usuário coisas raras (o Linux é muito bom nesse critério, é muitodifícil vê-lo travar e comprometer a estabilidade de um computador).O Kernel é um conjunto de subprogramas, revistos e alterados pela ComunidadeLinux o tempo todo, ou seja, existem milhares de pessoas no mundo todo, nessemomento, alterando alguma característica do Kernel do Linux no intuito demelhorá-lo.Mas o que garante que, sendo o Kernel alterado por tantas mãos, ele não setorne uma “colcha de retalhos” de códigos que gerem incompatibilidades eproblemas? Ou seja, o que o faz tão estável e robusto se é “filho de tantos pais”?Ou ainda: o que garante que alguém, dentre esses milhares, não colocaria algoprejudicial no código do Linux para fazê-lo intencionalmente perigoso?Simples: A comunidade tem direito de alterar o Kernel do Linux, mas todas asalterações são analisadas e julgadas pertinentes ou não por alguns “gurus”, osMantenedores do Kernel ou Guardiães do Kernel.Entre os poucos guardiães do Kernel, podemos citar três loucos (no sentidocarinhoso da palavra), são eles: Linus Torvalds, não por acaso; Marcelo Tosati(um brasileiro escolhido pelo próprio Linus); e Jon “MadDog” Hall, um doscriadores e principais defensores da idéia de Software Livre. São eles (e maisalguns) que ditam as regras quanto ao que será adicionado ou retirado dapróxima versão do Kernel do Linux.Sim, mas, como funciona esse negócio de versão do Kernel?Novamente, é simples: De tempos em tempos (não há uma exatidão), é lançadauma nova versão do Kernel do Linux, seu “centro nervoso”. Esse lançamento érealizado pelos gurus, que analisaram todas as propostas de alteração enviadaspela comunidade e, aceitando algumas e rejeitando outras, decidem que a novaversão está pronta. www.pontodosconcursos.com.br 3
  • 111. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOAtualmente, encontramo-nos na versão 2.6 do Kernel do Linux (a versão estávelmais recente do sistema). Normalmente, as versões do Kernel são batizadas comtrês ou quatro níveis de números, que identificam sua geração.Há algum tempo, tínhamos a versão 2.4 e todas as “mini-versões” dentro dela,como 2.4.1, 2.4.15, 2.4.29, etc. Hoje, a versão mais difundida já é a versão 2.6 etoda a sua família (2.6.3, 2.6.11, etc.).A mudança da versão 2.4 para a 2.6 trouxe muitas novidades, especialmente notocante às tecnologias que o Kernel novo é capaz de suportar (redes sem fio,bluetooth, novos dispositivos, etc.). Essa “mudança da água para o vinho”também deverá ocorrer quando os gurus lançarem a versão 2.8 e, da 2.8 para a2.10... Mas, com certeza deverá ser muito mais significativa quando sairmosda versão 2 para a 3 (não sei quando isso ocorrerá).Engraçado é que a mudança do primeiro nível (o 2) é muito mais demorada(claro!), até mesmo porque deve haver muitas mudanças cruciais no sistemapara que se justifique a saída da “geração 2” para a entrada da 3! A mudança dosegundo nível demora um certo tempo também, mas as mudanças no terceiro equarto níveis são bem mais freqüentes.Aí, você pergunta: “João, notei que a mudança do segundo nível da versãoacontece apenas com números pares (2.4, 2.6, 2.8, etc.)... Por quê?”Os mantenedores preferiram criar as versões X.Y, fazendo o Y ímpar quandoquerem indicar que essa versão não está estável, ou seja, que existe algumatecnologia nova que está sendo testada nessa versão. É assim: a versão 2.3trazia novas tecnologias (instavelmente, ainda) que, quando foram devidamentetestadas e aprovadas, deram origem à versão 2.4. A 2.5 também é precursora daatual 2.6 e, claro, já se está trabalhando na versão 2.7 (a comunidade já iniciouseu desenvolvimento para que, quando as novidades estiverem perfeitamentefuncionais no Kernel, este possa ser batizado de 2.8 e lançado para o público emgeral).Aí, você pergunta, de novo: “Certo, entendi! Mas, e por que existem os outrosníveis de mudanças? Por exemplo, porque existe a versão 2.6.11 se as novastecnologias só estarão disponíveis na 2.8?”Ótima pergunta! Às vezes, a versão original do Kernel (2.6, por exemplo)apresenta certos probleminhas com alguns modelos de dispositivos, ou falhas deprogramação, ou qualquer outra chatice. Quando esses inconvenientes sãodetectados por alguém da comunidade, este avisa aos mantenedores que lançamuma “nova versão 2.6” com as correções devidas. Ou seja, a versão 2.6.11 émais recente que a 2.6.10 e, provavelmente, traz correções para os bugs(defeitos de programação) da anterior.O Kernel é, para que se entenda de forma simples, o Sistema Operacional em si.Quer dizer, o Linux é seu Kernel (o restante do Linux são programas extras,desenvolvidos por diversos programadores da comunidade, como aplicativos ejogos).Pergunta, novamente: “Quer dizer que, basta eu ter o Kernel do Linux e eu possousar esse sistema em meu computador sem problemas? Basta o Kernel do Linuxpara o meu micro ser utilizável?” www.pontodosconcursos.com.br 4
  • 112. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIONão! Nem só de Kernel vive o sistema operacional! O Kernel do Linux em si émuito pequeno e não tem muita coisa, mas claro que tem o mais importante, jáque ele é o sistema em si! Porém, para que o Linux seja utilizável, é necessárioque existam, também, outros programas que, junto com o Kernel, fazem osistema completo e amigável para um usuário qualquer (e fazem do micro umacoisa útil para a maioria).É aí que entram os Shell (ambientes onde o usuário pode comandar o sistema),as interfaces gráficas (ambientes que apresentam ícones e janelas, como oWindows), os aplicativos (para digitar textos, construir planilhas, desenhar eacessar a Internet, por exemplo) e outros mais.Muitas empresas e programadores obtêm o Kernel do Linux e juntam a ele outrosprogramas que julgam importantes, como aplicativos de escritório e desenho eaté mesmo jogos. Cada uma dessas mesmas pessoas ou instituições relança oLinux com seu próprio nome, ou com algum “pseudônimo”. Esses variados“sabores” de Linux são as Distribuições Linux.DISTRIBUIÇÕES DO LINUX – LINUX PARA TODOS OS GOSTOSComo foi dito, o Linux é basicamente seu Kernel. mas aquilo que nós, usuários,utilizamos no Linux é mais que isso, com certeza!Como vimos ainda, o Kernel e os demais programas que formam o Linux sãolivres e, na maioria dos casos, open-source (sim, nem todos os softwares livressão open-source) e, por causa disso, podem ser adquiridos e modificados damaneira como os distribuidores querem.Um distribuidor é uma pessoa ou instituição que pega o Kernel do Linux, uneesse programa a outros, criados por ele ou por outrem, e “encaixota” o resultado,dando-lhe nome e oferecendo suporte a ele (ou seja, responsabilizando-se pelaobra), criando uma nova Distribuição do Linux.Note que diversas distribuições são semelhantes entre si, afinal, têm o mesmocentro, e, muitas vezes, os mesmos programas auxiliares, como aplicativos deescritório e jogos, portanto, a escolha por essa ou aquela distribuição é umprocesso pessoal e vai mais pelo gosto do usuário (eu mesmo uso duas: oConectiva Linux 10 e o Slackware 10.1).Seguem algumas das principais distribuições do Linux (mas lembre-se: sãobasicamente a mesma coisa, porque têm se baseiam num único centro: oKernel):• Conectiva Linux: é a distribuição da empresa brasileira Conectiva. Um dos mais amigáveis Linux para o Brasil, apresenta uma interface de instalação muito boa (ou seja, ele é fácil de instalar!). Atualmente (Maio de 2005), está na versão 10, usando o Kernel 2.6. Lembre-se de que versões anteriores do Conectiva usavam versões anteriores do Kernel, claro! o Conectiva pode ser usado tanto em casa como em servidores.• Red Hat: Uma distro (“distribuição”, para os íntimos) americana que recentemente deixou de ser distribuída gratuitamente. A empresa Red Hat simplesmente fornece seu Linux para servidores de rede, não mais para www.pontodosconcursos.com.br 5
  • 113. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO usuários de computadores (e não se pode mais pegar essa distro na Internet de graça!). A última versão gratuita foi a 9, usando o Kernel 2.4.• Slackware: considerada por muitos (os especialistas, normalmente) como a melhor distro de todas, por ser a mais estável (a última versão do “Slack”, a 10.1, por exemplo, utiliza o Kernel 2.4, ainda, que, segundo eles, é mais confiável que o 2.6). O pessoal que mantém o Slack é muito tradicionalista e sempre pregou a criação de uma distro muito enxuta, sem firulas. O Slack é um dos mais difíceis de instalar e de configurar, além disso, traz poucos programas consigo, portanto, é mais recomendado para servidores. Essa é para experts!• Suse Linux: uma distro alemã, também muito famosa e gostosa de usar. Traz diversos programas para usuários finais (como programas de escritório, por exemplo).• Mandrake Linux: também muito fácil de usar, dando preferência aos usuários finais, o pessoal da Mandrake coloca sempre muitos recursos bons para que o Mandrake Linux possa ser usado em casa por qualquer usuário.• Fedora Core: é o projeto de distro gratuita da empresa Red Hat (para não saírem mal na foto com a comunidade Linux, eles – da Red Hat – mantiveram um projeto com ela – a comunidade – de atualização desta distro). É muito completa, cheia de recursos para servidores e usuários finais.Acho que já deu para conhecer algumas das principais distribuições do Linux,embora haja muitas outras que podem ser escolhidas! Algumas, inclusive, podemservir de “estágio” na transição Windows/Linux pois podem ser executadasdiretamente do CD, sem a necessidade de se instalar o sistema no micro, o quepoupa muitas dores de cabeça da maioria dos usuários. (sugiro a Kurumin, doCarlos Morimoto).Resumindo, caro aluno: Todas as distribuições do Linux são iguais? A resposta éNão! Há pequenas diferenças entre elas, mas nada que impossibilite oaprendizado delas, afinal, estamos falando do mesmo produto (o Linux),embalado por várias empresas diferentes (como uma “Torta Floresta Negra” feitapor vários restaurantes ou confeitarias diferentes: a torta é a mesma, pois sebaseia na mesma receita, mas que dá para sentir diferenças pequenas no saborde cada uma, dá sim!).CONCEITOS GERAISPara utilizar o Linux, não é necessário nenhum conhecimento prévio em Windowsou qualquer outro sistema operacional, mas, é claro que se o usuário quepretende usar o Linux já entende conceitos de outros programas, as comparaçõesserão um excelente modo de estudo.Alguns dos principais pontos a serem discutidos no Linux são:• O Linux é um sistema multiusuário: O que significa que várias pessoas podem utilizar o Linux em um computador (inclusive ao mesmo tempo, mas eu explico isso depois). Cada usuário é reconhecido pelo sistema quando inicia suas atividades mediante a apresentação de um nome e uma senha (previamente cadastrados). Isso significa que será necessário, todas as vezes www.pontodosconcursos.com.br 6
  • 114. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO que um usuário for utilizar o computador, que ele realize o processo de Logon. O Logon consiste na apresentação do Login (nome cadastrado no sistema para o usuário) e da Password (senha).• O Linux pode ser utilizado graficamente: quer dizer que o sistema Linux pode se apresentar para o usuário do mesmo modo amigável com que o Windows se mostra. O Linux tem ambientes gráficos, e muitos! Claro que o normal, para os usuários experts, é preferirem o Linux com sua interface básica: texto! Tela preta, letras brancas e uma série de comandos diferentes decorados sofridamente! Aqui vai um lembrete para os usuários mais céticos e amedrontados: O Linux usa mouse e ícones; janelas e menus, como o Windows, e isso facilita o aprendizado.• Algumas coisas no Linux são mais difíceis de fazer: Isso, é claro, pode até ser relacionado com o fato de usarmos mais o sistema da Microsoft, mas não é bem assim! O Linux complica certas coisas sim! Esse é o preço que se paga pelo direito de ter o controle total sobre o sistema operacional.CONHECENDO O SUPER USUÁRIO - ROOTComo já foi citado, o Linux admite a existência de diversos usuários. Os cadastrosdos usuários que o sistema possui são feitos em registros exclusivos chamadoscontas (ou contas de usuário). Então, se você pretende usar o Linux, devepossuir uma conta cadastrada no sistema.Essa conta consiste, entre outras informações, no Login (o seu nome perante osistema) e a senha (seqüência de caracteres secreta). As contas também definemos privilégios de acesso que o usuário tem no sistema, como por exemplo, se elevai poder alterar um determinado arquivo, ou se só vai poder lê-lo.Há várias formas de criar contas de usuário no Linux depois que o sistema estáem funcionamento (essas formas serão vistas depois), mas uma conta é criadaquando o Linux é instalado no computador, a conta da pessoa que tem direito afazer qualquer coisa no sistema: o Administrador ou Super Usuário.O Super Usuário é o “cara”, simplesmente! Ele pode tudo! Se você é o superusuário de sua máquina, você é o dono, o manda-chuva dela. O Login cadastradopara a conta do Administrador é: root. Ou seja, para ser reconhecido como superusuário do sistema Linux, é necessário, na inicialização do sistema, que o usuáriodigite root e a senha apropriada.Se o seu caso é diferente, como por exemplo: você solicitou a alguém (umtécnico) que instalasse o Linux em seu computador, depois de realizar a tarefa (eser pago por isso), o técnico entrega a máquina a você com um papel junto:usuário: fulano e senha: 1234. Isso significa que para poder acessar o sistema,você deverá apresentar essas informações toda vez que o micro for ligado.“Certo, mas e daÍ?” Simples: Você não é o root! O técnico, provavelmente, crioua senha para o root, que só ele sabe, e criou uma conta de usuário para vocêpoder utilizar inocentemente o computador. Quem instala o Linux define asenha do root, porque esta é uma das exigências feitas durante oprocesso de instalação do sistema. www.pontodosconcursos.com.br 7
  • 115. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOTrabalhar com o Linux não é privilégio do usuário que detém a senha do root,mas este usuário poderá fazer qualquer coisa, entrar em qualquer lugar, abrirqualquer arquivo e até mesmo apagar ou criar quaisquer outros usuários. Porexemplo, há certos comandos que só podem ser executados pelo root e quandoos usuários comuns tentam executá-los, recebem mensagens de erro informandoque o acesso não será permitido.Recomendação ao Administrador do Sistema: se você é o proprietário daconta de super usuário, aqui vai uma dica interessante: não use a conta deroot constantemente para fazer qualquer coisa (digitar textos, acesso àInternet, jogos). Ao invés disso, crie uma conta de usuário qualquer (semprivilégios administrativos) para poder realizar as tarefas cotidianas.A idéia é que se, durante um acesso à Internet, por exemplo, seu computador forinfectado por um vírus o outro programa malicioso, o referido programa seráexecutado em modo root, e terá acesso completo ao sistema (podendo “ferrar” osistema completamente)! Se, no momento da infecção, você estiver logado comoum usuário convencional, os limites de acesso impostos a você pelo próprio Linuxserão responsáveis por conter os programas bisbilhoteiros.Ou seja, não banalize a conta de root, apenas faça uso dela em casos necessários(mudanças de configuração, ajustes do sistema, instalação de programas, etc.). www.pontodosconcursos.com.br 8
  • 116. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 6: CONTINUAÇÃO 2... ENTRANDO NO LINUX – O PROCESSO DE LOGONQuando se inicia o computador com o Linux, depois de alguns procedimentosnecessários, uma tela de Logon é apresentada para o usuário. Dependendo deuma série de fatores (incluindo a distribuição utilizada), essa tela pode serdiferente, mas no geral solicita sempre duas informações aos usuários: Login eSenha.Logon é tão-somente o nome dado ao processo de apresentação do Login e dasenha, ou seja, logon é “entrar no sistema”, “identificar-se”. Não confunda,porém, com Login, que é o nome do usuário que está se logando!Depois de efetuado o logon no sistema, alguns processos são realizados para queLinux apresente sua área de trabalho comum aos usuários (é uma tela muitosemelhante à área de trabalho do Windows) e os permita comandar o sistema.Essa área de trabalho também pode se apresentar de formas diferentes,dependendo da distribuição, mas, mais precisamente, dependendo do ambientegráfico utilizado pelo usuário (veremos o conceito disso nos próximos tópicos).Veja, abaixo, um exemplo da área de trabalho do Linux (ambiente GNOME) usadono Conectiva Linux 10: www.pontodosconcursos.com.br 1
  • 117. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIONote algumas semelhanças com o Windows, como a presença de janelas, ícones,menus, ou seja, o Linux não é mais tão assustador assim! É perfeitamentepossível migrar da plataforma Windows para a plataforma de software livre! É sóquerer!Aproveitando: o termo plataforma é muito usado para descrever um “jeito” ouum “ambiente” de trabalho em informática. Então, a plataforma Windows significao uso ou as características apresentadas pelo Windows e pelos programas quefuncionam nele.Vamos nos prender à utilização destes ambientes gráficos daqui a algumaspáginas (não se afobe, preciso apenas mostrar-lhe mais alguns conceitos antesde “soltar” você no Linux!). COMO O LINUX ENTENDE AS UNIDADES DE DISCOBom, em primeiro lugar, se você espera ter, no Linux, ícones que ajudem-no aacessar a Unidade C:, D:, E: e outras afins, tire isso da cabeça! Aqui, anomenclatura para as unidades de armazenamento é diferente do Windows. Eisso, confie em mim, pode gerar problemas sérios!Veja, na figura a seguir, uma janela aberta do ícone “Computador”, que é comumnos ambientes gráficos atuais que funciona como o manjado “Meu Computador”existente no Windows. Note que não existem as unidades C: ou D: e que háalguns componentes meio estranhos (como o famigerado “Sistema de Arquivo”).Deixe-me tentar explicar em poucas palavras: a forma de nomenclatura dosdiscos por parte do Linux não se parece, em nada, com a do Windows. Enquantoque no Windows, a estrutura de diretórios (pastas) começa em cada unidade dedisco devidamente nomeada (C:, D:, E:, etc.), no Linux, todos os diretórios sãosubordinados a um grande diretório pai de todos: o diretório (ou pasta) raiz,ou sistema de arquivo (nessas novas distribuições, essa nomenclatura tambémtem sido usada).É como se o diretório raiz representasse, simplesmente, o “universo” dentro dosistema Linux. Os demais diretórios estão dentro do sistema de arquivo. Para os www.pontodosconcursos.com.br 2
  • 118. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOmais tradicionalistas e para os comandos usados no sistema Linux, é comumainda fazer referência a esse diretório principal como / (barra), simplesmente.Então fica simples: o Linux não tem unidade C:, nem D:, nem E:... Mas tem umúnico e grande repositório de informações que armazena todos os arquivos ediretórios contidos nas unidades de disco (Cds, disquetes, DVDs ainda vãocontinuar existindo, mas, no Linux, não ganham letras seguidas de dois pontos).Em outras palavras, o diretório raiz, ou sistema de arquivo, ou ainda / (barra) é o“início” de tudo o que está armazenado no computador e a que o Linux temacesso: tudo, no computador, está dentro do diretório raiz!Aí, você questiona: “Mas João, estou vendo a unidade de CD-RW/DVD+RW comoum ícone separado do Sistema de Arquivo. Como você me diz que ela (a unidadede CD) está dentro do Sistema de Arquivo?”Acredite em mim! Essa unidade de CD-RW/DVD+RW é apenas um atalho para averdadeira unidade de CD do computador (que será mostrada como um diretóriodentro do diretório raiz).Veja, quando abrimos o ícone Sistema de Arquivo, na janela mostrada hápouco, que temos acesso a vários outros diretórios (pastas) e, por sua vez, aosdiretórios dentro desses diretórios, como no Windows. Mas é bom lembrar que,quando entramos no ícone Meu Computador do Windows, visualizamos asunidades separadas, e aqui elas são subordinadas ao sistema de arquivo.Note o nome descrito na barra de título da janela (/), que é o nome oficial dodiretório raiz. Todas as demais pastas ficam dentro de /, até aquelas querepresentam discos rígidos diferentes! Sim, os discos rígidos diversos que ummicro pode ter são representados por pastas dentro do sistema de arquivo.Veremos essas pastas daqui a pouco.Só como um exemplo mais fácil de entender, quando se vai salvar algo no Linux,não se define aquele manjado endereço de “C:pastaarquivo” (é assim quesalvamos no Windows, não é?). OK, no Linux a gente salva um arquivo em www.pontodosconcursos.com.br 3
  • 119. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO/pasta/arquivo (porque tudo, no micro, está localizado dentro de “/” - que, noendereço, é a primeira barra, antes do nome da pasta).Então, como você pode perceber, copiar e mover arquivos e pastas, organizar oconteúdo do seu computador (seus arquivos de documentos e músicas mp3, porexemplo) não será uma tarefa tão difícil, não acha?Usar o Linux, do ponto de vista de usuário leigo, se tornou muito mais fácil,porque, hoje em dia tudo está visualmente agradável. A prova disso é que todosos principais recursos e telas que mostramos parecem muito com as janelas noWindows, e isso é graças a programas conhecidos como Ambientes Gráficos. www.pontodosconcursos.com.br 4
  • 120. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 6: CONTINUAÇÃO 3... GERENCIADORES DE JANELAS – OS AMBIENTES GRÁFICOS DO LINUXUma distribuição comum do sistema Linux é formada por uma série deprogramas, como venho dizendo há algumas páginas. Além do Kernel em si (queé a alma do sistema), temos vários aplicativos de escritório, utilitários demanutenção e até mesmo jogos de diversos estilos. Dentre os programas queacompanham o Linux (saiba que uma distribuição atual pode conter mais de 2000programas diferentes!), há uma categoria muito especial e bastante necessáriapara os usuários leigos no sistema: os Gerenciadores de Janelas (tambémconhecidos como Ambientes Gráficos).Um Ambiente Gráfico é um programa que permite que o Linux se apresente deforma amigável, como o Windows, através de janelas, ícones, menus, e botões.Um ambiente gráfico é considerado um “programa extra” porque o Linux,naturalmente, não apresenta a “cara bonita” que esses programas criam.Lembre-se de que o Linux é baseado no UNIX, portanto, ele é nativamentetextual (controlado através de comandos de texto! Tela preta, letras brancas eaquele blá blá blá todo!).Uma distribuição do Linux pode conter diversos Ambientes Gráficos diferentes,mas os dois mais famosos são, sem dúvida, o KDE (K Desktop Environment) e oGnome. A escolha entre um e outro vai simplesmente de decisão pessoal porqueambos são excelentes e a maioria (para não dizer todos) dos programas quefuncionam em um também funcionam no outro!Na figura abaixo é mostrado o ambiente Gnome com dois programas abertos: oGIMP (um programa de edição de imagens que chega a se comparar aoPhotoshop da Adobe) e o OpenOffice.org Writer, a versão open-source doMicrosoft Word. www.pontodosconcursos.com.br 1
  • 121. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOO outro conhecido Gerenciador de Janelas é chamado KDE, é normalmente é maisbonito que o Gnome (novamente, isso é questão de gosto e gosto não sediscute!). Note que é possível utilizar os mesmos programas que são utilizados noGnome, e também é possível acessar os mesmos recursos (como diretórios earquivos, por exemplo).A escolha do Ambiente Gráfico que será utilizado acontece no momento noLogon: na parte inferior da tela de logon, normalmente, há um botão chamadoSessão que permitirá ao usuário escolher se deseja utilizar o KDE ou o Gnome(ou qualquer outro que esteja instalado no Linux).Os aplicativos (programas com funções definidas na resolução de problemas dosusuários), em sua maioria, são executados sobre as interfaces gráficas, ou seja:grande parte dos programas que iremos utilizar no Linux é apresentada emformato de janela, portanto, necessita de um ambiente de janelas funcionando.Por exemplo, o programa OpenOffice.org Writer (ou simplesmente Writer),mostrado nas figuras anteriores, só é executado (passa a funcionar) se umambiente gráfico (como o KDE ou o Gnome) já estiver em execução. E isso valepara qualquer outro aplicativo dos que se podem acessar pelos menus dosambientes.Aviso: Como a liberdade é algo inerente ao uso do Linux, eu não me prenderei auma interface gráfica apenas, ao invés disso, serão mostradas figuras com fotosora do KDE, ora do Gnome, mas, devidamente informadas e explicadas. A INICIALIZAÇÃO DO SISTEMA LINUXComo todo sistema operacional, o Linux tem a responsabilidade de, entre outrascoisas, controlar a inicialização do sistema, realizando todas as tarefasnecessárias para que o sistema esteja completamente apto a responder àsrequisições do usuários quando este assumir o controle da máquina. Muitasoperações são realizadas antes de o usuário poder executar qualquer comando ou www.pontodosconcursos.com.br 2
  • 122. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOabrir qualquer janela. Resolvi, então, listar alguns passos importantes dessecomplexo conjunto de acontecimentos:1) O Computador é ligado, passando a receber alimentação elétrica. Nesse estágio, a memória RAM (principal) está vazia (sem conteúdo) e os programas e arquivos do usuários estão armazenados nos discos (memórias auxiliares).2) O BIOS (Sistema Básico de Entrada e Saída), que é um pequeno programa armazenado numa memória ROM (memória que não necessita de eletricidade) na placa-mãe do computador, vai ser acordado para acordar o restante do computador, especialmente, seu Sistema Operacional. O BIOS é o primeiro programa executado por um computador e possui um papel importante: localizar e executar o Sistema Operacional do computador (seja o Linux ou outro qualquer).3) Depois de encontrar o Sistema Operacional (que estava no Disco Rígido), e iniciar seu processo de carregamento (carregar = jogar na memória principal – RAM), o BIOS entrega a responsabilidade ao Sistema Operacional. É nesse ponto, no caso do Linux, que o Kernel é jogado na RAM e o Linux é efetivamente iniciado.4) Depois de iniciados o Kernel e outros componentes do Linux, o sistema solicita ao usuário as informações de Logon (Nome de usuário e Senha). Nesse ponto, também, é possível escolher como o Linux vai se apresentar, se em modo texto (shell) ou em modo gráfico (através de alguma interface gráfica, como o KDE ou o Gnome). Como nós usaremos, por enquanto, o Linux em modo gráfico, seguiremos os passos seguintes a essa escolha.5) O Gerenciador de Janelas é iniciado, realizando, inicialmente, alguns procedimentos necessários à sua utilização, para, enfim, entregar ao usuário o controle do computador, permitindo que ele execute qualquer programa disponível no sistema (desde, é claro, que seus privilégios de acesso permitam). Resumindo Até Aqui• O Linux é um sistema operacional, portanto, tem a obrigação de controlar o computador e mantê-lo funcionando, enquanto recebe nossos comandos e os repassa à máquina. Só podemos utilizar programas de texto e acessar a Internet porque nossos computadores possuem sistemas operacionais.• Para usarmos o Linux, devemos nos identificar, informando um login (que pode ser ana, maria, joao, pedro, adm, financeiro, root) e uma senha. O login root permite, ao seu detentor, o controle total do sistema Linux (ele pode fazer o que quiser!).• O Linux pode ser adquirido de várias formas (inclusive comprando-o), através de vários “fornecedores” e com vários “nomes” diferentes. Esses vários tipos de Linux são chamados de Distribuições e podem apresentar pequenas diferenças entre si, mas todos são Linux, porque se baseiam em um mesmo “alicerce” (o Kernel). www.pontodosconcursos.com.br 3
  • 123. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO• No Linux, não há unidades de disco separadas, como C:, D: e afins. No Linux, todo o armazenamento de arquivos é feito dentro do diretório raiz: a barra ( / ). Inclusive, se um computador possuir vários discos rígidos, todos eles serão representados como diretórios dentro do diretório raiz.• Pode-se trabalhar com o Linux de várias formas: a mais agradável é através de ambientes gráficos, presentes em quase todas as distribuições. A forma mais tradicional é utilizar um Shell (interface textual – recebe comandos de texto apenas), mas isso exige do usuário o conhecimento em vários comandos diferentes.• O Linux está sempre em evolução (a cada semana, lança-se uma nova versão menor do Kernel e, em alguns meses, as novas versões maiores são lançadas), o que garante que erros são corrigidos com certa rapidez.• Se você estiver impaciente quanto a essas mudanças, faça você mesmo a sua atualização! Afinal, você também possui o código-fonte e, até mesmo pode baixar um mais novo da Internet. Testando seus Novos Conhecimentos 1. O que é o Linux? (sinta-se livre para definir tudo por aqui) 2. O que é o UNIX? 3. Defina os seguintes termos: a) Open-Source b) Software Livre c) Código-Fonte d) GPL e) Kernel f) Distribuição g) KDE h) GIMP i) BIOS j) Windows 4. Um amigo lhe pergunta que Distribuição do Linux deveria instalar na máquina dele para começar a aprender o Linux. Você recomendaria qual? Justifique. 5. O mesmo amigo disse que conseguiu, em uma revista de informática, a versão 10.1 do Slackware e lhe pergunta se essa está adequada para ele, O que você diz a ele? Justifique. 6. Acessando a Internet, você encontra um site que disponibiliza duas versões do Kernel do Linux: a versão 2.6.11 e a versão 2.7.2-12. Qual é a versão mais indicada para utilização na máquina de um usuário? Justifique. 7. Por que recomenda-se aos usuários que não acessem a Internet logados no sistema como root? 8. Quais as características positivas no Linux para haver o interesse nessa mudança? E qual é a principal delas? www.pontodosconcursos.com.br 4
  • 124. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO9. Analise a figura abaixo, que mostra um trecho da árvore de diretórios de um computador que utiliza o Slackware com o KDE (se acostume com essas informações todas!): Qual os endereços completos para as seguintes pastas, mostradas na figura ao lado (descreva-os completamente): a) kenshin b) yoda c) wookie d) bin e) Pasta Raiz f) sidious g) boot h) uma suposta pasta himura dentro da pasta kenshin i) uma suposta pasta documentos dentro da pasta cBem, pessoal, acho que é isso por hoje! (Foi muito?)Na próxima semana eu trarei mais coisa (talvez não exatamente na terça-feira,porque estarei viajando para São Paulo)... mas colocarei a nossa próxima aula napróxima semana SIM!Aproveitem para se deliciar com essas novidades...Mais Linux no fim do curso!Joao Antonio www.pontodosconcursos.com.br 5
  • 125. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Aula 07 – Windows XPOlá pessoal, estou eu aqui novamente para prosseguirmos com o nosso curso on-line... hoje,sinceramente, com um dos assuntos que eu MAIS DETESTO mostrar.. o Windows...Por que? Simples, julgo que o Windows seja aquele tipo de assunto que todo mundo conhece e quefica parecendo “enchimento de lingüiça”, mas tentarei subjugar esse sentimento deprimente emostrar algo interessante para vocês (se bem que ultimamente este não tem sido um assunto muitoexigido pela ESAF... mas o CESPE está sempre lá com uma questãozinha de Windows...).Outra coisa: vocês que possuem meu livro vão notar uma certa semelhança no assunto (sim, usareitexto do livro, que já está completo!).Outra coisa... A segunda edição do meu livro sairá em menos de um mês (data provável: 15 demaio)... Houve algumas adições a ele (inclusive a parte de processadores que vimos aqui e maisalguns!).Como é de costume, vamos começar com as respostas às questões anteriores (que, na verdade,eram mais “discursivas e pessoais” que propriamente gabaritáveis...) Veja se vcs chegaram perto(dos vários e-mails que recebi, muita gente acertou tudo!).1.O que é o Linux? (sinta-se livre para definir tudo por aqui)Sistema Operacional Livre e Open Source, desenvolvido por milhares de programadorespelo mundo.2.O que é o UNIX?Sistema Operacional usado em computadores de grande porte. O UNIX deu origem aoLINUX, porque o criador deste se inspirou no funcionamento daquele.3.Defina os seguintes termos:a) Open-SourceCódigo-Fonte Aberto. Significa que a receita de como o software foi desenvolvido estádisponível para alteração.b) Software LivrePrograma que não está preso a leis de copyright. Não é necessário pagar licença de usopara esses programas.c) Código-FonteA receita do programa. O algoritmo (lógica de programação) escrito em uma linguagemapropriada.d) GPL“Constituição” dos softwares livres. Conjunto de leis que regem o licenciamento dosprogramas ditos softwares livres.e) KernelNúcleo do Sistema Operacional. www.pontodosconcursos.com.br 1
  • 126. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOf) DistribuiçãoUma “versão” do Linux (embora o termo versão não se aplique a esse caso emespecífico), montada por uma determinada empresa ou pessoa (distribuidor).g) KDEUma interface gráfica para o Linux (para ele ficar mais parecido com o Windows).h) GIMPUm programa para editar fotografias, quase tão bom como o faladíssimo ADOBEPHOTOSHOP!!! (e é de graça, é mole?)i) BIOSPrograma armazenado em um CHIP na placa-mãe que tem como função permitir ainicialização do computador (entre outras operações).j) WindowsSistema Operacional Livre da Microsoft! É ele a razão da famigerada mensagem: “Esteprograma executou uma operação ilegal e será fechado”.4.Um amigo lhe pergunta que Distribuição do Linux deveria instalar na máquina dele para começar aaprender o Linux. Você recomendaria qual? Justifique.Uma distribuição que fosse mais fácil de instalar e usar (interface amigável), como aConectiva ou Suse (acho que o Conectiva Linux 10 é mais indicado)... Caso queira umLinux que não “se instale” na máquina, é possível optar pelo Kurumin ou outradistribuição qualquer que rode direto do CD!5.O mesmo amigo disse que conseguiu, em uma revista de informática, a versão 10.1 do Slackwaree lhe pergunta se essa está adequada para ele, O que você diz a ele? Justifique.O que eu digo a ele? “Tá tomando o Remédio controlado em dia, amigão?” – O Slackwareé uma excelente distribuição (eu a utilizo), mas a instalação e a utilização deste bendito éNÓ CEGO! Pra começo de conversa, a escolha dos programas que serão instalados juntocom o Sistema é um processo extremamente traumático! Para o iniciante, o Slack é omenos recomendado!6.Acessando a Internet, você encontra um site que disponibiliza duas versões do Kernel do Linux: aversão 2.6.11 e a versão 2.7.2-12. Qual é a versão mais indicada para utilização na máquina de umusuário? Justifique.A 2.7.2-12 é a mais recente dentre essas duas, mas não está completamente estável(estão sendo testadas diversas tecnologias que ainda não funcionam completamente). Sevocê é programador e quer corrigir esses inconvenientes, vá lá! Aproveite! Porém, se vocêé apenas usuário e deseja ter um Kernel atualizado e seguro, use o 2.6.11, porque éconsiderado estável!7.Por que recomenda-se aos usuários que não acessem a Internet logados no sistema como root?Porque qualquer vírus ou programa invasor que infectar a máquina o fará como root, enão terá restrições de acesso. 2 www.pontodosconcursos.com.br
  • 127. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO8.Analise a figura abaixo, que mostra um trecho da árvore de diretórios de um computador queutiliza o Slackware com o KDE (se acostume com essas informações todas!):Qual os endereços completos para as seguintes pastas, mostradas na figura ao lado (descreva-os completamente): a) kenshin /advance/kenshin b) yoda /advance/star/jedi/yoda c) wookie /advance/star/wookie d) bin /bin e) Pasta Raiz / f) sidious /advance/star/sith/sidious g) boot /boot h) uma suposta pasta himura dentro da pasta kenshin /advance/kenshin/himura i) uma suposta pasta documentos dentro da pasta c /c/documentos Pronto, acho que já estamos mais ou menos entendidos em relação ao Linux, não é mesmo? No fim do curso, como prometi, vou trazer mais comandos que conceitos, porque para aprender o Linux da maneira certa, é necessárioconhecer os conceitos relacionados a esse software (é bastante cheio de detalhes!).Hoje, seguindo nosso cronograma, vamos começar a conhecer o Windows XP (sim, você vai sentirsemelhanças entre este texto e o livro – não há muito o que adicionar ao Windows):O Sistema Operacional Windows foi desenvolvido (e ainda é) pela Microsoft®, que começou seuprojeto ainda no final da década de 1980.Em 1995, a Microsoft lançou o Windows 95, seu primeiro sistema operacional gráfico, ou seja,cuja interface não era baseada em texto, como o DOS sempre foi. O Windows 95 era autônomo,pois não dependia do DOS. www.pontodosconcursos.com.br 3
  • 128. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOA principal mudança entre o DOS e o Windows 95 é que este novo sistema passou a controlar amáquina se comunicando através do uso de 32 bits de dados (o DOS era um sistema operacional de16 bits). Depois do Windows 95 seguiram o Windows 98, o ME e, finalmente, o XP Home. Todos elesforam desenvolvidos visando ao mercado doméstico de informática.CARACTERÍSTICAS BÁSICAS DOS SISTEMAS WINDOWSO Sistema Operacional Windows (não importando a versão exatamente) tem uma série decaracterísticas que devem ser apresentadas ao concursando, que não podem ser esquecidas na horade fazer a prova:O Windows é um sistema operacional Gráfico: Isso significa que sua interface (ou seja, sua“cara”) é baseada em itens visuais, como ícones, janelas, menus. Não é necessário que o usuáriodigite comandos como os comandos usados no DOS e UNIX para comandar o sistema. É só usar ositens que se apresentam de forma “bonitinha” na tela.O Windows é um Sistema Operacional de 32 bits: isso significa que o Windows é criado paracontrolar máquinas com processadores que usam essa tecnologia (32 bits no barramento de dados).Se o processador do computador é de 64 bits, o Windows não será capaz de controlá-lo. A Microsoftjá está desenvolvendo (fase final) o Windows 64, que será um sistema operacional de 64 bits (nãosei se esse será o nome).O Windows usa Multitarefa Preemptiva: isso quer dizer que o Windows permite a execução devárias tarefas ao mesmo tempo (pelo menos, faz aparentar isso para o usuário). A multitarefapreemptiva é um sistema que permite que várias janelas de vários programas sejam apresentadasao usuário, como se todos estivessem sendo “executados” ao mesmo tempo.Na verdade, o que acontece é que o Windows fica “chaveando” a execução de tarefas na CPU deforma bem rápida (isso porque, só há uma CPU no micro), fazendo parecer que pode fazer tudo aomesmo tempo. Ele fica mais ou menos como um guarda de trânsito, fazendo: “Impressora, é suavez...”, “Pare!”, “Agora é a vez do Word, pronto, pode passar”, “Agora é o Excel que vai usar a CPU!Prooonto... Deixe de ser egoísta” “Pare” “Agora é a vez do Word de novo...” e assim por diante.O Windows suporta Plug And Play: Significa que a instalação de equipamentos plug and playpode ser realizada de forma simples no Windows, que entende perfeitamente esse sistema. Ossistemas Windows utilizam a tecnologia Plug And Play, que permite que eles reconheçamequipamentos de Hardware automaticamente no momento da Instalação destes, facilitando, emuito, a vida dos usuários de computador na hora de adicionar um novo equipamento aocomputador. 4 www.pontodosconcursos.com.br
  • 129. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOComo o Windows Entende as UnidadesO Windows atribui um identificador a cada unidade, baseado em uma nomenclatura própria. Cadaunidade recebe uma letra seguida do sinal de : (dois pontos). Cada unidade instalada nocomputador receberá uma letra diferente.As unidades A: e B: sempre serão destinadas a dispositivos de disquete. A unidade denominadaC: está reservada para um equipamento de Disco Rígido (HD). As demais letras das unidadesserão destinadas aos outros equipamentos que serão instalados no computador (ou demaispartições do disco rígido). É justamente nas unidades que estão os arquivos e as pastas do seucomputador.Como o Windows Trata os ArquivosContinuando a forma como o Windows gerencia os dados armazenados em unidades de disco (dadosque são conhecidos como arquivos), segue uma explicação básica de como os próprios arquivos sãoentendidos pelo Sistema Operacional.Um arquivo pode ser classificado como sendo Arquivo de Dados (que contém dados quenormalmente são feitos pelo usuário) ou Arquivo de Programa (que contém instruções a seremexecutadas pelo Sistema Operacional). Os arquivos do Word e do Excel, como os que criamoscotidianamente, são arquivos de dados, mas os próprios Word e Excel são armazenados emarquivos de programas (Executáveis).Há algumas regras que devem ser seguidas para nomear (e renomear) um arquivo ou uma pasta noSistema Operacional Windows. Aqui vão elas: Um nome de arquivo ou pasta deve ter até 255 caracteres. Não podem ser usados os seguintes caracteres: * / | : ? “ > < Não pode haver dois objetos com o mesmo nome no mesmo diretório (pasta).Mas os arquivos, no Windows, possuem Uma extensão é um conjunto de três caracteres(normalmente) que identifica o tipo de um arquivo. Quem atribui a extensão ao arquivo é o próprioprograma que o cria, como o Word e o Excel, por exemplo. Normalmente, no Windows, as extensõesestão ocultas para o usuário, mas é possível solicitar ao programa que as mostre, verifique algunsarquivos abaixo com extensões diversas. www.pontodosconcursos.com.br 5
  • 130. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOVeja algumas extensões muito comuns no Windows e os tipos de arquivos associados a elas (Não énecessário realmente decorar tudo isso! Não se preocupe.):DOC: Documento feito pelo Word;XLS: Planilha do Microsoft Excel;EXE: Arquivo executável (um programa);TXT: arquivo de texto simples - ASCII (feito pelo Bloco de Notas);PDF: Arquivo no formato PDF, que só pode ser lido pelo programa Adobe Acrobat Reader (esse tipode arquivo é muito comum na Internet);HTM ou HTML: Páginas da Web (documentos que formam os sites da Internet);ZIP: Arquivo ZIPADO (compactado pelo programa Winzip). Seu conteúdo é, na realidade, um oumais arquivos “prensados” para ocupar um número menor de bytes;MDB: Arquivo de banco de dados feito pelo programa Microsoft Access;PPT: Arquivo de apresentação de slides do programa PowerPoint;RTF: Arquivo de texto que aceita formatação de caracteres, como Negrito, Itálico, etc.(é “quase” umdocumento do Word);DLL: Arquivo que complementa as funções de um programa (em vários programas não é suficientea existência apenas do arquivo EXE). O arquivo DLL é chamado arquivo de biblioteca. Neste tipo dearquivo (que é muito usado pelo sistema operacional Windows), estão armazenadas muitas dasfunções a serem executadas por um programa. Essas funções são armazenadas aqui para só seremcarregadas na memória quando necessário;JPG ou JPEG: Arquivo de fotografia (muito usado nas páginas da Internet);GIF: Arquivo de imagem (muito usado nas páginas da Internet);DOT: Arquivo de Modelo do programa Word;BMP: Arquivo de imagem Bitmap criado pelo Paint;WAV: Arquivo de som;MP3: Arquivo de som em formato compactado (normalmente usado para armazenar músicas); 6 www.pontodosconcursos.com.br
  • 131. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOAVI: Arquivos de vídeo (pequenos filmes);MPG: Arquivos de vídeo em formato compactado (usado em DVDs de filmes).AtalhosUm atalho é somente um arquivo (com extensão LNK) que “aponta” para um outro recurso qualqueracessível pelo Windows. Os atalhos são reconhecidos por uma característica visual peculiar: umapequena setinha na extremidade inferior esquerda do ícone. Todo ícone que apresentar tal setinhaé, na verdade, um atalho.Também são atalhos os ícones que ficam na área conhecida como Área de Inicialização rápida(veremos a seguir) e no Menu Iniciar (aqueles ícones que ficam no menu programas).Quando um atalho é apagado (excluído), apenas ele é afetado e não o seu alvo. Ou seja, se umatalho, localizado na área de trabalho do Windows (Desktop) e que aponta para o programa Word,for excluído, o programa Word não sofrerá nada!WINDOWS XP – O CAÇULA DA MICROSOFTRecentemente, a Microsoft lançou a mais nova versão do seu sistema operacional: O Windows XP.A principal característica deste sistema é o visual, que mudou radicalmente em comparação aosantecessores.Há duas versões disponíveis do Windows XP, a saber:Windows XP Home: criado para substituir o Windows ME na tarefa de funcionar em computadoresdomésticosWindows XP Professional: Para estações de trabalho em ambientes corporativos. Veio substituir oWindows 2000 Professional.PRINCIPAIS COMPONENTES DO WINDOWSDesktop (Área de Trabalho)É o nome dado à tela inicial do sistema operacional Windows. Todo usuário de computador quetrabalha com o Windows conhece esta tela: www.pontodosconcursos.com.br 7
  • 132. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOBarra de TarefasÉ a barra horizontal que atravessa toda a base do Desktop. Essa barra apresenta o Botão Iniciar, aÁrea de inicialização rápida, a Área de Notificação e os botões dos programas que estão emexecução. 8 www.pontodosconcursos.com.br
  • 133. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 7: CONTINUAÇÃO...Botão IniciarÉ o botão que dá acesso a todos os recursos e programas no Windows. A partir deste botãopodemos iniciar qualquer programa, aplicativo, ou configuração que desejarmos no Windows. Naimagem a seguir, o Windows XP está apresentando seu menu iniciar (que sofreu mudanças delayout em relação às versões anteriores, sendo apresentado, agora, em duas colunas de itens).Podemos destacar alguns dos principais componentes do menu Iniciar do Windows a seguir: emprimeiro lugar, os ícones que estão localizados no canto superior esquerdo do menu (aqueles doisrelacionados com a Internet e E-mail) são atalhos que o usuário coloca por sua conta. Normalmente,quando se instala o Windows, são colocados dois atalhos: um para o programa navegador (InternetExplorer, na maioria dos casos) e o outro para o programa cliente de correio eletrônico(normalmente o Outlook Express). Como no meu computador os programas que utilizo sãodiferentes dos programas que o Windows traz consigo, eles são apresentados no lugar daqueles (euuso o Firefox como navegador e o Thinderbird como programa de correio). www.pontodosconcursos.com.br 1
  • 134. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOOs ícones que ficam na parte inferior esquerda do menu são atalhos para os programas mais usadospelo usuário recentemente (essa listagem de atalhos muda constantemente de acordo com o que ousuário manipula no computador).Os ícones localizados na parte superior direita do menu Iniciar apontam para os locais mais comunsdo sistema Windows: As pastas mais acessadas, como Meus Documentos, Minhas Músicas, MeuComputador, etc. Basta um clique em qualquer um destes itens para automaticamente abrir ajanela do item em questão.Também é possível acessar uma listagem com os últimos 15 (quinze) documentos editados pelosprogramas instalados. Qualquer arquivo que tenha sido aberto recentemente está listado no menuDocumentos Recentes.O conjunto de ícones localizado no centro da coluna direita permite a configuração do Windows,através do acesso ao Painel de Controle, Ferramentas Administrativas (só Windows XPProfessional), conexões de rede e Internet com o ícone Conectar-se e acesso às configurações deImpressoras e Aparelhos de Fax. 2 www.pontodosconcursos.com.br
  • 135. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOPor fim, uma série de ferramentas gerais, presentes nas versões anteriores do Windows, estão naparte inferior desta coluna: a ferramenta Pesquisar, o comando Executar e a Ajuda doWindows.Há ainda, é claro, os botões para desligar o computador e efetuar Logoff do sistema.A maneira mais comum de abrir o Menu Iniciar é aplicar um clique no Botão Iniciar, mas tambémé possível acionar a combinação de teclas CTRL + ESC para iniciar este menu.Ainda há, na maioria dos teclados, uma tecla específica para essa finalidade, com o formato dosímbolo do Windows. Costuma-se chamar esta tecla de Tecla Windows. Basta acioná-la uma únicavez e o menu iniciar vai se abrir.Falaremos mais adiante acerca dos principais componentes acessíveis pelo menu iniciar.Continuemos com os principais componentes do desktop.Barra de Inicialização RápidaTambém chamada de Barra de Iniciar Rapidamente (depende da tradução), é uma pequena áreaque mantém, caso o usuário queira, alguns ícones que poderão ser iniciados com apenas um clique.São esses pequenos ícones à direita do botão iniciar:Área de Notificação (System Tray)É a área que apresenta o relógio do computador, entre outros ícones de programas em execução,como antivírus e outros programas residentes na memória. www.pontodosconcursos.com.br 3
  • 136. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOA grande maioria dos ícones apresentados no System Tray representa programas que estão sendoexecutados em segundo plano, ou seja, sem a interferência do usuário. São programas que estãoem funcionamento, portanto consomem memória RAM.Novos ícones não podem ser colocados aqui pelo usuário à sua vontade, mas quando certosprogramas são instalados, eles mesmos tratam de se colocar nesta área.Painel das Tarefas Comuns: essa novidade do Windows XP traz comandos, na forma de links, quesão utilizados com muita freqüência pelo usuário.Atenção, aluno! Esse aqui vai ser o nosso recurso mais usado, porque para todos os comandos querealizarei nesta aula, o Painel será usado (é o novo método do CESPE!).Além de conhecer os principais componentes do Windows, precisamos nos concentrar (porque émais pedido) nos programas que acompanham o sistema Windows XP. Lembre-se: A ESAF não éapaixonada por Windows (agora, então, que o Linux será mais visado ainda!). O Cespe/UnB é oprincipal expoente destes programas aqui... se bem que nem todos são interessantes! (apontareiquais!) Windows Explorer; Painel de Controle; Ferramenta Pesquisar; Acessórios: o Calculadora; o Bloco de Notas; o Wordpad; Ferramentas de Sistema: o Scandisk; 4 www.pontodosconcursos.com.br
  • 137. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO o Desfragmentador; o Backup; o Limpeza de Disco; o Restauração do Sistema. www.pontodosconcursos.com.br 5
  • 138. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 7: CONTINUAÇÃO...Windows ExplorerO Windows Explorer é o programa gerenciador de arquivos do Sistema Operacional Windows. Éatravés do Windows Explorer que podemos manipular os dados gravados em nossas unidades,copiando, excluindo, movendo e renomeando os arquivos e pastas das nossas unidades dearmazenamento.Para a ESAF, saber as operações comuns com esse programa não é tão necessário, afinal, ela não éapaixonada pelo Explorer, mas se a prova é do Cespe, prepare-se! Este assunto será muitonecessário!O Windows Explorer apresenta sua interface dividida em duas partes: a área das pastas (àesquerda) e a área do conteúdo (a mais larga, à direita). A área das pastas (ou da árvore), é opainel que mostra a estrutura completa do computador, hierarquicamente, pasta por pasta, unidadepor unidade, como um grande organograma. Na área das pastas não há arquivos.Na figura seguinte, é possível ver o usuário escolhendo uma pasta para visualizar seu conteúdo.Lembre-se: apesar de o clique ter sido dado na área da árvore (à esquerda), o conteúdo serámostrado no painel à direita (área do conteúdo).Para saber qual diretório está sendo explorado no momento (que é interessante para as provas deconcurso que apresentam fotografias, como as do Cespe/UnB), basta ler na barra de endereços doprograma. Essa informação também aparece na barra de título do programa.No caso da nossa figura, estamos explorando uma pasta chamada Meus Documentos, que estálocalizada dentro da pasta João Antonio. A pasta João Antonio, por sua vez, se encontra dentro dapasta Documents and Settings, que está na Unidade C: (Disco Rígido). Simples, não? www.pontodosconcursos.com.br 1
  • 139. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOA estrutura que representa, na árvore, o endereço mostrado (C:Documents and SettingsJoaoAntonioMeus documentos), é vista pela ligação entre a pasta Meus Documentos e o ícone dassuas Pastas Superiores.Note ainda que algumas pastas apresentam um sinal de + (mais), outras apresentam o sinal de –(menos) e há ainda algumas que não têm sinal. As pastas que possuem sinal possuem subpastas, jáas pastas que não possuem sinal, não possuem subpastas (mas não podemos afirmar que estarãovazias, porque podem conter arquivos).Quando uma pasta está sendo explorada, seu conteúdo é mostrado na área de conteúdo. Ealgumas informações são colocadas na barra de status.Note que nesta pasta existem apenas cinco arquivos (os cinco que ficam na parte inferior) ediversas pastas.Note algumas informações sobre o conteúdo da pasta em questão: 20 objeto(s) indica a quantidade de ícones apresentados na janela (não importando se são arquivos, pastas ou qualquer outro objeto). Espaço livre em disco: 18,5 GB indica a quantidade de espaço disponível na unidade de disco onde a pasta em questão está localizada (no nosso caso, refere-se à unidade C:). 295 KB é a quantidade de bytes ocupados apenas pelos arquivos mostrados no conteúdo.A quantidade de bytes e o espaço livre em disco podem ser apresentados em posições trocadas emalgumas versões do Windows, portanto, não se apegue à posição destes dados na barra. 2 www.pontodosconcursos.com.br
  • 140. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOTambém é possível conseguir informações acerca do arquivo ou pasta selecionado através dasinformações presentes no painel de tarefas comuns do Windows. Mas quando a área das pastas estásendo vista, o painel das tarefas comuns não está aparecendo, o que é um trabalho para o botãopastas, na barra de ferramentas do Windows Explorer.Usando o Windows ExplorerDepois de conhecer os principais tópicos da interface do Windows Explorer, devemos aprender atrabalhar com ele, realizando algumas operações básicas com pastas e arquivos, listadas a seguir: Criar; Renomear; Excluir; Copiar; Mover.Ainda é possível realizar algumas operações com unidades e pastas (algumas delas são específicaspara computadores ligados em redes), são elas: Formatar discos; Compartilhar diretórios (rede); Mapear Unidades (rede);Vamos às principais operações que podemos realizar com o auxílio do Windows Explorer:1) Criando uma pasta ou arquivoPara criar uma pasta ou um arquivo, primeiro certifique-se de estar explorando a pasta ou unidadeonde quer que o objeto seja criado. Acione o menu Arquivo, e, dentro dele, acione o submenuNovo e, por fim, clique no nome do objeto que deseja criar (na pasta, ou no tipo de arquivoespecífico).Após a seleção do tipo de objeto, o novo ícone será inserido na pasta local, mas precisa de um nomenovo, basta digitá-lo (e, lógico, pressionar ENTER) e o objeto terá sido confirmado. www.pontodosconcursos.com.br 3
  • 141. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOA criação de uma pasta segue os mesmos passos da criação de um arquivo: basta acionar, no menuArquivo, a opção Novo e, em seguida a opção Pasta. Logo em seguida será criada uma pasta como nome temporário que esperará pela digitação do novo nome, de forma idêntica ao que se mostroucom o arquivo do Word anterior.Outra forma, no Windows XP, de criar uma pasta, além do menu Arquivo e do botão direito domouse é o uso do painel de tarefas comuns, que apresenta a opção Criar Nova Pasta quando nãohá nada selecionado na janela (lembre-se de que o painel de tarefas comuns muda suas opções deacordo com o que é selecionado).2) Renomeando um arquivo ou pastaRenomear um objeto é mudar o nome previamente definido para ele. Para mudar o nome de umarquivo, siga os seguintes passos:1) Selecionar o objeto desejado;2) Acionar o comando para renomear (há quatro maneiras): Acione Arquivo / Renomear; ou Acione a tecla F2; ou Clique no nome do objeto; ou Clique com o botão direito do mouse e acione o comando Renomear no menu.3) Digite o novo nome para o objeto;4) Confirme (pressionando ENTER ou clicando fora do objeto).Além das quatro maneiras mostradas para acionar o comando que troca o nome de arquivos epastas, no Windows XP, é possível usar o painel de tarefas comuns, com a opção Renomear esteArquivo ou Renomear esta Pasta. Lembre-se de que as opções mostradas neste menu sãovariáveis, e só serão apresentadas essas opções de troca de nome se algum objeto estiverselecionado. 4 www.pontodosconcursos.com.br
  • 142. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO www.pontodosconcursos.com.br 5
  • 143. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 7: CONTINUAÇÃO...3) Excluindo um arquivo ou pastaExcluir um arquivo ou pasta é retirar este objeto da unidade de armazenamento, liberando o espaçoocupado por este para poder ser usado na gravação de outro.Segue, abaixo, um passo a passo simples para se proceder com o apagamento (exclusão) de umobjeto:1) Selecione o objeto desejado (ou, no caso, indesejado);2) Acione o comando de exclusão (há 5 maneiras de acioná-lo): Acione Arquivo/Excluir; ou Pressione a tecla Delete; ou Acione o botão Excluir, na barra de ferramentas (visto a seguir); ou Acione a opção Excluir do menu proveniente do botão direito do mouse; ou Acione Excluir esse Arquivo ou Excluir essa Pasta no painel de tarefas comuns (mostrado abaixo).3) Confirme a operação (uma pergunta será feita em uma caixa de diálogo e toma-se porconfirmação a resposta afirmativa).Outra forma de enviar um arquivo para a lixeira (isso porque, em alguns casos, após o processo deexclusão, o arquivo não é definitivamente excluído, mas enviado para uma pasta chamada lixeira) éarrastá-lo diretamente para o ícone da lixeira, na área das pastas. www.pontodosconcursos.com.br 1
  • 144. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOConhecendo a LixeiraA Lixeira é uma pasta especial que o Sistema Windows utiliza para o processo de exclusão dosarquivos e pastas dos discos rígidos do computador.A Lixeira só guarda objetos provenientes de um Disco Rígido (HD) do computador, ou seja, quandose tenta apagar um objeto de uma unidade removível (disquete, unidade de rede, etc.), a lixeirasimplesmente não o retém, esse objeto é definitivamente apagado.A lixeira tem um limite máximo de armazenamento, que por padrão, é de 10% do tamanho do HD(atenção: cada unidade de disco rígido do meu computador possui uma pasta lixeira própria). Alixeira mantém armazenados os dados nela por tempo indeterminado, até que se resolva retirar oobjeto da lixeira, colocando-o em qualquer outro local (incluindo o seu local de origem) ou até queele seja apagado completamente da lixeira.Para retirar um objeto da lixeira, selecione o referido objeto e acione o comando Arquivo /Restaurar, na barra de menus da lixeira. A mesma ação pode ser encontrada no botão direito domouse sobre o objeto ou no painel de tarefas comuns (figura abaixo). Quando se retira o objeto poresse método, o mesmo vai ser enviado imediatamente para o local de onde foi originalmenteapagado.Um objeto que está na lixeira também pode ser arrastado para qualquer outro local fora da lixeira,sem necessariamente ir para o local de onde foi apagado.Outra informação interessante sobre a lixeira é que nenhum objeto dentro da lixeira pode seraberto (tente aplicar duplo clique em algum objeto na lixeira e verá que ele não será aberto).Atenção: é possível ignorar a lixeira quando se apaga um arquivo ou pasta do Disco Rígido. Bastamanter pressionada a tecla SHIFT, no teclado, enquanto executa o processo de apagamento(qualquer uma das 5 formas mostradas, incluindo o arrasto para a lixeira). Isso fará o objeto serexcluído diretamente, sem ficar retido na lixeira!4) Copiando e Movendo ObjetosÉ possível alterar a posição de um arquivo de uma determinada pasta para outra ou criar cópias deum determinado arquivo ou pasta em outros locais. 2 www.pontodosconcursos.com.br
  • 145. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOMover significa mudar um objeto de local, posicionando-o em outro diretório. Copiar é oprocedimento que cria uma cópia exata de um determinado objeto em outro local (ou no mesmolocal, desde que com outro nome).É possível mover e copiar arquivos e pastas usando o movimento de arrasto simplesmente.Para copiar um arquivo: Arraste o arquivo enquanto pressiona a tecla CTRL no teclado.Para mover um arquivo: Arraste o arquivo enquanto pressiona a tecla SHIFT.Se o usuário do computador simplesmente arrastar um arquivo sem pressionar a tecla CTRL ou atecla SHIFT, o movimento resultante (copiar ou mover) é decidido de acordo com as unidades.Será mover se o usuário arrastar um objeto entre pastas de uma mesma unidade de disco (porexemplo, entre pastas diferentes da unidade C:);Será copiar se o usuário arrastar um objeto entre duas unidades diferentes (por exemplo, se umarquivo for arrastado do disco rígido – unidade C: - para o disquete – unidade A:).Outra maneira de mover e copiar arquivos é usando os comandos Recortar, Copiar e Colar,encontrados no menu Editar e na barra de ferramentas.Esses três comandos são usados de forma semelhante ao seu uso nos programas que manipulamdados, como o Word e o Excel, ou seja, os comandos Recortar e Copiar iniciam o movimento e ocomando Colar confirma a operação. www.pontodosconcursos.com.br 3
  • 146. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOVeja um passo a passo para copiar e mover arquivos usando esses comandos:1) Selecione o objeto desejado;2) Acione Recortar (se deseja mover o objeto) ou Copiar (se deseja copiá-lo);3) Selecione o local de destino (o diretório para onde o objeto vai);4) Acione Colar;Os comandos apresentados acima também podem ser acessados por combinações de teclas: Recortar: CTRL + X Copiar: CTRL + C Colar: CTRL + VPara copiar arquivos e pastas, no Windows XP, podemos utilizar, também, as facilidadesapresentadas no painel de tarefas comuns, como os links Copiar este arquivo / Mover este arquivo.Basta selecionar o arquivo desejado e clicar na operação que se quer realizar, como mostrado nafigura abaixo.Ao acionar o link Mover esse arquivo, uma janela como a mostrada abaixo será apresentada. Essajanela permitirá a escolha do local (pasta) para onde o arquivo será movido. Uma janela semelhanteé aberta quando o usuário aciona Copiar esse arquivo, ao invés de Mover esse arquivo.Note, pela figura, que há um botão Criar Pasta na janela Mover Itens (na Copiar também). Issosignifica que é possível criar uma pasta durante o processo de movimentação (usando essa janela)para poder mover ou copiar os arquivos para dentro dessa nova pasta. 4 www.pontodosconcursos.com.br
  • 147. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 7: CONTINUAÇÃO...Múltipla Seleção de ÍconesAs técnicas apresentadas aqui não servem apenas para o Windows Explorer, mas para todas asjanelas do Windows (incluindo o Desktop). Para selecionar vários ícones próximos (adjacentes)podemos usar duas maneiras:1) Quadro de seleção: Clique em uma área em branco da janela, arraste o mouse, criando um quadro, até que este envolva todos os ícones desejados.2) Seleção com SHIFT: Clique no primeiro arquivo a ser selecionado da seqüência e, segurando a tecla SHIFT, clique no último deles (lembre-se, estas duas técnicas selecionam arquivos próximos uns dos outros).Para selecionar vários arquivos não adjacentes (separados na tela), podemos usar a tecla CTRL.Basta clicar no primeiro arquivo desejado e, segurando a tecla CTRL, clicar nos demais arquivos.5) Formatando DiscosFormatar é preparar um disco (ou uma partição) para ser usado como superfície de gravação.Quando se formata um disco, seus dados são supostamente apagados (na verdade, a FAT éapagada), deixando todos os clusters prontos para serem utilizados para a gravação de outrosdados. www.pontodosconcursos.com.br 1
  • 148. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOPara formatar uma unidade de disco, selecione-a (na área do conteúdo do Windows Explorer) eacione Arquivo / Formatar. Também é possível abrir o Meu Computador e, selecionandoqualquer uma das unidades de disco, acionar Arquivo / Formatar (pelo botão direito do mousetambém vai).Antes de iniciar o processo de formatação propriamente dito, é possível escolher uma formataçãorápida, que resultará apenas no apagamento da FAT, e não dos dados na realidade. Quando não seescolhe a formatação rápida, o Windows realiza a formatação completa, que significa apagar aFAT e verificar erros nos setores após esse apagamento.Uma ressalva: o Windows não deixará o usuário formatar a unidade de disco onde ele está instalado(normalmente a unidade C:). Outras unidades de disco rígido que não são importantes podem serformatadas perfeitamente e é durante essa operação que se escolhe o Sistema de Arquivos dapartição.7) Compartilhando RecursosQuando um computador faz parte de uma rede de computadores, ou seja, quando está física elogicamente conectado a outros computadores, seus recursos (unidades, pastas, impressoras)podem ser compartilhados com os outros para serem usados por qualquer componente da rede.Para compartilhar uma pasta com os outros computadores da rede, simplesmente selecione a pastae acione Arquivo / Compartilhamento...Quando uma pasta é compartilhada, no computador local seu ícone ganha uma “mãozinha” na partede baixo, como mostrado a seguir: 2 www.pontodosconcursos.com.br
  • 149. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOQuando estamos ligados a uma rede local de computadores, podemos ver os outros componentes darede (outros computadores) através do ícone Meus Locais de Rede (que era conhecido comoAmbiente de Rede, nas versões anteriores do Windows).Supondo que estamos trabalhando no computador denominado Desktop, para ver o conteúdo docomputador Mobile, basta abri-lo e teremos acesso ao que foi compartilhado nele. Caso ocomputador esteja “vazio” é sinal que nenhum dos recursos da referida máquina foi compartilhado.Não é o caso mostrado na figura seguinte.Nas Redes Windows (redes locais simples que possuem apenas computadores com o sistemaoperacional Windows), é possível fazer referência a outros computadores na mesma rede por seunome precedido de um sinal de dupla barra invertida (). Ou seja, se um computador chamadoDiretoria possui um compartilhamento chamado Documentos, para fazer uma referência a esselocal, pode-se, na barra de endereços, digitar DiretoriaDocumentos.7) Mapeando uma Unidade de RedeMapear uma Unidade é selecionar um compartilhamento qualquer de outra máquina da rede etransformá-la em uma “unidade de disco” virtual em nosso computador. Para mapear uma unidade,basta acionar Ferramentas / Mapear Unidade de Rede. Dentro da caixa de diálogo que se abrirá www.pontodosconcursos.com.br 3
  • 150. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOdeve-se informar a letra que a unidade usará (X:, Z:, qualquer uma) e a que compartilhamento elafará ligação.A qualquer momento o usuário poderá “excluir” a unidade mapeada se não a quiser mais. Esseprocesso é chamado Desconectar Unidade da Rede e seu comando está localizado também nomenu Ferramentas.Windows Explorer X Internet ExplorerO Programa Windows Explorer é o gerenciador de arquivos do Sistema Operacional Windows, masesse programa está intimamente integrado ao Internet Explorer (o programa navegador da Web)que também acompanha o sistema operacional.Tamanha é essa integração que, se o usuário digitar um endereço da web na barra de endereço doWindows Explorer, este requisitará o trabalho do Internet Explorer se conectará imediatamente aosite, alterando, inclusive, sua interface para a do navegador. 4 www.pontodosconcursos.com.br
  • 151. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOFica possível, portanto, copiar arquivos da Internet para pastas locais e vice versa (se bem que émais fácil trazer informações para o nosso micro que levar informações para do nosso para outros,porque é necessário ter acesso total aos locais remotos, o que nem sempre é realidade).Painel de ControleOutro programa muito comum no Sistema Operacional Windows é o Painel de Controle, umprograma que permite o ajuste dos principais aspectos funcionais do Windows.O Painel de controle do Windows XP pode se apresentar de duas maneiras básicas: O modo decategorias, que é uma novidade desse sistema e o modo clássico, semelhante às versões anterioresdo Windows. A foto a seguir mostra o painel de controle no modo clássico.Na foto a seguir, temos o painel de controle no modo de categoria (que é o modo mais comum doWindows XP). www.pontodosconcursos.com.br 5
  • 152. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOPara alternar entre os dois modos possíveis do Painel de Controle, acione o link localizado no painelde tarefas comuns, na parte superior esquerda da janela. Mas, para fins de Concursos Públicos,basta conhecer as funções de cada um dos ícones que são padrão no Painel de Controle. Estes estãolistados a seguir:ALERTA!!!! Eu sempre digo isso a meus alunos presenciais: SERÁ QUE VALE A PENAMESMO GASTAR ALGUNS NEURONIOS PARA DECORAR ISSO AQUI?!!?! EU ACHO QUE NÃO!ENTAO, SINTA-SE AVISADO DE QUE SÓ É NECESSÁRIO LER ISSO AQUI SE VOCÊ TEMESPACO DE SOBRA AÍ NA CABEÇA! (NÃO TEM CAÍDO MUITO EM PROVAS).a) Adicionar Novo Hardware (Nome no Windows XP: Adicionar Hardware) Auxilia o usuário na instalação de um novo equipamento de hardware. O que este ícone faz é, na verdade, localizar o novo hardware conectado ao computador e instalar seu driver (programa que fará o sistema operacional entendê-lo).b) Adicionar e Remover Programas Permite Instalar ou desinstalar programas no computador (jogos, aplicativos, etc.); Permite instalar e desinstalar programas componentes do Sistema Operacional Windows; Permite criar disquetes de inicialização (os chamados discos de boot), que são disquetes que contêm os arquivos iniciais do Sistema Operacional DOS.c) Data & Hora Permite alterar a data e a hora atuais do computador; Permite alterar o fuso-horário do computador; Permite indicar se o computador vai entrar em horário de verão automático ou não. No Windows XP, é possível escolher se o nosso computador vai sincronizar a hora do seu relógio com um servidor de horários na Internet. 6 www.pontodosconcursos.com.br
  • 153. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOd) Fontes Adiciona, Exclui, gerencia, organiza as fontes (tipos de letra) que o nosso computador utiliza.e) Mouse Define a velocidade do ponteiro (setinha) pela tela; Define a função dos botões (posição para destros e canhotos); Altera a velocidade do duplo clique.f) Impressoras (Nome no Windows XP: Impressoras e Aparelhos de Fax) Adiciona impressoras ao Windows; Exclui impressoras; Configura as impressoras existentes; Define a impressora padrão; Gerencia tarefas de impressão inacabadas ou que ainda não começaram a ser impressas (spool – fila de impressão).g) Opções de Energia Configura o padrão de funcionamento do computador para economia de energia elétrica. Define tempos de desligamento para monitores e ou dispositivos em computadores ociosos (incluindo tempos para entrar em estado de espera e hibernação); Muito utilizado em Notebooks (computadores portáteis) quando estão sendo alimentados por bateria.h) Opções de Internet Configura as opções a respeito da navegação nas páginas da Internet; Esta opção pode ser encontrada dentro do Internet Explorer, em Ferramentas / Opções da Internet.i) Configurações Regionais (Nome no Windows XP: Opções Regionais e de Idioma) Define quais os formatos dos dados usados no país em que o Windows está funcionando; Define o formato da moeda (símbolo, casas decimais, etc.); Define o formato da data e da hora (abreviadas, por extenso, etc..); Define o formato do número (pontos, vírgulas, casas decimais, escrita dos valores negativos, etc.) DETALHE: No Windows XP, é aqui que se define o idioma do teclado (não no ícone teclado).j) Opções de Acessibilidade www.pontodosconcursos.com.br 7
  • 154. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Fornece padrões de funcionamento do Windows mais adequados para pessoas com problemas visuais, auditivos ou motores; Configura as teclas de aderência: Para que um usuário não precise segurar SHIFT, CTRL, ALT ou a tecla Windows. Ou seja, ao usar as teclas de aderência, será necessário apenas pressionar essas teclas uma vez para elas travarem e pressionar de novo para destravarem. Configura as teclas de alternância: Para que o Windows emita sons quando as teclas NUM LOCK, SCROLL LOCK e CAPS LOCK forem pressionadas. Configura as teclas de filtragem: Para que o Windows ignore teclas pressionadas repetidamente e diminua a taxa de repetição do teclado (essas configurações podem ser feitas manualmente no ícone teclado). Permite que seja configurado o controle do mouse a partir do teclado (na prática, será possível controlar o ponteiro do mouse como num vídeo game pelas teclas do teclado numérico).l) Vídeo Permite mudar o papel de parede (figura que enfeita o desktop); Permite configurar a proteção de tela (duração, animação, senha); Permite configurar o Active Desktop (recurso que ativa, no desktop do Windows, algumas páginas da Internet); Configura a resolução e a quantidade de cores que o Windows pode apresentar; Permite configurar a utilização de dois monitores em paralelo (se o computador possuir duas placas de vídeo); Permite corrigir problemas com a placa de vídeo.m) Sistema Apresenta um resumo das propriedades de todo o computador; Apresenta uma lista do hardware instalado no computador (recurso chamado Gerenciador de Dispositivos) que permite alterar os componentes instalados e até mesmo desinstalá-los do Windows; Permite alterar perfis de hardware para usuários diferentes;n) Barra de Tarefas e Menu Iniciar (só Windows XP) Permite configurar as opções da Barra de Tarefas e do Menu Iniciar; Permite bloquear a barra de tarefas; Permite ocultar ou mostrar o relógio (na área de notificação); Permite definir se a barra de tarefas vai ficar na frente das demais janelas ou não;o) Ferramentas Administrativas (Só Windows NT, 2000 e XP Professional) Permite configurar políticas para a administração do computador; 8 www.pontodosconcursos.com.br
  • 155. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Permite configurar a segurança e diretrizes de acesso aos recursos do computador;p) Opções de Pasta Permite configurar as opções visuais de ícones, barras de ferramentas e painéis especiais relacionados às janelas que apresentam conteúdo de pastas no Explorer; Permite definir um papel de parede diferente para cada pasta do seu computador;q) Modems (Novo Nome: Opções de Telefone e Modem) Permite configurar o número de telefone da linha ligada ao computador; Permite configurar os modems instalados no computador; Permite configurar certos provedores de serviços telefônicos;r) Contas de Usuário (Só Windows NT, 2000 e XP Professional) Permite configurar os usuários que terão acesso ao computador; Permite criar novas contas de usuários, excluir e alterar as já existentes;Há outros ícones no Painel de Controle, mas alguns são colocados por outros programas instaladosposteriormente ao Windows (portanto, não acompanham o Sistema Operacional). É maisrecomendado que você, leitor, também vasculhe o Painel de Controle à procura de ícones diferentes,e até mesmo para confirmar tudo o que foi visto nesta listagem.Ferramenta PesquisarTambém chamada de Localizar em versões anteriores do Windows, esta ferramenta permite que ousuário encontre arquivos e pastas por alguma informação que saiba a respeito deles.Para tentar localizar arquivos ou pastas “perdidos” no computador, abra o menu Iniciar e selecionePesquisar / Arquivos ou Pastas.Pode-se localizar um arquivo ou pasta no computador por alguns critérios: Nome: Caso se saiba o nome do arquivo ou parte do nome, pode-se encontrá-lo pela ferramenta localizar (exemplo da figura acima); Data da Criação: Pode-se encontrar um arquivo ou pasta pela data em que foram criados (salvos pela primeira vez ou copiados para o computador); Data da última modificação: É a data em que o arquivo foi salvo pela última vez; Data do último acesso: É a data quando aconteceu a última abertura do arquivo; Tipo do Arquivo: Refere-se à extensão do arquivo (mas não é necessário conhecê-la). Basta informar se o arquivo é do Word, do Excel, etc.; Texto contido no Arquivo: Se a única coisa de que se lembra é um trecho de texto existente dentro do arquivo que se deseja achar, isso já é informação suficiente para a Ferramenta Pesquisar. Tamanho do Arquivo (em bytes): É possível localizar um arquivo até pelo seu tamanho em bytes (se bem que eu acho praticamente impossível um usuário saber essa informação); www.pontodosconcursos.com.br 9
  • 156. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOCaso o usuário conheça mais de uma informação a respeito do arquivo que está procurando, podeinformá-las à Ferramenta Pesquisar. A apresentação de dois ou mais critérios à pesquisa fará oresultado ser mais específico (menor número de arquivos encontrados), pois o resultado terá quesatisfazer duas ou mais condições, e não apenas uma como nos exemplos anteriores. 10 www.pontodosconcursos.com.br
  • 157. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 7: CONTINUAÇÃO...ACESSÓRIOS DO WINDOWSCalculadoraA Calculadora do Windows simula uma calculadora de bolso mesmo e apresenta doisformatos distintos: Calculadora padrão e Calculadora Científica.A Calculadora do Windows não permite salvar suas operações (não existe o comandosalvar!), mas permite copiar o resultado para colar em outros programas ou colar emseu display um número copiado de outro aplicativo.Bloco de NotasPequeno programa classificado como Editor de Textos que acompanha o Windows. OBloco de Notas é classificado como Editor de Textos porque permite uma forma bemsimples de edição, apenas escreve e apaga caracteres puros (em código ASCII). Nesteaplicativo não há formatação (negrito, itálico, sublinhado, fontes, cores...) nemrecursos extra (tabelas, figuras, marcadores, numeração, etc.) como são comuns noWord.O bloco de notas, assim como qualquer programa Editor de Texto, é ideal paraprogramação. Sim! Para criar programas de computador, os desenvolvedores(programadores) utilizam editores de texto. www.pontodosconcursos.com.br 1
  • 158. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOWordpadClassificado como Processador de Textos, por possuir recursos de formatação ealguns efeitos a mais, o Wordpad é, na verdade, uma versão simplificada doMicrosoft Word.Os arquivos criados no Wordpad são salvos com a mesma extensão dos arquivos doWord (DOC), mas seu formato interno é idêntico aos arquivos de uma versão anteriordo Word (Word 6). No Windows XP, os arquivos do Wordpad são salvos, por padrão,no formato RTF.FERRAMENTAS DE SISTEMADá-se o nome de Ferramentas de Sistema a um conjunto de programas utilitáriosque vêm junto com o Windows. Esses programas visam “consertar” certos problemasdo computador, melhorando seu desempenho. Vamos a eles:ScandiskA principal função do Scandisk é procurar e corrigir (quando possível) erros nasuperfície de gravação das unidades de disco magnéticas. Esses erros podem serfalhas na gravação das informações ou até mesmo defeitos estruturais na superfície deum determinado setor. O Scandisk deve alertar ao Windows sobre a existência doserros e corrigi-los quando for possível.No Windows XP, este programa mudou de nome e chama-se Verificação de Disco(na verdade, apenas uma tradução do original). www.pontodosconcursos.com.br 2
  • 159. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOCaso o Scandisk encontre um setor defeituoso que não possa ser corrigido, ele marcao referido local como Setor Interditado e o setor não será mais usado pelo sistemaoperacional (na verdade, todo o CLUSTER no qual o setor está localizado seráinterditado – é o que chamamos de Bad Block). Um Bad Block é uma área em umdisco (um cluster) que apresenta um defeito incorrigível (normalmente um arranhão,um desgaste da superfície, etc.) que impossibilita sua leitura e gravação. Todas asvezes que o Scandisk encontra um Bad block, este é interditado e nunca mais seráusado pelo sistema operacional. Na verdade, o local onde é registrado que o clusterestá interditado é a FAT.Desfragmentador de DiscoFerramenta que organiza os clusters de uma unidade de disco. O que realmente odesfragmentador faz é reunir os clusters (blocos) que fazem parte de um mesmoarquivo para que fiquem em posições próximas na unidade de disco.Quando usamos um computador, há um processo natural que acontece nas unidadesde disco: a fragmentação. Ou seja, os arquivos que são gravados em vários clusterstêm seus pedaços (clusters) “separados” pela superfície do disco. Isso é umaconseqüência natural do uso dos discos.O Desfragmentador une os pedaços dos arquivos de forma que os blocos do arquivofiquem em seqüência, para facilitar a leitura por parte do dispositivo mecânico queguia o braço da cabeça de leitura/gravação da unidade de disco. Depois de www.pontodosconcursos.com.br 3
  • 160. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOdesfragmentar uma unidade de disco rígido, será perceptível a melhoria nodesempenho da mesma.BackupO termo Backup refere-se a um processo de cópia de arquivos para a manutenção dosistema. A simples cópia de um arquivo para o disquete, para o caso de se o originalse perder, ter outro de prontidão, já constitui um processo de backup.A Microsoft disponibiliza, junto com o Windows, um programa que auxilia o usuário narealização de suas cópias de segurança e na recuperação de dados previamente“backupeados”. O nome do programa é Microsoft Backup.Limpeza de DiscoÉ um utilitário que vasculha as unidades do computador à procura de arquivos quepossam ser apagados pelo usuário para liberar mais espaço.O utilitário de Limpeza de Disco sugere que podem ser apagados os arquivos queestão na lixeira (que já deveriam ter sido apagados pelo usuário), os arquivostemporários da Internet (fotos, páginas, vídeos e tudo o mais que se adquirenavegando na Web) e os arquivos temporários que o sistema operacional Windows nãoapagou. Alguns outros arquivos que o programa julga desnecessários sãoapresentados na lista mostrada na figura seguinte: www.pontodosconcursos.com.br 4
  • 161. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIORestauração do SistemaUtilitário existente apenas nas mais novas versões do Windows (ME, 2000 e XP), esterecurso permite que o Windows retorne a um estado anterior caso haja algumproblema de funcionamento causado pela instalação de algum programa.A restauração de sistema retorna, normalmente, ao estado do Windows quando estefoi instalado no computador. Caso o usuário queira que o Windows retorne a umestado mais recente, deve criar um Ponto de Restauração, que seria uma descriçãocompleta de como o Windows está naquele momento. Uma vez criado o ponto derestauração, o Sistema pode ser recuperado a qualquer momento e retornar àqueleestado exato.Um exemplo bem simples: imagine que seu computador está funcionandoperfeitamente, e que você decidiu instalar aquele jogo que comprou em uma banca derevistas qualquer. Claro que pode acontecer algo, não é? Para se prevenir, você usa orecurso de Restauração do Sistema para criar um ponto de restauração antes deinstalar o jogo.Se o jogo criar algum problema de instabilidade no sistema, por exemplo, você podesolicitar que o Windows retorne ao estado como estava no momento da criação doponto de restauração, ou seja, o seu sistema vai voltar a funcionar exatamente comoestava antes da instalação do jogo. www.pontodosconcursos.com.br 5
  • 162. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO www.pontodosconcursos.com.br 6
  • 163. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 7: CONTINUAÇÃO...Atributos dos ArquivosComo todo sistema operacional, o Windows grava os arquivos em seu disco com certas“características” próprias, que chamamos de atributos.Quando clicamos com o botão direito do mouse em um arquivo e acionamos ocomando Propriedades, temos acesso às informações a respeito do arquivo, comodata de criação, nome, tamanho e também podemos ver seus atributos.A estrutura com a qual o Windows grava seus arquivos define 3 (três) atributospossíveis a qualquer arquivo: Somente Leitura: define que o arquivo não poderá ser salvo, apenas lido. Ou seja, um arquivo marcado com esse atributo não pode ser modificado a menos que se retire a definição de Somente Leitura. Oculto: define que o arquivo não será visto nas janelas do Windows Explorer. Só é possível acessar esse arquivo se o nome dele for conhecido. Arquivo Morto, no XP (ou Arquivamento, nos Windows anteriores): define que o arquivo em questão participará do próximo backup a ser realizado no computador. Este atributo só é interessante para programas de backup.Windows UpdateRecurso que permite ao Windows se conectar aos servidores da Microsoft para se“atualizar” com os novos componentes e programas que a Microsoft coloca àdisposição dos usuários.Regularmente a Microsoft está colocando, na Internet, pequenos programas corretivosou atualizações do Windows para que os usuários possam ter sempre um Sistema www.pontodosconcursos.com.br 1
  • 164. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOOperacional bastante novo. O Windows Update é uma página da Internet que faz abusca dessas novidades nos servidores da Microsoft e as instala no computador (com aautorização do usuário).Há dois termos muito comuns quando se fala em atualização de um sistemaoperacional como o Windows: Patch: pequena correção (curativo) no sistema operacional, quando se descobre alguma falha de funcionamento ou segurança no mesmo. A Microsoft costuma disponibilizar patchs assim que uma nova falha é descoberta (o que, por sinal, é bastante freqüente). Service Pack: Um conjunto grande de Patchs reunidos e disponibilizados de uma vez só. Um Service Pack demora muito para ser lançado pela empresa fabricante, e, normalmente traz mudanças significativas em vários aspectos para o sistema operacional. Para se ter uma idéia, o Windows 2000 está, atualmente, no Service Pack 3 e o Windows XP já recebeu o SP2 (agosto de 2004).Menu ExecutarPermite ao usuário abrir qualquer arquivo (executável ou de dados) e pasta desde quese conheça o endereço completo para achar o referido objeto. O comando Executar éencontrado no menu Iniciar (Iniciar / Executar). Verifique, abaixo, a janela do menuexecutar em ação:É possível, inclusive, executar arquivos em outros computadores da rede, bastandoinformar:computadordiretóriosarquivo. O símbolo “” precede o nome de outrocomputador da rede quando fazemos referência a ele (já visto anteriormente).Comando DesligarO comando desligar, acionado normalmente pelo menu Iniciar (como visto na Figura4.7), pode ser acionado também pela combinação ALT+F4. Ambos os processos deacionamento do comando, abrem a seguinte janela: www.pontodosconcursos.com.br 2
  • 165. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOAs opções apresentadas nesta janela são: Desligar: O computador vai ser desligado; Reiniciar: O computador vai ser desligado e religado imediatamente; Em espera: Coloca o computador em estado de espera (estado de baixo consumo de energia: monitor, discos rígidos e outros equipamentos são desligados, mas o sistema continua sendo executado na memória principal); Hibernar: Grava todo o conteúdo da memória principal em um arquivo no disco rígido e, em seguida, desliga o computador. Quando o computador for religado, o Windows vai ler o conteúdo deste arquivo e jogá-lo na memória RAM, para que o computador reinicie exatamente do mesmo ponto onde havia parado. Para acionar a opção de hibernar, pressione SHIFT no teclado enquanto clica no botão “Em espera”, mostrado na figura anterior.Fazer LogoffHá uma opção muito interessante a respeito do sistema Windows que é o comandoFazer Logoff. O Logoff é o ato de um usuário informar ao sistema operacional quedeixará de usá-lo sem desligar a máquina, para que o sistema retorne, ele pediráuma senha ao próximo usuário que quiser usar o computador. A opção de Logoff sóestará disponível no Windows se houver mais de um usuário configurado no sistema.Menu DocumentosTambém encontrado no Menu Iniciar, o Menu Documentos contém os atalhos para os15 últimos documentos abertos no computador. É possível abrir qualquer um dosarquivos recém manipulados apenas clicando em um dos itens desse menu. NoWindows XP, este menu é chamado de Documentos Recentes. www.pontodosconcursos.com.br 3
  • 166. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 7: CONTINUAÇÃO...Porta-ArquivosUm recurso muito interessante (embora não muito usado) no Windows é o Porta-Arquivos, que consiste numa pasta especial usada para sincronia entre cópias dearquivos. Com o Porta-Arquivos, é possível trabalhar com diversas cópias de ummesmo arquivo em diferentes computadores e, depois, verificar se elas estãosincronizadas (atualizadas) entre elas, para que não haja cópias diferentes entre oscomputadores.Para criar um Porta-Arquivos, execute: Arquivo / Novo / Porta-Arquivos emqualquer janela do Windows Explorer. Também é possível utilizar o botão direito domouse para isso em qualquer janela do Windows.Depois de criar o Porta-Arquivos, copie para dentro dele quantos arquivos quiser,provenientes de qualquer lugar do seu computador. Quando os arquivos estiveremtodos no Porta-Arquivos, leve-o (o Porta-Arquivos) para onde quiser (um outrocomputador na rede, um disquete, um notebook, etc.). Se qualquer modificação forfeita na cópia que ficou no computador, ou na cópia que foi no Porta-Arquivos, pode-sesincronizá-las através de um processo fácil dentro do próprio Porta-Arquivos. www.pontodosconcursos.com.br 4
  • 167. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOQuando o processo de Atualização for solicitado, os arquivos presentes no Porta-Arquivos são comparados com as versões originais. Se estes ou aqueles forammodificados, uma tela será mostrada com as sugestões dos processos necessários paraa sincronia. Para atualizar os arquivos do Porta-Arquivos, acione o comando AtualizarTudo... No menu Porta-Arquivos e a seguinte tela será mostrada:O recurso do Porta-Arquivos faz um processo que costumamos realizar manualmente:a comparação entre cópias diferentes dos arquivos e sua atualização quando solicitada.O resumo de como se deve usar o Porta-Arquivos é:1. Crie o Porta-Arquivos;2. Copie os arquivos a serem levados para dentro do Porta-Arquivos;3. Modifique quantos arquivos quiser (dentro ou fora do Porta-Arquivos);4. Atualize os arquivos através do comando para que eles se mantenham sincronizados (ou seja, para que as duas cópias sejam sempre iguais).Active DesktopÉ um recurso também não muito utilizado (e, se for, não é por esse nome que éconhecido). O Active Desktop permite a apresentação de uma ou várias páginas daweb em sua área de trabalho (desktop), como se fosse um papel de parede.Registro do Windows (Registry)O Windows, assim como todo sistema operacional, é formado por diversos arquivosque guardam suas opções de funcionamento. O conjunto mais importante deinformações do Windows é, sem dúvidas, o Registro.O Registry, ou registro, é um banco de dados como todas as informações deconfiguração do Windows, desde o papel de parede até o perfil de cada usuário docomputador. Um usuário não tem motivos para mexer no Registro, ao invés disso, osprogramas, quando instalados ou desinstalados e o próprio Windows, quando temalguma configuração alterada, fazem alterações no registro. www.pontodosconcursos.com.br 5
  • 168. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOO programa usado para alterar o registro manualmente é o REGEDIT (Editor doRegistro), que pode ser executado através da digitação de seu nome (regedit.exe) nocomando Executar, do menu iniciar.Raramente temos que nos preocupar em alterar configurações no Registro, e,sinceramente, é bom que não seja necessário mesmo! Qualquer alteração errada podefazer o sistema operacional parar de funcionar completamente.Um exemplo de quando se mexe diretamente no Registro é quando alguns vírus decomputador infectam o sistema. Uma das primeiras coisas que um vírus faz é garantirque seja executado sempre que o computador for ligado. A maioria dos vírus altera oregistro para informar ao Windows que, quando ele for ligado, o vírus seja executado(aberto, copiado para a memória RAM) e isso garante que o vírus sempre estaráinfectando aquele computador. A menos, é claro, que alguém altere manualmente oregistro na posição correta para que a configuração do vírus não seja bem sucedida.Bem pessoal, acho que por hoje é só... Estou planejando novos exercícios para vocês,que entregarei nas próximas aulas. A próxima aula será sobre Word, que, por sinal,será bem pé-no-saco também!Tudo de bom para vocês, os aguardo na próxima semana!João Antonio www.pontodosconcursos.com.br 6
  • 169. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 8: MICROSOFT WORDOi Pessoal,Gostaria, antes de qualquer coisa, me desculpar por não poderentregar a aula na semana passada... Foi um stress! Eu querendoentregar a aula em dia, mas sem poder! Desculpem-me... Lutareipara não termos esse incoveniente novamente!Hoje a nossa aula será sobre o Microsoft Word, o processador detextos da Microsoft... Preparem-se para um negócio para decorarmesmo! (Novamente, não tem o que escrever sobre o Word,portanto, vocês vão observar uma incrível semelhança entre oassunto aqui visto e o Livro – nos cursos presenciais, eu nem mepreocupo em mostrar o Word direito!)Como cada elaborador exige Word no concurso? Lá vai:- Cespe: perguntas mais práticas, normalmente usando os botões dabarra de ferramentas do programa.- ESAF: conhecimento nos locais onde se encontram os principaiscomandos do programa (Tipo: Visualizar Impressão fica em Arquivo).A ESAF gosta de envolver conhecimentos em TABELAS também, e,especialmente, misturar utilização deste programa com o EXCEL!- Fundação Carlos Chagas: NOSSA SENHORA... Aqui entram até asfamigeradas TECLAS DE ATALHO (a ESAF exige-as de vez emquando). Nem queira saber o que pedem!!!Mas como é de praxe da maioria dos órgãos, especialmente nossoALVO: A ESAF, aqui vão a lista dos principais comandos do Word,organizados por Menu e com teclas de atalho!MENU ARQUIVONovo; CTRL+O;Solicita ao Word que crie um documento em branco na memóriaRAM. Se o comando Novo for acionado pela tecla de atalho ou pelobotão da barra de ferramentas, o novo documento será criadoautomaticamente, sem questionamentos (baseando-o no modeloNormal). www.pontodosconcursos.com.br 1
  • 170. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOPorém, se o comando for acionado através de Arquivo / Novo, seráapresentada uma caixa de diálogo que perguntará pelo tipo doarquivo a ser criado (baseando em modelos pré-determinados).Abrir ; CTRL+A;Apresenta uma caixa de diálogo (janela) que permite ao usuárioescolher que arquivo, previamente gravado em disco, será recolocadona memória RAM para ser alterado pelo usuário.Salvar; CTRL+B;Grava o documento atual em uma unidade de disco, solicitando dousuário nome para o arquivo e local (diretório) onde ele será salvo.A solicitação só ocorre na primeira vez em que o comando é usado,da segunda vez em diante, o comando salvar apenas substitui osdados presentes no arquivo pelos novos que estão na RAM a cadaacionamento do comando.Salvar Como; F12Abre uma caixa de diálogo para que o usuário possa salvar odocumento em questão com um outro nome ou em um outro local(diretório).Este comando SEMPRE solicita tais informações, tecnicamentepermitindo a criação de um arquivo diferente a cada execução docomando.Configurar Página;Permite ajustar as principais características da página antes de suaimpressão. É possível modificar as margens, orientação do papel(retrato ou paisagem) entre outros...Visualizar Impressão;Permite apresentar o documento em uma área especial (chamadaárea da visualização) onde é possível ter uma visão mais“panorâmica” do texto, exatamente como vai ser impresso. www.pontodosconcursos.com.br 2
  • 171. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOImprimir; CTRL+P;Abre a caixa de diálogo (janela) de opções da impressão, onde épossível, além de mandar os dados para a impressora, escolherdeterminadas opções, como números de páginas, cópias, qualidadede impressão, entre outros... A abertura desta caixa acontece quandoo usuário aciona Arquivo / Imprimir ou quando aciona o comandoatravés da tecla de atalho.Quando o comando Imprimir é acionado pelo botão da barra deferramentas, não haverá apresentação de nenhuma janela, apenastodas as páginas do documento serão impressas imediatamente naimpressora padrão (sem perguntar nada ao usuário).Enviar Para...Permite remeter uma cópia do documento atual para váriosdestinatários, como E-mail, Fax, etc.E-mail;Esta ferramenta envia o documento atual como o corpo de umamensagem de correio eletrônico (E-mail). Na verdade, o comando seencontra em Enviar para Destinatário de E-mail. E atenção: éclaro que só haverá envio da mensagem se o computador estiverdevidamente conectado à Internet e se o Outlook (programa decorreio eletrônico) estiver devidamente configurado.Sair; ALT+F4Fecha o programa Word.MENU EDITARDesfazer; CTRL+Z;Desfaz ações realizadas no Word tantas vezes quantas forem asvezes que o comando for acionado. Clicar na setinha preta ao lado daferramenta dá acesso a uma listagem dessas ações. www.pontodosconcursos.com.br 3
  • 172. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIORefazer; CTRL+R;Refaz as ações desfeitas pelo comando Desfazer. Clicar na setinhapreta à direita da ferramenta dá acesso a uma lista das ações que sepode refazer.Repetir; F4Repete a última ação realizada no Word. Pode-se repetir, porexemplo, a formatação de um caractere ou palavra qualquer.Recortar; CTRL+X;Retira o trecho selecionado do documento enviando-o para a área detransferência, de onde poderá ser colado diversas vezes.Copiar; CTRL+C;Copia o trecho selecionado para a área de transferência (não retira dodocumento). Uma vez na área de transferência, o objeto pode sercolado diversas vezes.Colar; CTRL+V;Coloca o conteúdo da área de transferência onde o ponto de inserçãose encontra.Colar EspecialInsere no local do ponto de inserção o conteúdo que foi previamentecopiado, mantendo o vínculo entre o documento do Word e odocumento onde o objeto estava originalmente. Qualquer modificaçãono objeto acontecida em seu local de origem acarreta a alteração noobjeto colado no Word.Área de Transferência do Office; CTRL+C (duas vezes)Permite que se visualize a Área de Transferência gerenciada peloOffice, que permite a troca de objetos recortados ou copiados entre www.pontodosconcursos.com.br 4
  • 173. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOos programas que formam o pacote Office da Microsoft. Esta áreatem espaço para até 24 objetos simultaneamente.Selecionar Tudo; CTRL+TSeleciona todo o texto do documento atual.Localizar; CTRL+LPermite encontrar um trecho qualquer dentro do documento atual.Substituir; CTRL+UPermite que um determinado trecho encontrado no documento sejasubstituído por outro texto definido.Ir Para; CTRL+Y ou F5Permite posicionar o ponto de inserção em um determinado ponto dotexto (por exemplo, pode solicitar que o ponto de inserção vá parauma determinada página).MENU EXIBIRNormalExibe o texto no modo de exibição normal (sem bordas das páginas).Layout da WebModo de exibição da página como se fosse uma página da Web (sembordas, com efeitos comuns às páginas da Internet).Estruturas de tópicosModo de exibição que mostra apenas os principais tópicos do texto(títulos e subtítulos). Ideal para documentos grandes.Layout de ImpressãoExibe o texto como se estivéssemos digitando diretamente naspáginas (mostra bordas das páginas). www.pontodosconcursos.com.br 5
  • 174. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOBarras de FerramentasPermite ao usuário escolher quais barras de ferramentas serãoapresentadas na tela do Word. As barras mais comuns são Padrão eFormatação.Cabeçalho e RodapéPermite editar o cabeçalho e o rodapé do texto (áreas especiais quepodem se repetir em todas as páginas do documento).Estrutura do Documento;Permite exibir um painel na parte esquerda da janela do Word quemostra um resumo do documento para facilitar a navegação entreseções, páginas, etc.Tela InteiraPermite apresentar a tela de trabalho do Word sem as barras deferramentas nem barras de menu. Apenas as páginas são mostradasneste modo de exibição.Zoom;Configura o zoom (taxa de aproximação) da exibição da página.MENU INSERIRQuebraPermite inserir quebras de página, ou de seção ou ainda de coluna nolocal em que o ponto de inserção estiver posicionado no texto.Números de Páginas;Permite Inserir numeração automática de páginas no documento.Pode-se escolher onde os números serão inseridos (se no cabeçalho www.pontodosconcursos.com.br 6
  • 175. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOou no rodapé da página). O botão mostrado acima fica localizado nabarra de ferramentas Cabeçalho e Rodapé.Data e Hora;Insere, na posição onde o ponto de inserção estiver, um textocontendo a data e hora atuais (de acordo com o relógio docomputador). A data e hora podem ser apresentadas de diversasformas: abreviada, completa, etc. Os dois botões mostrados acimaficam localizados na barra de ferramentas Cabeçalho e Rodapé.SímboloInsere caracteres especiais (que normalmente não são conseguidospelo teclado) no local do ponto de inserção. Ex.: , , ℡, entreoutros...FiguraPermite inserir, na posição do ponto de inserção, uma figura quepode ser adquirida de uma coleção pré-definida (ClipArt) ou de umarquivo qualquer no computador.ObjetoInsere um objeto qualquer que o Windows consiga entender (som,foto, desenho, planilha) no documento. O objeto permanecerávinculado ao programa que o interpreta, para poder ser abertosempre que o usuário aplicar duplo clique no mesmo dentro dodocumento.Hyperlink; CTRL+K;Cria um vínculo (link) entre o texto selecionado e um recurso(arquivo, página, documento da web, e-mail, etc.) qualquer dentrodo computador ou na Internet.MENU FORMATARFonte; CTRL+D www.pontodosconcursos.com.br 7
  • 176. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOAbre uma caixa de diálogo que dá acesso a uma série de comandospara formatação dos caracteres do texto (negrito, tipo da fonte,tamanho da fonte, itálico, etc.)ParágrafoAbre uma caixa de diálogo que apresenta uma série de comandospara formatação de parágrafos, como alinhamento, espaçamentoentre linhas, recuo do texto em relação à margem, etc.Marcadores;Permite criar listas marcadas de itens em um texto. Cada parágrafovai iniciar com um marcador, exemplo:• Item 1;• Item 2;• Item 3.Numeração;Permite criar listas numeradas de itens em um texto. Cada parágrafovai iniciar com uma numeração, exemplo:1. Item 1;2. Item 2;3. Item 3.Bordas e SombreamentoFormata o trecho de texto para que apresente uma borda e umsombreamento em seu segundo plano (como pode ser visto nestatabela mesmo).Colunas; www.pontodosconcursos.com.br 8
  • 177. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOFormata o texto do documento para que se apresente em duas oumais colunas numa mesma página.Maiúsculas e Minúsculas; SHIFT+F3Altera as letras do texto de minúsculas para maiúsculas e vice-versa.Permite definir TODAS MAIÚSCULAS, todas minúsculas, Somente AsPrimeiras Letras Maiúsculas.AutoformataçãoFormata automaticamente todo o documento segundo um padrão jádefinido no próprio programa. Facilita a vida de quem não tem muitapaciência de sair formatando o texto todo manualmente.Estilos;Define estilos para o documento. Estilos são conjuntos decaracterísticas de formatação que podem ser reutilizadas nodocumento. Por exemplo: Fonte Arial, tamanho 12, Negrito, Itálico éum conjunto de características que podem ser usados em todos ostítulos do documento.DETALHES DO FORMATAR FONTEOs comandos da opção Fonte, no menu Formatar, são vários.Vamos a detalhes sobre cada um deles:Negrito; CTRL+N;Liga/Desliga o efeito de Negrito.Itálico; CTRL+I;Liga/Desliga o efeito de Itálico.Sublinhado; CTRL+S;Liga/Desliga o efeito de sublinhado. www.pontodosconcursos.com.br 9
  • 178. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOTipo da Fonte;Altera o tipo da fonte (tipo de letra).Tamanho da Fonte;Altera o tamanho da Fonte do texto. A listagem apresenta de 8 a 72,mas é possível escolher (simplesmente digitando) qualquer valor,inclusive menor ou maior que esses.CTRL + > serve para aumentar o tamanho da fonteCTRL + < serve para diminuir o tamanho da fonteCor da Fonte;Permite alterar a cor dos caracteres do textoSubscrito; CTRL + =;Liga/Desliga o efeito de Subscrito, como o número 2 em H2O.Sobrescrito; CTRL + SHIFT + =;Liga/Desliga o efeito de Sobrescrito, como o número 2 em 162=256.DETALHES DO FORMATAR PARÁGRAFOOs comandos que formam a opção Parágrafo, no menu Formatarsão:Alinhar à esquerda;Alinha o parágrafo à margem esquerda da página. www.pontodosconcursos.com.br 10
  • 179. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOCentralizar; CTRL+E;Alinha o parágrafo ao centro da página.Alinhar à direita; CTRL+G;Alinha o parágrafo à margem direita da página.Justificar; CTRL+J;Justifica o parágrafo (alinha à esquerda e à direita ao mesmo tempo).Diminuir Recuo;Diminui o recuo do texto em relação à margem esquerda.Aumentar Recuo;Aumenta o recuo do texto em relação à margem esquerda.MENU FERRAMENTASOrtografia e Gramática; F7;Permite procurar e corrigir erros ortográficos e gramaticais nodocumento.IdiomaPermite informar ao Word que se está utilizando mais de um idiomano mesmo documento. O Word imediatamente começa a corrigiraquele trecho definido com o dicionário do idioma informado (se eleestiver instalado, claro!)Controlar Alterações www.pontodosconcursos.com.br 11
  • 180. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOPermite definir formatos diferentes para os caracteres que serãoinseridos ou apagados do texto, tornando visíveis as tentativas dealteração do texto.Proteger documentoPermite definir uma senha para poder alterar o documento. Somentecom a senha é possível inserir ou apagar algo do texto.Mala DiretaRecurso para envio de documentos para vários destinatários.MacroPermite criar e editar as macros do documento. Uma Macro é umpequeno programa criado dentro do documento do Word com a ajudada linguagem VBA (Visual Basic para Aplicações).AutocorreçãoPermite definir variáveis que serão alteradas por trechos durante adigitação para facilitar a vida dos digitadores. Por exemplo, todas asvezes que se digitar gg, esta expressão se transformará em GalileuGalilei.OpçõesPermite configurar as características do programa Word, desde aforma como se mostra para o usuário, como as mais técnicas opções.MENU TABELAInserir Tabela;Cria uma tabela, no ponto de inserção, com a quantidade de linhas ecolunas indicadas pelo usuário.Inserir Linhas/Colunas www.pontodosconcursos.com.br 12
  • 181. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOInsere linhas ou colunas (são dois comandos diferentes) na posiçãoexata do ponto de inserção na tabela selecionada.Excluir Linhas/ColunasExclui uma determinada linha ou coluna selecionada em uma tabela.Nota: se apenas pressionarmos Delete, a linha/coluna não seráapagada, apenas seu conteúdo (textos).Mesclar CélulasFunde várias células de uma tabela em uma única.Autoformatação de TabelaPermite que o usuário defina um formato automático para a tabela,baseando-se em alguns exemplos pré-definidos no programa.AutoAjusteAjusta automaticamente a largura e a altura das células da tabelapara se adaptarem à largura da página ou ao comprimento do texto.ConverterPermite converter um texto em tabela ou uma tabela em texto. Hádois comandos dentro desse submenu: tabela em texto e textoem tabela.ClassificarServe para ordenar o conteúdo de uma tabela, reposicionando-o emlinhas organizadas de acordo com a ordem de uma das colunas(escolhida pelo usuário).FórmulaPermite que o Word faça pequenos cálculos com uma coluna ou linhaque contenha valores numéricos. www.pontodosconcursos.com.br 13
  • 182. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOCONVERTER TEXTO EM TABELABasta o usuário ter um texto que use um caractere como separadordas colunas e use o ENTER (marca de parágrafo) como separador daslinhas. Exemplo mostrado abaixo:Nome; Endereço; TelefoneFulano; Rua do Sol; 32224444Beltrano; Rua da Lua; 33318877Sicrano; Av. do Mar; 56412223 Note que as linhas estão separadas normalmente (porENTER) e as informações de cada linha (campos) sãoseparadas pelo caractere “;” (ponto e vírgula). Basta acionar ocomando Converter Texto em tabela e a caixa de diálogoseguinte se abrirá: O resultado da operação de conversão do texto em tabela é: Nome Endereço Telefone Fulano Rua do Sol 32224444 Beltrano Rua da 33318877 Lua www.pontodosconcursos.com.br 14
  • 183. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Sicrano Av. do Mar 56412223A conversão de texto em TABELA só acontecerá corretamente(e previsivelmente) se houver um caractere separandocorretamente os itens de cada linha! Nessa conversão, CADAPARÁGRAFO DE TEXTO SERÁ TRANSFORMADO EM UMA LINHADA TABELA!CONVERTER TABELA EM TEXTOComando inverso ao anterior, que transforma uma tabela em umtrecho de texto com linhas separadas por marcas de parágrafo(ENTER) e colunas separadas por um caractere à escolha do usuáriono momento da conversão. Ao selecionar a tabela e acionar ocomando Converter Tabela em Texto, a caixa de diálogo seguinteaparecerá:Atenção Alunos!!!! Conhecer bem os recursos da tabela é umponto garantido em Word na prova da ESAF!!!ATENTE PARA ISSO: NESSA CONVERSÃO, CADA LINHA DATABELA SERÁ, NO MÍNIMO, UM PARÁGRAFO DE TEXTO.Note que na janela de conversão acima, pode-se escolherentre vários símbolos para serem os separadores de coluna databela... Isso quer dizer o QUE? SIMPLES: se for escolhido osímbolo MARCA DE PARÁGRAFO, então haverá um ENTER(Parágrafo) entre cada CÉLULA da tabela! www.pontodosconcursos.com.br 15
  • 184. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOEXPERIMENTE! TENTE! Só testando tudo...Outros Comandos do Word Há outros comandos no Word que não estão necessariamentelocalizados em nenhum menu com os nomes com que se apresentamna tela. São eles:Pincel;Copia a formatação de um caractere ou parágrafo para outro. Bastaselecionar o trecho que possui o efeito desejado, clicar no pincel e,finalmente, selecionar o trecho que receberá o efeito.Inserir Planilha do Excel;Insere, no ponto de inserção, uma planilha do Microsoft Excel naforma de uma tabela no documento. Haverá vínculo entre essa tabelae o programa Microsoft Excel, para abri-la no Excel, basta acionarclique duplo na mesma.Desenho;Permite exibir e ocultar a barra de ferramentas Desenho, quenormalmente fica na parte inferior da janela do Word.Realce;Efeito que simula os realçadores ou marcadores de texto comsuas cores “discretas”, como verde limão, laranja, amarelo, etc.Exibir / ocultar caracteres não imprimíveis;Liga/Desliga a exibição dos caracteres que normalmente não sãovistos na tela (Enter, espaço, quebras de linha e de página, TAB, etc.)Tabelas e bordas; www.pontodosconcursos.com.br 16
  • 185. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOFaz a barra de ferramentas tabelas e bordas ser exibida ouocultada.Bordas;Permite configurar as bordas ao redor dos parágrafos e tabelas.Com isso, terminamos a parte dos comandos do Word... o que énecessário para responder as mais diversas provas de concursoexistentes...Mas, para a ESAF, temos que TREINAR TABELAS!!!Atenção... Por mais que você conheça o Word, por mais que outilize, aqui vai uma dica: TREINE TABELAS!!!Dica: Crie uma tabela, converta para texto para ver todas aspossibilidades! (escolha diferentes símbolos)...Depois, crie um texto separado por ponto e vírgula e oconverta para uma tabela! EXPERIMENTE!!! Só assim vocêestará preparado para as armadilhas da ESAF!Vamos a algumas questoezinhas inéditas para vocês (eu criei)...Sistemas Operacionais, Windows e Word...1) A gravação de informações em memórias auxiliares acontece por meio de regras pré-definidas, utilizadas pelo sistema operacional, chamadas de sistemas de arquivos. Acerca dos sistemas de arquivos mais comuns, assinale a alternativa correta: a) No sistema FAT32, usado pela família Windows, os clusters de um mesmo arquivo podem conter mais de 2GB de dados, o que não acontecia no sistema FAT16, seu antecessor. b) Além de suportar FAT32 e FAT16, o Windows XP fornece suporte ao sistema de arquivos NTFS, que apresenta recursos de privilégio de acesso a arquivos e criptografia de pastas. c) O Windows pode formatar um CD-ROM com diversos sistemas de arquivos: os mais comuns são ISO9660 e Joliet, sendo que esse último só é suportado pelo sistema Windows. O ISO9660 é mais aceito porque pode ser lido por diversos sistemas operacionais para computadores e por vários www.pontodosconcursos.com.br 17
  • 186. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO equipamentos eletrônicos capazes de reproduzir arquivos MP3. d) O Sistema de arquivos mais usado atualmente é o FAT32, que fornece níveis de segurança maiores que o NTFS, mas, em compensação, costuma apresentar velocidades menores que este no acesso e na gravação de dados nos discos. e) FAT16 e FAT32 são sistemas de arquivos praticamente idênticos. A única diferença entre esses sistemas é o tamanho máximo do cluster que eles suportam.2) Um cluster é a menor unidade de alocação de arquivos em um disco rígido. Acerca desse componente, julgue os itens a seguir:I. Um cluster é uma reunião de setores contíguos registrada na tabela de alocação do sistema de arquivos. Cada cluster recebe um endereço único e todos os clusters da partição apresentam o mesmo número de setores.II. O usuário poderá definir o tamanho dos clusters de sua partição ao formatá-la usando o sistema de arquivos NTFS.III. Clusters com maior capacidade são mais lentos de ler, porém, oferecem padrões de armazenamento com menor desperdício de espaço.IV. Dois arquivos de 3KB podem ser armazenados em um único cluster de 8KB.Estão certos os itens: a) I e II b) II e III c) I e III d) II e IV e) III e IV3) Assinale a alternativa correta a respeito de processos de inicialização e armazenamento de informações em um computador pessoal: a) As configurações iniciais do Sistema Operacional Linux envolvem o uso dos arquivos autoexec.bat e config.sys, como se utilizava no DOS. b) O Sistema Operacional é a primeira camada de software de sistema carregada na memória principal do computador. c) O Setup é o programa que permite a configuração e o ajuste de parâmetros dos componentes básicos do computador. As alterações feitas por intermédio deste programa são armazenadas no BIOS do computador para que este possa www.pontodosconcursos.com.br 18
  • 187. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO ler essas configurações e proceder com a inicialização do computador. d) Todo computador possui, em sua placa mãe, uma pequena pilha que alimenta o BIOS do computador para que este não perca informações importantes, como o relógio e o calendário, por exemplo, quando o micro estiver desligado. e) O relógio de tempo real do computador e as informações acerca do disco rígido são armazenadas num chip de memória volátil presente na placa mãe, normalmente conhecido como CMOS.4) Quando o computador é ligado, uma pequena camada de software de sistema (o BIOS), normalmente armazenado em uma memória ROM, é carregada para a memória RAM para ser executada pela CPU do computador. Entre as primeiras operações realizadas pelo BIOS estão: a verificação dos componentes físicos básicos instalados no computador e a chamada ao Sistema Operacional. À verificação acima mencionada dá-se o nome de: a) Setor de BOOT b) Inicialização c) POST d) Real Time Clock e) Checkdisk5) NTFS (NT File System) é um sistema de arquivos utilizado pelos sistemas operacionais da família Windows corporativa. Acerca do NTFS, assinale a alternativa incorreta: a) Unidades formatadas com NTFS não podem ser lidas ou escritas pelo sistema operacional Windows 98. b) Possui recursos de Journalling, como o sistema FAT32. c) Permite ao usuário a escolha, durante a formatação, do tamanho da unidade de alocação (cluster) da partição. d) Fornece recursos de restrições de acesso a pastas e arquivos. e) Apesar de o NTFS ser propriedade da Microsoft, algumas versões no Linux já oferecem suporte limitado de leitura e escrita em unidades formatadas com esse sistema de arquivos.6) Um sistema operacional multitarefa, como o Windows, faz uso de um recurso que possibilita a utilização de programas que exigem mais memória que a capacidade fisicamente instalada de memória principal. Esse recurso se baseia na criação, normalmente, de um arquivo no disco rígido para onde os dados menos usados são www.pontodosconcursos.com.br 19
  • 188. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO transferidos a fim de liberar espaço na RAM para os programas mais usados naquele momento. Esse texto enorme se refere a: a) A memória secundária b) A memória cache c) A memória principal d) A memória ROM e) A memória Virtual7) No Sistema Operacional Linux, o usuário “root” atua como o administrador do sistema. Ao usuário dessa conta, todos os recursos do Linux estão liberados, incluindo os principais comandos que os usuários comuns não conseguem executar. Ao logar no computador usando uma conta normal, com privilégios de acesso restritos, um usuário pode obter momentaneamente os direitos da conta root através do comando que lhe solicitará a password (senha) da conta root, esse comando é: a) passwd b) su c) makeroot d) user2root e) make8) Analise a resposta que o sistema operacional Linux, em seu shell de linha de comando, forneceu a um comando que foi digitado pelo usuário root:drwxr-xr-x 2 root root 4096 Set 22 10:08 carros_fotos-rwxrwxr-- 1 joao joao 1088 Jul 5 16:17 carro.jpg-rw-rw-r-- 1 joao joao 18283 Ago 3 13:10 carneiro.doc-rw------- 1 joao joao 4857 Ago 11 11:46 carnivoro.docdrwxr-xr-_ 2 joao joao 4096 Jul 15 11:34 carta.dot-rw-rw-r-- 1 joao joao 14872515 Jul 15 11:30 carteiro_mordi.mpg9) Sabendo que o diretório em questão possui mais de 200 arquivos, assinale a alternativa que indica que comando possivelmente foi usado pelo administrador do computador para obter a resposta acima descrita: a) ls –la b) dir /p /a c) ls –la car* d) ls –R c* www.pontodosconcursos.com.br 20
  • 189. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO e) ls /10) Os programas, normalmente instalados no MBR do Disco Rígido, que permitem ao usuário escolher entre dois ou mais sistemas operacionais instalados na máquina são conhecidos como Gerenciadores de Boot. Um dos mais comuns gerenciadores de boot para o ambiente Linux é o: a) Lilo b) KDE c) Gnome d) Conectiva e) Red Hat11) Assinale, das alternativas abaixo, aquela que não representa uma distribuição do Linux: a) Mandrake b) Red Hat c) Conectiva d) Suse e) Unix12) Assinale a alternativa correta quanto ao ambiente Dual Boot (ou seja, onde há dois sistemas operacionais): a) Em um computador onde irão funcionar os sistemas Windows e Linux, o Windows deve ser instalado primeiro porque se for instalado após o Linux, reescreverá as informações no MBR, apagando a chamada ao sistema Linux e, conseqüentemente, impossibilitando a inicialização do computador por meio desse sistema. b) A instalação do Linux deve ser posterior ao Windows, porque o Linux será instalado como um aplicativo do Windows, acessível por meio deste. c) O Windows só poderá ser instalado em um mesmo computador que o Linux se ambos forem instalados na mesma partição de disco. d) Os dois sistemas operacionais são carregados na memória principal quando o micro é ligado. O Gerenciador de boot permite que o usuário alterne entre um e outro sem ter que desligar o computador. e) Ao invés de procurar no MBR, o BIOS tenta localizar os sistemas operacionais disponíveis na FAT da primeira partição do disco porque é lá que são registrados os sistemas existentes no computador. www.pontodosconcursos.com.br 21
  • 190. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO13) Um conjunto de funções de programação criado para aumentar o nível de abstração durante o processo de construção do programa, isentando seu desenvolvedor de conhecer as chamadas mais básicas de um determinado sistema operacional, é conhecido como: a) Driver b) DLL (Biblioteca de Vínculo Dinâmico) c) API (Interface de Programação de Aplicativos) d) Código-Fonte e) Linguagem de Máquina14) O comando “chmod 640 arquivo.versao.12-22”, no Conectiva Linux 10, instrui o sistema operacional a (ESSA EU FIZ COM CARINHO!!! PESQUISEM!!! Respondo na próxima aula! SONHEI COM ESSA! HAVERÁ ALGO PARECIDO NAS PROXIMAS PROVAS!!!): a) Definir, entre outras coisas, que serão proibidas a leitura, a escrita e a execução do arquivo em questão por parte de usuários do sistema que não pertençam ao grupo do qual o arquivo faz parte. b) Definir, entre outras coisas, o acesso total ao proprietário do arquivo e aos usuários do seu grupo. c) Realizar a mesma operação que o faria caso, ao invés do 640, o parâmetro fosse 777. d) Compactar o arquivo chamado arquivo.versao.12-22 para 640KB no máximo. e) Modificar o modo do arquivo em questão para 64bits com nenhum bit de paridade.Sistema Operacional Windows15) A configuração de uma rede Wireless 802.11g, no Windows XP pode ser efetuada a partir do ícone: a) Configurações de Rede, no painel de Controle b) Dispositivo móvel, em Meu Computador c) Configuração de Rede sem Fio, no Painel de Controle d) Configuração de Rede sem Fio, em Meu Computador e) Configuração de Rede, em Meu Computador16) Acerca do Windows, julgue os itens a seguir:I. Regularmente, a Microsoft, desenvolvedora do Windows, disponibiliza atualizações para o seu sistema operacional. Essas www.pontodosconcursos.com.br 22
  • 191. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO atualizações, distribuídas na forma de códigos-fonte, são chamadas de SP (Service Pack – Pacote de Serviços).II. O Windows XP, atualmente com SP2 (Service Pack 2), recebeu inúmeras melhorias em relação ao SP1, como maior suporte a redes sem fio no padrão 802.11.III. Um Patch é um conjunto de Service Packs reunidos. Os SP são disponibilizados com mais freqüência, enquanto que os Patch são apresentados pela Microsoft quando se acumulam 10 SP.IV. O serviço Windows Update, acessível a partir do Painel de Controle e do Menu Iniciar do Windows, permite ao usuário obter os patchs e os service packs para o sistema Windows.Estão certos os itens a) I e II b) III e IV c) I e III d) II e IV e) II e III17) Com relação ao Windows XP, seus recursos e conceitos técnicos relacionados ao seu funcionamento, assinale a alternativa incorreta: a) No sistema Windows XP, arquivos DLL (bibliotecas) têm a função de auxiliar a execução de arquivos de programa. Um DLL não é um arquivo executável, mas contém funções de que um programa pode necessitar em tempo de execução. b) No Windows XP com SP2, é possível configurar um firewall fornecido pelo próprio sistema operacional. Esse firewall pode ser acessado e configurado a partir do Painel de Controle. c) Uma das novidades que o Service Pack 2 trouxe para o sistema Windows XP é a adição da Central de Segurança, que auxilia o usuário ao fornecer o acesso ao status dos recursos de firewall, antivírus e atualizações automáticas presentes no sistema. d) O Windows XP oferece suporte a dispositivos que façam uso da tecnologia Plug And Play, realizando reconhecimento automático dos equipamentos ligados, por exemplo, às portas USB, e, em alguns casos, concluindo a instalação desses equipamentos sem a intervenção do usuário. e) A instalação de placas de rede de qualquer arquitetura, incluindo a ethernet, ainda constitui um processo complicado no Windows XP. Em muitos casos, o usuário precisa informar o endereço físico da placa de rede para que a instalação seja www.pontodosconcursos.com.br 23
  • 192. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO concluída e o equipamento passe a funcionar adequadamente no sistema.18) Analise a figura abaixo e assinale a alternativa correta a respeito dela e dos recursos presentes do Sistema Windows XP: a) Nota-se, pela figura, que as unidades de Disco Rígido estão formatadas com o sistema de arquivos NTFS, isso porque, não pode haver, no Windows XP, duas unidades de disco com sistemas de arquivos diferentes. b) Documentos Compartilhados é uma pasta onde os diversos usuários do sistema Windows podem gravar arquivos no intuito de esses arquivos serem acessíveis a outros usuários do mesmo computador ou de outros computadores da rede local. c) É possível concluir que o computador mostrado na figura está conectado a uma rede de computadores sem fio (wireless), cuja tecnologia é denominada Bluetooth. d) Qualquer arquivo presente na Unidade F: do computador mostrado na figura pode ser acessado e modificado por todos os usuários do sistema porque, nessa unidade, o sistema de arquivos não oferece recursos de privilégios de acesso ao conteúdo do disco. e) O computador mostrado na figura acima tem sua estrutura de discos montada em RAID 0, o que gerou a existência dos discos C: e F:.19) Com relação aos utilitários que acompanham o Windows, julgue os itens a seguir:I. O Desfragmentador de Disco é uma ferramenta de sistema utilizada para organizar os arquivos e pastas num disco magnético. Uma das maiores limitações desse programa é não suportar o sistema de arquivos FAT32. www.pontodosconcursos.com.br 24
  • 193. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOII. O Scandisk procura e corrige erros lógicos em arquivos e pastas. Esses erros poderiam criar a falsa ilusão de que um arquivo, por exemplo, sumiu. Quando o scandisk encontra um problema que não consegue corrigir, é registrado, na FAT da partição, que aquele cluster é um BAD BLOCK.III. O utilitário de Backup de Windows permite a realização de vários tipos de processos de cópia de segurança, como o Backup Normal e o Backup Incremental.IV. A Limpeza de Disco oferece um recurso para a desinstalação segura de aplicativos. Com a Limpeza de Disco é possível, ainda, configuração estado de precaução para os problemas causados com a instalação de programas que danificam a performance do sistema, permitindo o retorno do sistema a um estado estável anterior à instalação do programa.Estão corretos os itens: a) I e II b) II e III c) III e IV d) IV e II e) III e I20) O recurso do sistema operacional Windows que permite a sincronização das cópias de um arquivo em diferentes arquivos ou diferentes mídias é chamado: a) Limpeza de Disco b) Sincronização de Arquivos c) Porta-Arquivos d) Backup e) Desfragmentador de Disco21) Assinale a alternativa, das citadas abaixo, que apresenta a listagem de operações necessárias para a realização da cópia de um arquivo presente no disquete para uma pasta chamada Teste, que fica dentro da unidade C: a) Clicar na unidade C:, clicar na pasta Teste; selecionar a opção Copiar, dentro do menu Editar; apontar para o disquete; selecionar o arquivo a ser copiado. b) Selecionar o arquivo a ser copiado; acionar Copiar, no menu Editar; selecionar a pasta Teste, na unidade C:; acionar o comando Colar, no menu Editar. www.pontodosconcursos.com.br 25
  • 194. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO c) Selecionar a pasta Teste e acionar o comando Copiar de, no menu Editar; Apontar, na janela do comando, para o arquivo no disquete. d) Clicar com o botão direito do mouse no arquivo a ser copiado e acionar o comando Enviar Para; na janela do comando, selecionar a pasta Teste, na unidade C:. e) Abrir o arquivo localizado no disquete; No programa que se abre, acionar o comando Salvar, no Menu Arquivo; Colocar o caminho C:Teste no campo Salvar em da janela que se abre em decorrência do comando anterior.22) Analise a figura a seguir e, com relação a ela, julgue os itens seguintes:I. Caso o usuário do computador mostrado na figura acima selecione a tabela, acione o comando Converter, no menu Tabela, e acione a opção Tabela em Texto em seguida, serão criados 5 parágrafos de texto.II. Ao clicar na última célula da tabela (célula onde o cursor está localizado) e acionar o comando Fórmula, no menu Tabela, o usuário poderá escolher uma função matemática pré-definida para associar ao campo que será inserido na célula em questão. O campo terá seu valor automaticamente alterado quando qualquer valor da última coluna for alterado.III. Caso o usuário acione o comando Salvar, no menu Arquivo, será solicitado o nome do arquivo e o local onde esse arquivo será salvo.IV. Classificar o conteúdo da tabela acima pelos valores da terceira coluna traria o mesmo resultado de classificá-la pela primeira coluna, tanto em ordem crescente como em decrescente.V. Caso o usuário solicite a impressão do documento inteiro, será impressa apenas a primeira página da primeira seção do documento. www.pontodosconcursos.com.br 26
  • 195. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOEstão certos apenas os itens: a) I e II b) III e IV c) III e V d) IV e V e) II e IV23) Acerca dos comandos do Menu Tabela do Microsoft Word, assinale a alternativa correta: a) A soma dos totais de duas tabelas no Word pode ser calculada pelo comando Fórmula. b) O comando Classificar permite a reordenação das colunas de uma tabela tendo por base os valores armazenados em uma determinada linha. c) Ao converter uma tabela com 4 linhas e 4 colunas, cujas células estão preenchidas com o número 3, será gerado um texto com 4 parágrafos cujos conteúdos (de cada parágrafo) são números 3 separados por 4 ponto-e-vírgulas. d) O comando Mesclar Células pode ser realizado com duas células adjacentes dispostas horizontal ou verticalmente, mas não é possível mesclar células que não sejam adjacentes. e) O comando Ocultar Linhas de Grade permite que as linhas de uma tabela não sejam vistas na impressão. Quando esse comando está desabilitado, as linhas que formam as divisões da tabela serão impressas normalmente.24) Acerca dos comandos existentes no Menu Ferramentas do Word, julgue os itens a seguir:I. A opção Autocorreção oferece correção automática de erros de ortografia e gramática no documento enquanto o usuário digita.II. Através das opções do Submenu Macro, é possível criar scripts de programação que poderão ser executados pelo usuário enquanto edita um documento, a fim de automatizar as tarefas que realiza com o Word.III. A opção personalizar permite que o usuário defina o posicionamento e a quantidade dos botões apresentados nas barras de ferramentas do programa. Nessa opção, também é possível alterar as teclas de atalho para os principais comandos do Word.IV. O comando Proteger Documento permite que se defina uma senha para impedir as alterações no conteúdo do documento. Essa senha também impede os usuários de apagar o arquivo www.pontodosconcursos.com.br 27
  • 196. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO depois que este for salvo, desde que a senha seja definida antes da primeira gravação.V. O comando Controlar Alterações impede que usuários não autorizados façam alterações no conteúdo do documento. Esse comando só pode ser utilizado em conjunto com o comando Proteger Documento.Estão certos os itens a) II e III b) II e IV c) I e III d) I e II e) IV e V25) Acerca dos comandos existentes no Menu Arquivo, julgue os itens que se seguem:I. O comando Salvar Como, acionável também pela tecla F12, apresenta, em cada execução, uma caixa de diálogo solicitando o nome do arquivo a ser salvo e a pasta onde esse arquivo será gravado.II. Caso não haja impressoras instaladas no Windows, o comando Visualizar Impressão não estará habilitado.III. É possível enviar o arquivo que está sendo editado por e-mail através da opção Enviar Para... Esse comando permite que o arquivo seja enviado no Corpo da mensagem ou como anexo a ela.IV. A opção Margens Espelho, dentro da janela do comando Configurar Página, permite definir se a disposição das margens vai ser adequada para a impressão do documento em frente e verso. Quando o comando Margens espelho está desabilitado, as margens do documento são classificadas como “Interna” e “Externa”, mas quando esse comando está ativo, as margens são renomeadas para “Esquerda” e “Direita” respectivamente.V. A opção Medianiz, na janela Configurar Página, define a distância que será adicionada à margem externa para a encadernação do documento.Estão corretos os itens: a) I, II e IV b) I, II e III c) II e V d) I e III e) Todos www.pontodosconcursos.com.br 28
  • 197. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO26) Assinale a alternativa incorreta a respeito dos comandos existentes no menu Formatar: a) O comando maiúsculas e minúsculas permite ao usuário alterar a formatação dos caracteres de um trecho de texto, permitindo que estes se apresentem em formato de maiúsculas ou de minúsculas, entre outras opções. b) O comando Marcadores e Numeração pode ser aplicado a qualquer parágrafo de texto, sendo que cada parágrafo apresentará apenas um desses indicadores. c) Opções como afastamento da primeira linha, recuo de texto, espaçamento entre linhas e espaçamento antes e depois do parágrafo são obtidos através da janela do comando Parágrafo, no menu Formatar. d) É possível dividir o documento em duas colunas de texto por página, adicionando, inclusive, uma linha vertical entre essas colunas, através do comando Colunas. e) Na janela do comando Fonte, podemos alterar as opções de formatação dos caracteres de um determinado trecho, como, por exemplo, o afastamento dos caracteres e a cor da fonte.27) Analise os quadros abaixo:Situação 1 Situação 2Para passar em concurso, deve-se... Para passar em concurso, deve-se...Estudar. 1. Estudar.Acreditar em si mesmo. 2. Acreditar em si mesmo.Estudar mais ainda. 3. Estudar mais ainda.Não acreditar em sorte. 4. Não acreditar em sorte.Estudar mais que os outros. 5. Estudar mais que os outros.Assinale, abaixo, qual das alternativas descreve o processo que levouo texto da situação 1 a apresentar-se como o da Situação 2. a) Selecionar a primeira linha do texto, acionar o comando Negrito, selecionar as demais linhas do texto, acionar o comando Marcadores. Finalmente, selecionar todas as ocorrências da palavra Estudar e acionar o comando Negrito. b) Selecionar o texto todo; acionar o comando Negrito; Acionar o comando Numeração; Selecionar a primeira linha do texto, pressionar Backspace. c) Selecionar todo o texto, acionar o comando Autoformatação. d) Selecionar a primeira linha do texto, acionar o comando Negrito, selecionar as demais linhas do texto, acionar o comando Numeração. Finalmente, selecionar todas as ocorrências da palavra Estudar e acionar o comando Negrito. www.pontodosconcursos.com.br 29
  • 198. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO e) Selecionar a primeira linha do texto, acionar o comando Negrito, selecionar as demais linhas do texto, acionar o comando Marcadores. Finalmente, selecionar todas as ocorrências da palavra Estudar e acionar o comando Itálico.28) Com relação aos comandos existentes no menu Exibir, julgue os itens a seguir:I. O comando Tela Inteira permite que o documento em edição seja exibido em uma tela sem as barras de ferramentas e menus. O acesso aos comandos dos menus ainda permanece disponível por meio da tecla ALT.II. O comando Cabeçalho e Rodapé permite a inserção de conteúdos que podem se repetir em várias páginas do documento.III. O comando Normal permite que o modo de exibição Normal seja acionado, fazendo o documento em edição ser apresentado na tela com margens e separação de páginas, que mais se aproximam da forma como o documento será impresso.IV. O comando Layout de Impressão executa a configuração da impressora e a conseqüente impressão do documento.Estão certos apenas os itens: a) I e II b) II e III c) III e IV d) II e IV e) I e IIIAs respostas chegam na aula que vem! Deus abençoe a todos!Qualquer coisa, me informem... Qualquer dúvida, crítica, ou sugestão(reclamações também)... Entrem em contato comigo!João Antonio www.pontodosconcursos.com.br 30
  • 199. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Aula 09 – Microsoft Excel Olá meus alunonlines, como estão? A aula de hoje, apesar de versar sobre um assunto de que muitos têm medo,é uma das melhores do curso todo! Eu, particularmente, sou apaixonado peloExcel! É um programa muito bom e cheio de detalhes, o que permite umaexploração mais séria por parte dos órgãos elaboradores de questões. O Cespe gosta muito do Excel e a ESAF gosta de ALGUNS recursos do Excel,mas suas questões são as melhores! Não se preocupem, pois eu vou citar, comdetalhes, quais são os pontos mais cobrados pela ESAF no decorrer da aula,daremos mais ênfase a eles! Antes de nossa aula propriamente dita, vamos à resolução das questões daaula passada... Sei que exagerei um bocado, mas vamos ver se vocês estãoafiados!Resolução das questões anteriores1) Letra Ba) FALSO: O que passou a ser maior que 2GB no FAT32 foi o tamanho máximo dapartição. Os clusters continuam indo até 32KB.b) VERDADEIROc) FALSO: A questão está toda certa, menos quando fala em CD-ROM (não se podeformatar um CD-ROM). Se, ao invés de CD-ROM, estivesse escrito CD-RW, aquestão estaria Certa!d) FALSO: NTFS é mais seguro e mais lento que o FAT32.e) FALSO: O tamanho máximo do cluster, para ambos, é 32KB. Há várias outrasdiferenças entre eles, como o tamanho máximo da partição e a quantidade declusters que suportam.2) Letra AI. VERDADEIROII. VERDADEIRO: no FAT32 não é possível escolher o tamanho do cluster.III. FALSO: Clusters maiores resultam em maior desperdício de espaço.IV. FALSO: Não podem ser armazenados dois arquivos em um cluster.3) Letra Ea) FALSO: O DOS realmente usava tais arquivos na inicialização do sistema, mas oLinux não usa os arquivos citados (até porque, o linux não tem nada a ver com oDOS)... Inclusive, nem o Windows XP (que é descendente do DOS) necessitadesses arquivos mais. www.pontodosconcursos.com.br 1
  • 200. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOb) FALSO: é o BIOS!c) FALSO: As alterações feitas por intermédio do programa SETUP são armazenadasno CMOS, uma pequena memória RAM na placa-mãe.d) FALSO: O BIOS não precisa de pilha, é o CMOS quem precisa dela (por ser RAM)e) VERDADEIRO4) Letra C (POST é o nome dado à verificação dos componentes básicos docomputador).5) Letra B (é a incorreta!!!)a) VERDADEIROb) FALSO: Journalling é um processo de registro das transações efetuadas em umcomponente qualquer, no caso, em discos. Esse processo é comum em sistemas dearquivos do Linux, como o Reiser e o EXT3.c) VERDADEIROd) VERDADEIROe) VERDADEIRO: A maioria das distribuições Linux consegue LER partições comNTFS, mas não GRAVAR. Alguns programadores da comunidade linux já estãodesenvolvendo soluções para que o Linux consiga ter acesso total às partiçõesformatadas com o sistema NTFS.6) Letra E (Memória Virtual)7) Letra Ba) FALSO: esse comando (passwd) permite alterar a senha do usuário atual.b) VERDADEIRO: o comando su (super user) permite que um usuário assuma ocomando da máquina com os privilégios de root (administrador). Será solicitada asenha do root ao usuário.c) FALSO: doidiced) FALSO: invençãoe) FALSO: esse comando (make) permite que se compile um programa(transformar código fonte em código executável).8 e 9) Letra C (houve uma falha aqui, não foi? O 9 apareceu no parágrafo quecontinuava a questão 8)O Comando ls (list) permite que sejam apresentados os arquivos e pastas queestão contidos na pasta que o usuário está explorando. www.pontodosconcursos.com.br 2
  • 201. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOA clausula –l permite a apresentação dos arquivos em uma lista detalhada (umacima do outro, como no exemplo, apresentado diversas informações sobre osarquivos) e a clausula –a permite a apresentação dos arquivos incluindo os ocultos.Portanto, ls –la apresenta os arquivos do modo como estão na listagem da questão.Só que, não é só isso... como a questão fala que há 200 arquivos, como só aquelesestão sendo mostrados? O que há em comum entre eles? O começo “car”, logo, é aLetra C, onde car* significa começando com “car” e tendo qualquer final no nome.10) Letra ALilo é um gerenciador de Boot (boot manager). Gnome e KDE são dois ambientesgráficos para Linux e Conectiva e Red Hat são duas distribuições Linux.11) Letra E (Com certeza, UNIX não é um subtipo – distribuição – do Linux, e sim,seu precursor!)12) Letra Aa) Por incrível que pareça, é VERDADEIRO!b) FALSO: Viagem!!! Viagem!!!c) FALSO: Tem que ser em partições diferentes!d) FALSO: O gerenciador de boot permite escolher entre eles e, só depois daescolha, o sistema definido vai pra a memória RAMe) FALSO: O BIOS continuará procurando o conteúdo do MBR do HD. Se houverdois sistemas, lá no MBR haverá o gerenciador de boot!13) Letra Ca) FALSO: Driver é o programa que fala a língua de um hardware.b) FALSO: DLL é um arquivo que normalmente complementa as funções de umprograma executável (algumas API podem ser construídas neste formato).c) VERDADEIRO: API é útil para que os programadores não precisem se preocuparem como programar comandos mais difíceis de acesso a funções mais complicadas:é só usar a API já feita por alguém.d) FALSO: é o código, em linguagem compreensível para o programador que dizcomo o programa foi feito.e) FALSO: é a linguagem na qual o programa é executado (depois que o códigofonte foi compilado).14) Letra A – questão boa de Linux www.pontodosconcursos.com.br 3
  • 202. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOO comando chmod permite alterar as permissões de um arquivo. As permissõesmais comuns são r (read – ler), w (write – escrever) e x (execute – executar).Quando um usuário tem acesso a ler um arquivo apenas, ele não poderá incluir ouapagar nada do arquivo (poderia se tivesse direito de write).Um arquivo qualquer no Linux sempre pertence a UM USUÁRIO e UM GRUPO.(todos os arquivos no linux estão associados a um usuário proprietário e a umgrupo proprietário).O chmod pode funcionar assim: chmod ABC nome do arquivo. OndeA: número (de 0 a 7) que determina os direitos que o usuário DONO do arquivoterá sobre o arquivo.B: número (de 0 a 7) que determina os direitos que os usuários que pertencem aogrupo proprietário do arquivo terão sobre aquele arquivo.C: número (de 0 a 7) que determina os direitos que os demais usuários docomputador terão sobre o arquivo.E os números significam:0 : --- (nenhuma permissão)1 : --x (somente execução)2 : -w- (somente escrita)3 : -wx (escrita e execução)4 : r-- (somente leitura)5 : r-x (leitura e execução)6 : rw- (leitura e escrita)7 : rwx (leitura, escrita e execução)Logo, se o comando é “chmod 640 arquivo.versao.12-22”, é correto afirmar que oarquivo.versao.12-22 (nome estranho, não? Mas é assim no linux) poderá ser lido eescrito pelo dono (não executado), poderá ser lido apenas pelos usuários do grupodo dono e nenhum outro usuário do sistema terá qualquer direito sobre ele.15) Letra C16) Letra DI. FALSO: os SP não são disponibilizados em código fonte, mas em código demáquina, já executável (tu achas mesmo que a Micro$oft entregaria assim o códigofonte???)II. VERDADEIROIII. FALSO: O SP é que é um conjunto de patchs reunidos. Não há um número certode patchs em um SP.IV. VERDADEIRO www.pontodosconcursos.com.br 4
  • 203. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO17) Letra E (Lembre-se, é a incorreta!): Não é necessário informar endereços dasplacas de rede ao Windows... Isso nem era requerido na época do DOS, quandonão havia plug and play, que dirá hoje em dia!18) Letra Ba) FALSO: pode, sim, haver duas unidades com sistemas de arquivos diferentes noWindows.b) VERDADEIROc) FALSO: Rede Wireless e Bluetooth são duas coisas diferentes.d) FALSO: Pela imagem, vê-se que o sistema de arquivos é NTFS, portanto, há,sim, privilégios diferenciados de acesso aos arquivos do disco.e) FALSO: C: e F: são duas unidades independentes. Se houvesse RAID 0, o discoseria apresentado como um único (C:, por exemplo).19) Letra BI. FALSO: O Desfragmentador consegue entender o FAT32 sim!II. VERDADEIROIII. VERDADEIROIV. FALSO: Desinstalação segura não é com o Limpeza de disco. Retornar a umponto anterior é com o recurso Restauração de Sistema, também no Windows XP.20) Letra C (Porta Arquivos)21) Letra B (os demais processos apresentam erros que fazem a cópia nãoacontecer devidamente).22) Letra DI. FALSO: Será aberta uma janela pedindo informações acerca do formato do textoa ser convertido. Pode ser que apareçam mais parágrafos que os cinco em questão.II. FALSO: O valor do campo não será alterado automaticamente quando osnúmeros modificarem... Isso acontece nas fórmulas do Excel.III. FALSO: Note, na barra de título, que o arquivo já foi salvo antes e se chamaTeste.doc. Isso nos garante que, quando o comando Salvar for executado, nenhumnome será solicitado.IV. VERDADEIROV. VERDADEIRO: só há uma página no documento (veja a barra de status) www.pontodosconcursos.com.br 5
  • 204. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO23) Letra Da) FALSO: O comando fórmula calcula valores em uma única tabela!b) FALSO: Classificar reordena AS LINHAS, com base nos valores dispostos em uma(ou mais) COLUNA.c) FALSO: Tava tudo bem até dizer “4 Ponto-e-vírgula”. Se a conversão de tabelaem texto for feita utilizando-se o sinal de Ponto-e-vírgula, serão 3 em cadaparágrafo (4 colunas necessitam de 3 separadores).d) VERDADEIROe) FALSO: O comando Ocultar Linhas de Grade evita que o usuário veja (na tela) aslinhas que representam a estrutura da tabela. As linhas de grade, mesmomostradas na tela, não serão impressas.24) Letra AI. FALSO: Autocorreção não tem ligação com o recurso de Ortografia e Gramática.A Autocorreção apenas substitui palavras por outras enquanto se digita, e essaspalavras são determinadas pelo usuário.II. VERDADEIROIII. VERDADEIROIV. FALSO: A senha do comando Proteger Documento é usada apenas para evitaras alterações no documento. Essa senha não consegue evitar que o usuário apagueo documento depois.V. FALSO: O controle de alterações não impede alterações, e sim, marcaexatamente onde foi feita uma inclusão, exclusão ou mudança de formatação emum texto.25) Letra BI. VERDADEIROII. VERDADEIROIII. VERDADEIROIV. FALSO: é o contrário – Com Margens Espelho, as margens são INTERNA eEXTERNA, e sem Margens Espelho, elas são definidas como ESQUERDA e DIREITA.V. FALSO: Encadernação na margem EXTERNA?!?!?26) Letra A (queremos a Incorreta)a) FALSO: Não é formatação! Quando se usa o comando maiúsculas e minúsculas,o que acontece é uma alteração no caractere mesmo! Não é efeito, é substituição www.pontodosconcursos.com.br 6
  • 205. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOde caracteres (‘a’ por ‘A’, por exemplo). (As demais alternativas são, é lógico,verdadeiras).27) Letra D (todos os demais comandos apresentam erros)28) Letra AI. VERDADEIROII. VERDADEIROIII. FALSO: O modo de exibição que se aproxima do jeito como o documento seráimpresso é chamado Layout de Impressão.IV. FALSO: Esse comando faz o documento ser apresentado em modo Layout deImpressão.Segue a nossa aula sobre o Excel!O Microsoft Excel é um programa gerenciador de planilhas eletrônicas de cálculos.Com ele, é possível criar tabelas numéricas para os mais diversos fins, desdesimples calendários escolares a orçamentos completos de projetos dos maisvariados tipos. O ambiente de trabalho do Excel se apresenta como uma grande tabela(estrutura dividida em linhas e colunas) que permite a inserção de dados pelousuário. www.pontodosconcursos.com.br 7
  • 206. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO A planilha do Excel conta com 65536 linhas numeradas (da linha 1 até, éóbvio, a linha 65536) e 256 colunas (representadas por letras, de A até a colunaIV). As colunas do Excel seguem a regra: A, B, C, D, E, ..., Z, AA, AB, AC, AD, ...AZ, BA, BB, BC, ... , BZ, CA e assim até IV. Cada célula (retângulo formado pelo encontro de uma linha com uma coluna)tem seu próprio nome, derivado da sua exata posição (A1, B2, C15, etc.). Éjustamente nas células da planilha do Excel que podemos digitar o conteúdo quequisermos.Inserindo dados no Excel Para inserir dados no Microsoft Excel, basicamente fazemos o seguinte: 1. Selecionar a célula onde iremos escrever (basta clicar na mesma); 2. Digitar o que se deseja; 3. Confirmar a operação (normalmente com Enter).Selecionando uma Célula Para selecionar uma célula, basta clicar na mesma. Note que uma borda maisescura (chamada borda ativa) indicará que a célula está selecionada. Notetambém que o nome da célula aparecerá na Caixa de Nome. Pode-se selecionar uma célula também usando o teclado. Qualquer uma dasteclas mostradas abaixo mudará o foco da célula selecionada. (Setas de direção): movem a borda ativa, mudando a seleçãopara as células mais próximas nas respectivas direções para onde apontam. (Enter): move a borda ativa para a célula abaixo da célula atual. Se o usuáriomantiver a tecla SHIFT pressionada, enquanto aciona ENTER (SHIFT+ENTER), aborda ativa será movida para a célula acima da atual. (Tab): move a borda ativa para a célula à direita da célula atual. Se ousuário acionar SHIFT+TAB a borda ativa será movida para a célula à esquerda dacélula atual. www.pontodosconcursos.com.br 8
  • 207. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOSelecionando Várias Células Para selecionar mais de uma célula da planilha, basta usar as teclas(CTRL) e (SHIFT). Para selecionar várias células juntas (adjacentes) basta clicar na primeiradelas e, segurando SHIFT, clicar na última da seqüência. O usuário ainda podemanter a tecla SHIFT pressionada enquanto se move pela planilha (com as setinhasde direção, por exemplo). O usuário ainda poderá simplesmente arrastar o mouse desde a primeiracélula a ser selecionada para a última desejada. Para selecionar células nãoadjacentes (separadas) basta clicar na primeira delas e, segurando a tecla CTRL,clicar nas demais células desejadas. Para selecionar uma coluna inteira da planilha, clique no cabeçalho dareferida coluna (por exemplo, no retângulo cinza, contendo a letra B que indica acoluna B). De forma semelhante, para selecionar uma linha inteira (todas as célulasde uma linha), pode-se clicar no cabeçalho da referida linha (números que ficam àesquerda da planilha) Para selecionar todas as células da planilha, basta acionar o comandoSelecionar Tudo, no menu Editar, que também pode ser acionado pelacombinação de teclas CTRL+T. Outra forma de selecionar toda a planilha é clicandono quadrado cinza que se localiza no topo esquerdo dos cabeçalhos de linha ecoluna (entre o cabeçalho da coluna A e o cabeçalho da linha 1).Inserindo Dados na Planilha Para inserir qualquer informação na planilha, basta selecionar uma célulaqualquer e começar a digitar. Para que o Excel aceite o que foi digitado, o usuáriodeverá mudar o foco da célula ativa, usando uma das formas para mudar a bordaativa de posição (o mais citado é o pressionamento da tecla ENTER). www.pontodosconcursos.com.br 9
  • 208. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Caso o usuário, antes de confirmar o conteúdo da célula, pressione a teclaESC, o dado que ele digitou na célula não será confirmado, e a célula voltará aapresentar o valor que tinha antes. Caso o usuário queira editar o conteúdo de uma célula previamentepreenchida, basta selecionar a referida célula e pressionar a tecla F2. A célula irá se“abrir” para o usuário poder modificar seu conteúdo. É possível solicitar a edição dacélula aplicando um duplo clique na mesma. Caso o usuário deseje apagar o conteúdo inteiro de uma célula, bastaselecioná-la e pressionar DELETE. Todos os dados que inserimos no Excel são entendidos, pelo programa, deuma dessas três maneiras:a. Número;b. Texto;c. Cálculo. Se escrevermos um número, o Excel o classificará como tal; se escrevermosalgo que não pode ser classificado como número ou cálculo, o Excel o classificarácomo texto. Seguem alguns exemplos: 19 é um número; 1900 também é número; 1.234,98 idem; Casa é um texto; 6.5 também é texto (o número seria escrito, no Brasil,como 6,5); 1,234.98 é também classificado como texto porque não pode serclassificado como número (simplesmente porque desrespeita as regras sintáticas deescrita de números do Brasil).O Microsoft Excel entende o conteúdo de algumas células como cálculos, realizadoas operações aritméticas necessárias e mostrando o resultado na célula após aconfirmação. Para que o Excel entenda o conteúdo de uma célula como cálculo,basta que o usuário inicie a digitação com um caractere especial, oficialmente, osinal de “=” (igual). Mas há mais outros 3 caracteres que, se inseridos no início da célula, farão oExcel entender o conteúdo como um cálculo, são eles: “+” (mais), “-” (menos) e“@” (arroba). O símbolo de @ não é usado para todos os casos, ele será usadoapenas para funções (veremos adiante). Lembre-se: Os cálculos no Excel são entendidos quando se insere, noinício da célula, os sinais de =, +, - e @. (= é o caractere oficial, portanto, éo mais citado em concursos). Veja um exemplo de como o Excel entende cálculos: www.pontodosconcursos.com.br 10
  • 209. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Para fazer cálculos, basta escrever uma equação aritmética com o operadordesejado. Verifique a lista dos operadores aritméticos e suas funções: Operação Operador Exemplo Soma + =20+30 Subtração - =40-25 Multiplicação * =3*800 Divisão / =80/40 Potenciação ^ =20^4 Porcentagem % =30*5% Uma fórmula no Excel pode conter vários operadores aritméticos, como, porexemplo: =3*8+10 (o resultado é 34) =3+8*10 (o resultado é 83 e não 110, como muita gente espera) Lembre-se que o Excel resolverá as operações de uma equação na ordemexigida pela matemática (essa ordem é mostrada abaixo): 1. Potenciação; 2. Multiplicação e Divisão; 3. Adição e Subtração. Caso o usuário deseje escrever uma equação que contrarie essa seqüência deresolução, poderá alterar a prioridade com o uso de parênteses. Veja exemplos: =10+40*10 resulta em 410 =(10+40)*10 resulta em 500 Não há, no Excel, necessidade de usar colchetes ou chaves, como fazemosconvencionalmente nas equações matemáticas para isolar termos em vários níveis.No Excel só usamos parênteses, veja o exemplo: =(30*(4+6)+60)/(4*(3+6))Referências de Células Apesar de estar sendo mostrado assim nos exemplos acima, no Excelraramente usamos os valores numéricos dentro dos cálculos aritméticos, é maiscomum usarmos referências às células que possuem os valores apontando paraseus endereços na planilha. Veja a seguir: www.pontodosconcursos.com.br 11
  • 210. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Por padrão, o Excel entende uma referência de célula como sendo para umacélula da mesma planilha onde o cálculo está sendo escrito, a menos que o usuárioinforme que a célula para a qual a referência está apontando está em outraplanilha. Para apontar para uma célula em outra planilha, use a seguinte sintaxe:Planilha!Célula (Separe o nome da planilha e o nome da célula por um sinal deexclamação). Caso queira apontar para uma célula que esteja em outro arquivo do Excel(sim, isso é possível!), use a seguinte sintaxe: [Arquivo]Planilha!Célula (Aoexemplo anterior, apenas adicione, no início, o nome do arquivo entre colchetes).Essa técnica só servirá para o caso de o arquivo teste.xls estar salvo dentro damesma pasta em que o arquivo onde a fórmula está sendo escrita estiver salvo(dois arquivos do Excel no mesmo diretório). Mas é possível escrever referências de células para arquivos que estão emlocais distintos (diretórios, computadores, etc.). É possível até apontar para umacélula existente em um arquivo do Excel localizado na Internet. Veja o exemplo: www.pontodosconcursos.com.br 12
  • 211. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Note que, para um endereço de arquivo que está em outro diretório, ou outrocomputador, como na figura acima, que aponta para um site na Internet (um site éapenas um outro computador), deve ter em mente a necessidade do ‘ (apóstrofo),que é aberto antes do início do endereço e só é fechado entre o nome da planilha eo sinal de exclamação. Outros exemplos de referências feitas a arquivos em outroslocais:=‘C:Meus documentosProjeto[Orçamento final.xls]Plan3’!F15 Isso significa: Aponte para a célula F15, que está na planilha Plan3,localizada dentro do arquivo Orçamento Final.xls, que está salvo na pastaprojeto, dentro da pasta Meus Documentos da unidade C: daquele computador.Veja outro:=‘Financeiro1PlanilhasPessoal[Ponto.xls]Listagem’!A11 É uma referência que aponta para a célula A11, dentro da planilhaListagem, que está no arquivo Ponto.xls, gravado na pasta Pessoal, que ésubpasta de Planilhas, que está compartilhada a partir do computador chamadoFinanceiro1 numa rede local. Ufa! (entendido?)Alça de Preenchimento (ASSUNTO PREFERIDO PELA ESAF) Para facilitar nosso trabalho de preencher a planilha com dados diversos,podemos usar um recurso do Excel chamado alça de preenchimento, que é umpequeno quadrado preto na extremidade inferior direita da célula ativa. Como funciona a alça? Basta escrever qualquer valor em uma célula earrastar pela alça para qualquer direção (acima, abaixo, direita ou esquerda). Namaioria dos casos, o Excel irá copiar o valor contido na célula para as demais. www.pontodosconcursos.com.br 13
  • 212. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Em alguns casos específicos, a alça traz resultados muito mais “inteligentes”como o preenchimento automático de uma seqüência de valores pré-definidos. Asseqüências (listas de valores) mais conhecidas no Excel são os nomes dos meses eos nomes dos dias da semana (ambos podem ser abreviados e por extenso, o Excelentende todos). Quando se arrasta pela alça para baixo ou para a direita, os valores dasseqüências são incrementados a cada célula (ou seja, Jan vira Fev, que vira Mar,que vira Abr e assim por diante). Porém, quando a alça é arrastada para cima oupara a esquerda, os valores são decrementados (diminuídos) a cada célula, o quesignifica que Jan vira Dez, que depois vira Nov, e assim sucessivamente. Quando utilizamos a alça com valores de texto que terminam com umnúmero, o Excel também entende que deverá realizar o preenchimento daseqüência (ou seja, Aluno1, quando arrastado para baixo, virará Aluno2, depoisAluno3, e assim por diante). Se quiser preencher uma seqüência numérica apenas, não é suficienteescrever apenas um número (se assim o fizer, o Excel irá copiar o número emtodas as células por onde a alça passou). Para fazer uma seqüência numérica, ousuário deverá escrever os dois primeiros termos da seqüência (em célulasadjacentes) e selecioná-los simultaneamente para proceder com o arrasto pelaalça. Ou seja, para obter, como resultado, a seqüência mostrada na figura aseguir, o usuário teve que escrever 1 na célula C1 e 2 na célula C2, depois,selecionou as duas células e procedeu com o arrasto para baixo, criando assim aseqüência mostrada. Outra coisa é COMO O EXCEL ATUALIZA DATAS. As datas são númerospara o Excel, mas podem ser atualizadas mediante a apresentação deapenas um item para a seqüência: TOMEM CUIDADO – DEPENDE DE COMOA DATA FOI ESCRITA!!! Se a data foi escrita com dia/mês/ano (como em 12/06/2005), oarrasto resultará em atualização de dia em dia (12 vira 13, que vira 14 eassim por diante)... Mas se a data foi escrita apenas mês e ano (como emJan/2005), a atualização será de mês em mês (Jan vira Fev, que vira Mar,que vira Abr, etc.). www.pontodosconcursos.com.br 14
  • 213. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Em alguns casos não se faz necessário arrastar a alça, podemos aplicar umduplo clique com o mouse na mesma para preencher a seqüência desejada, masisso só acontece se a coluna imediatamente à esquerda estiver preenchida, e aalça só preencherá até a linha correspondente à última linha preenchida nacoluna à esquerda. Ao dar o clique duplo no quadradinho (alça), o resultado é mostrado a seguir:ATENÇAO!!! A ESAF Adora esse tipo de coisa (o duplo clique na alça!)ATENÇÃO TAMBÉM!!! O ASSUNTO ABAIXO É HIPER IMPORTANTE!!! FIQUEMLIGADOS!!! Quando utilizamos a alça para preencher células que contenham fórmulas, oExcel realiza uma operação muito interessante. O Excel vai construir, nas demaiscélulas, fórmulas com a mesma estrutura da original, porém, com referências decélulas atualizadas de acordo com o movimento realizado a partir da primeira. www.pontodosconcursos.com.br 15
  • 214. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Se o usuário arrastou a alça para baixo, as fórmulas construídas apresentarãoreferências para linhas mais baixas (incrementando em um número), ou seja,arrastar B5 para baixo resulta na referência B6, caso o usuário arraste a alçapara cima, as referencias de células serão atualizadas para uma linha a menos(arrastar B5 para cima resulta na referência B4). Se o arrasto ocorreu para a esquerda, as próximas fórmulas sofrerãoalteração nas referências de colunas, que serão atualizadas para uma letra a menos(ou seja, arrastar B5 para a esquerda cria a referência A5), por fim, se oarrasto ocorreu para a direita, as referências de colunas das próximas células seapresentarão com uma letra a mais (que significa que arrastar B5 para a direitavai criar a referência C5). Mas atenção! As fórmulas não são atualizadas apenas se utilizarmos a alça depreenchimento. Se um usuário escreve uma determinada fórmula usandoreferências de células e esta for copiada (CTRL+C), quando colada (CTRL+V) emoutra célula já será colada atualizada. www.pontodosconcursos.com.br 16
  • 215. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Atenção: A atualização das referências na fórmula não ocorre no comandoRecortar (CTRL+X). Quando usamos esse comando, a fórmula será coladaexatamente como estava na célula original, que, é claro, fica vazia, sem a fórmularecortada (recortar significa retirar o objeto da origem e colocá-lo apenas onde forcolado!).Usando Referências Absolutas Chamamos de referência absoluta (ou fixa) a referência que não se alteracom o uso da alça de preenchimento ou com os comandos copiar / colar. Em certos casos, é necessário que uma referência de célula não se alteredurante o arrasto com a alça ou durante os comandos copiar/colar (isso depende, éclaro, da estrutura da planilha em questão). Para fixar uma referência, bastacolocar um $ (cifrão) imediatamente antes da parte da referência que se desejafixar. Exemplo: =C9*2 (C livre; 9 livre) =C$9*2 (C livre; 9 fixo) =$C9*2 (C fixo; 9 livre) =$C$9*2 (C fixo; 9 fixo) Dizemos que a referência que não possui cifrão é relativa (a primeira dalistagem anterior); uma referência que possui as duas partes com cifrão é chamadareferência absoluta (a última do exemplo anterior); e quando uma referência possuiapenas um componente fixo (linha, como no segundo exemplo ou coluna, noterceiro), é chamada referência mista. www.pontodosconcursos.com.br 17
  • 216. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Veja, nas figuras abaixo, exemplos práticos do funcionamento deste recurso: A referência antecedida do $ não vai variar mesmo se o usuário usar oscomandos copiar/colar, como vemos a seguir: Caso o usuário queira uma forma fácil de colocar os $ nas referências, aquivai uma dica: Escreva, por exemplo, a fórmula =D8 e, com o cursor aindaencostado no “8” da referência, pressione a tecla F4. Você verá que o D8 virará$D$8 e, se pressionar F4 novamente, será alternado entre $D8, D$8, D8 e $D$8...É muito legal!Usando as Funções do Excel Funções são comandos que acompanham o programa Excel para facilitarnosso trabalho em relação a alguns cálculos específicos. As funções, na verdade,realizam cálculos pré-definidos. O Excel possui cerca de 230 funções, para as maisvariadas finalidades, desde matemática e trigonometria até matemática financeira eestatística. www.pontodosconcursos.com.br 18
  • 217. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Atenção: toda função apresenta um resultado, ou, como costumamoschamar, retorna um resultado (pode ser que o pessoal da prova use esse termo) Toda função do Excel pode ser solicitada da seguinte forma: =NOME(ARGUMENTOS) onde: NOME é o nome da função (o usuário deve saber o nome da função que deseja utilizar, isso é mais que óbvio); ARGUMENTOS são informações que precisam ser dadas à função para que ela proceda com o cálculo e nos traga o resultado desejado. Se o usuário precisar informar mais de um argumento à função, pode separá-los, dentro dos parênteses, pelo sinal de ponto-e-vírgula. Assim: =NOME(ARGUMENTO1; ARGUMENTO2) Conheça, a seguir, algumas das mais comuns funções do Excel:SOMA; =SOMA(B2;B3;B4;B5)Retorna a soma das células e intervalos apresentados nos argumentos.MÉDIA; =MÉDIA(C1;C4)Retorna a média aritmética das células e intervalos determinados comoargumentos.MÁXIMO; =MÁXIMO(B2;C2;D2;E2)Retorna o maior valor numérico que encontrar nas células e intervalosapresentados como argumentos.MÍNIMO; =MÍNIMO(F1;F2;F3)Retorna o menor valor numérico que encontrar nas células e intervalosdeterminados como argumentos.MULT; =MULT(B1;B3;B6;B9)Retorna o produto (multiplicação) das células e intervalos apresentados comoargumentos. Todas as funções citadas acima podem ser requisitadas em determinadascélulas ou em intervalos de células. Mas, o que são intervalos? Um Intervalo de células é uma forma de fazer referência a várias células aomesmo tempo para facilitar a escrita de uma fórmula. Já imaginou se o usuárioprecisar somar todas as células existentes de E1 até E20? Uma forma seria fazer:=SOMA(E1;E2;E3;E4;E5;E6;E7;E8;E9;E10;E11;E12;E13;E14;E15;E16;E17;E18;E19;E20) ou então, pelo intervalo:=SOMA(E1:E20) www.pontodosconcursos.com.br 19
  • 218. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Um intervalo de células é escrito com o uso do sinal de dois pontos entre areferência inicial e a final do intervalo. Não é necessário citar mais nenhuma outracélula além da primeira e da última. Podemos intercalar dois pontos com ponto-e-vírgulas para obter interessantes intervalos para nossas funções, como a seguir:=SOMA(B2:B30;D2:D30)Mas atenção: =SOMA(B2.B10) é o mesmo que =SOMA(B2:B10)... ou seja,um ponto é o mesmo que dois pontos, no intervalo das células em umafunção. Essa função irá somar os valores da coluna formada por B2 até B30 com osvalores da coluna de D2 até D30. Seguindo a figura a seguir, podemos ter umaidéia mais clara a respeito das funções e de várias maneiras de usá-las: Figura 7.38 – Exemplo de planilha Se o usuário quer calcular o total de aposentadorias em todas as regiões no ano de 2000 poderá usar =SOMA(B4:B8). Se o usuário quer achar a média anual do número de aposentadorias no Nordeste, poderá usar =MÉDIA(B7:D7). Caso o usuário use a função =MÍNIMO(D4;D6;B7), o resultado obtido será 130. Caso o usuário deseje obter o total de aposentadorias, nos três anos, das regiões Sudeste e Nordeste somadas, basta utilizar a função =SOMA(B5:D5;B7:D7). Caso o usuário deseje o total de aposentadorias de todas as regiões nos dois primeiros anos, basta digitar =SOMA(B4:C8) ou também =SOMA(B4:B8;C4:C8). Podemos ainda misturar funções e fórmulas matemáticas para obtermosresultados que não seriam possíveis apenas com o uso de uma delas: www.pontodosconcursos.com.br 20
  • 219. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO=3*SOMA(B5:B7)-2*MÍNIMO(C4;C8) A função acima resulta em 2450, se considerarmos a planilha da figuraanterior. Lembre-se: O sinal de ; (ponto-e-vírgula) é usado para separar argumentosem uma função, pode ser lido como “e”. O sinal de : (dois pontos) é usado parainformar ao Excel sobre um intervalo de células, ele pode ser lido como “até”. Então, =SOMA(B2:B10;D2:D10) pode ser lido como “Realize a SOMA de B2 até B10 e de D2 até D10”.Usando Funções Mais Complexas Dentro da grande quantidade de funções que o programa apresenta, existe apossibilidade de nos depararmos, em Concursos, com algumas funções incomunsno dia-a-dia. Portanto seguem algumas das funções que não são tão facilmenteusadas em nosso cotidiano: CONT.VALORES Esta função retorna quantas células, em um intervalo, não estão vazias. Exemplo: =CONT.VALORES(C2:C9) CONT.NÚM Esta função conta quantas células, em um intervalo, são formadas pornúmeros (ou seja, na contagem, esta função ignora as células que contém texto). Exemplo: =CONT.NÚM(B2:B15) CONT.SE Esta função conta quantas vezes aparece um determinado valor (número outexto) em um intervalo de células (o usuário tem que indicar qual é o critério a sercontado). Exemplo: =CONT.SE(B2:B15;”Teste”) No exemplo acima, o Excel irá contar quantas células possuem o valor Testedentro do intervalo de B2 até B15. SOMASE Esta função realiza uma soma condicional em que o usuário deverá informarsegundo que critério, em outro intervalo paralelo, deve ser encontrado para que seproceda com a soma dos valores em um determinado intervalo. Veja: www.pontodosconcursos.com.br 21
  • 220. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Se o usuário quiser saber apenas quanto foi vendido por Pedro, bastainformar =SOMASE(A3:A10;”Pedro”;B3:B10). O Excel vai procurar, de A3 atéA10 pela palavra Pedro, e, se encontrar, somará a célula equivalente da coluna B3a B10. SE A Função SE permite que o usuário especifique uma condição para que oExcel escolha entre dois valores de resposta possíveis. A dessa maneira:=SE(Condição;Valor Verdadeiro;Valor Falso)onde Condição é um teste, uma pergunta a ser avaliada pelo Excel. Essa “pergunta” só pode ter duas respostas: SIM ou NÃO. Valor Verdadeiro é a resposta que a função apresentará caso a condição seja verdadeira (caso a sua resposta tenha sido SIM). Valor Falso é a resposta que a função apresentará caso a condição seja falsa (ou seja, se sua resposta foi NÃO). A condição do Excel sempre deve ser uma pergunta SIM/NÃO (ou booleana,como costumamos chamar), portanto, ela exige um operador de comparaçãoentre dois valores. Um operador de comparação é um sinal usado para comparardois valores. Os operadores que usamos são: O operador... ...se escreve: Igual = Diferente <> Menor < Maior > www.pontodosconcursos.com.br 22
  • 221. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Menor ou igual <= Maior ou igual >= Um exemplo muito comum na maioria dos cursos é a famosa planilha denotas dos alunos, que apresentará REPROVADO ou APROVADO de acordo com amédia obtida pelo aluno. Veja um exemplo da planilha: Note que na coluna A estão os nomes dos alunos, nas colunas B e C estão asnotas e na coluna D está a média (possivelmente calculada com o uso da funçãoMÉDIA). Na coluna E, deseja-se que o Excel apresente a palavra REPROVADO,caso a média do aluno seja inferior a 7,0 (sete) e APROVADO caso a média doaluno seja igual ou superior a 7,0 (sete). Para que o Excel faça isso, basta escrever a seguinte função SE: =SE(D3<7;”Reprovado”;”Aprovado”) onde: D3<7 é a condição (também chamada teste lógico) que avalia se a média do aluno (localizada na célula D3) é menor que 7,0 “Reprovado” é a resposta que a função apresentará caso a condição seja verdadeira; “Aprovado” é a resposta da função caso a condição seja falsa; Lembre-se: Para usar textos dentro das funções do Excel, devemos escrevê-los entre aspas. Quer entender definitivamente a função SE em português claro?! Batize oprimeiro “ponto-e-vírgula” de “então” e o segundo de “senão”, o resultado é que: =SE(D3<7;”Reprovado”;”Aprovado”) pode ser lida assim: Se D3 for menor que 7, então apresente “Reprovado”, senãoapresente “Aprovado”. Fácil, não? www.pontodosconcursos.com.br 23
  • 222. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOSeguem algumas questõezinhas para vocês se deliciarem com o assunto de Excel(nada muito difícil, só para diversão!)... Respostas, como sempre, na próximaaula...Analise a planilha mostrada na figura abaixo e, a partir das informaçõesapresentadas, responda às questões seguintes:1) Com relação às informações presentes na figura anterior e aos recursos do Excel, julgue os itens a seguir:I. É possível obter o total dos valores apresentados nas células de B4 a B8, colocando o resultado na célula B9, através do uso da função SOMA.II. Os valores apresentados nas células D4 a D8 podem ter sido obtidos com o uso da função SOMASE.III. O formato dos valores mostrados nas células E4 a E8 podem ter sido apresentados com o auxilio do comando Aumentar Casas Decimais, na barra de ferramentas do Excel.IV. Para preencher os valores das células B3 e C3, foi suficiente escrever o conteúdo da célula B3 e, em seguida, arrastar o quadrado no canto inferior direito da célula B3 até o canto inferior direito da célula C3.Assinale a alternativa que apresenta apenas as assertivas verdadeiras: a) I e II b) I e III c) II e III d) III e IV e) II e IV2) Assinale, das alternativas abaixo aquela que apresenta a seqüência de comandos que pode ter sido usada para preencher o conteúdo das células E4 a E8: www.pontodosconcursos.com.br 24
  • 223. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO a) Clicar em E4; digitar a fórmula =(B4-C4)/100; clicar no quadrado no canto inferior da célula E4; arrastar o mouse até o canto inferior direito da célula E8 e liberar o botão do mouse. b) Clicar em E4; digitar a fórmula =100*(C4-B4)/B4; clicar no quadrado no canto inferior da célula E4; arrastar o mouse até o canto inferior direito da célula E8 e liberar o botão do mouse; clicar duas vezes no botão Aumentar Casas Decimais; acionar o comando Estilo de Porcentagem. c) Clicar em E4; digitar a fórmula =(C4-B4)/B4; aplicar um duplo clique no quadrado localizado no canto inferior direito da célula E4; acionar o comando Estilo de Porcentagem; clicar duas vezes no botão Aumentar Casas Decimais. d) Clicar em E4; digitar a fórmula =(C4-B4)/B4; clicar no quadrado no canto inferior da célula E4; arrastar o mouse até o canto inferior direito da célula E8 e liberar o botão do mouse; clicar duas vezes no botão Aumentar Casas Decimais; acionar o comando Estilo de Porcentagem. e) Clicar em E4; digitar =(B4-C4)/C4; aplicar um duplo clique no quadrado localizado no canto inferior direito da célula E4; acionar o comando Estilo de Porcentagem; clicar duas vezes no botão Aumentar Casas Decimais.3) Sabendo que o conjunto das células D4 a D8 foi preenchido da seguinte maneira: primeiramente foi escrita uma função SE na célula D4 e, em seguida, foi dado um clique duplo no quadrado no canto inferior direito da célula selecionada, assinale a alternativa que aponta a possível função escrita na célula D4: a) =SE(C4<B4;Queda;OK) b) =SE(B4>C4;“Queda”;“OK”) c) =SE(B4>=C4;“Queda”;“OK”) d) =SE(B4>=C4;"OK";"Queda") e) =SE(B4<C4;OK;Queda)4) Um usuário preencheu algumas células de uma planilha e, selecionando-as, acionou o comando Classificar, no menu Dados, resultando na situação mostrada na figura abaixo. Acerca deste ambiente, julgue os itens a seguir: www.pontodosconcursos.com.br 25
  • 224. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOI. A classificação mostrada na figura não poderá ocorrer porque a linha dos cabeçalhos (linha 3) não está selecionada.II. Ao clicar no Botão OK da caixa de diálogo Classificar, a nova ordenação dos dados da planilha levaria o valor 8 para a célula B4 e o valor 3,4 para a célula B8.III. Não seria possível a classificação da planilha mostrada pelo critério de nota, porque a coluna mais à esquerda contém os nomes dos alunos, e o comando classificar utiliza, como indexador, apenas a primeira coluna selecionada.IV. Não haverá diferenças para a classificação da planilha se o usuário selecionar, na caixa de diálogo apresentada, a opção “em seguida por:” e indicar a coluna Nota com ordem crescente.Estão certos apenas os itens: a) I e II b) II e IV c) III e IV d) I e III e) II e III5) Um usuário constrói a planilha mostrada na figura abaixo, preenchendo as células A1 e A2 com os valores 12 e 5 respectivamente, e preenche a célula A3 com a fórmula =A1*A2. Para finalizar, o usuário insere, na célula A7, o valor 240. Ao selecionar a célula A3 e acionar o comando Atingir Meta, no menu Ferramentas, o usuário obtém a tela que se apresenta abaixo. www.pontodosconcursos.com.br 26
  • 225. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOAcerca do cenário apresentado, assinale a alternativa correta: a) Caso o usuário clique no botão OK, o valor da célula A2 será igual ao valor da célula A7. b) Caso o usuário clique em OK, a célula A2 apresentará o valor 20. c) No campo Para Valor, apresentado na janela, o usuário poderia ter inserido o valor “A7” ao invés de 240 e o resultado seria exatamente o mesmo do comando mostrado na figura. d) O Excel executaria mais rapidamente o comando Atingir Meta se preenchesse o campo Definir Célula com A7 ao invés de A3. e) O comando acima descrito não pode ser resolvido. Ao clicar em OK, o Excel acusa a tentativa de criação de uma referência circular.6) A fórmula, escrita na célula A8 da planilha Plan1, que faz referência à célula A10 da Plan2, duplicando seu valor, seria escrita como: a) =Plan1!Plan2!A8 b) =2*Plan2!A8 c) =Dobro(A10!Plan1) d) =2*Plan1!A10 e) =2*Plan2!A107) Um usuário do Excel construiu uma planilha com vários dados sobre as exportações de grãos para um determinado país e, ao concluir o preenchimento de todos os dados, desenvolveu um gráfico de linhas para demonstrar as variações desses dados, conforme mostra a figura a seguir: www.pontodosconcursos.com.br 27
  • 226. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOAcerca dos recursos do Excel e da figura acima, assinale a alternativa incorreta: a) O gráfico mostrado na figura pode ter sido obtido por meio da seleção apenas da célula A1 seguida da execução do comando Assistente Gráfico, que automaticamente seleciona as células preenchidas da planilha para servirem de base para o gráfico. b) As alterações feitas nos valores numéricos ou de texto na planilha refletem-se automaticamente no gráfico. c) O gráfico mostrado foi criado como um objeto na planilha Plan1. Uma outra forma de criar o gráfico é colocá-lo em uma planilha separada para ele. d) O comando Assistente Gráfico, acessível pelo botão na barra de ferramentas ou pela opção Gráfico do menu Inserir, apresenta quatro etapas em seqüência para a construção de um gráfico. Entre essas etapas, encontram-se as opções do gráfico, onde o Título “Exportação de Grãos (Ton)” pode ter sido inserido. e) Copiar o gráfico mostrado, colando-o num documento do Word, é possível com o uso das combinações de teclas CTRL+C e CTRL+V.8) Analise a figura abaixo: www.pontodosconcursos.com.br 28
  • 227. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOCaso o usuário digite a fórmula =A$2*($B2-C$2) na célula D2 e, em seguida cliqueduas vezes no quadrado no canto inferior direito da referida célula, é corretoafirmar que: a) O valor contido na célula D3 será 100 e o valor contido na célula D6 será 290. b) O valor contido nas células D5, D6 e D7 será 70. c) A alteração feita nos valores presentes em A6 e C6 não causará alteração no valor da célula D6. d) A alteração do valor na célula C7 para 30 elevará o valor de D7 para 302. e) Ao copiar a célula D4, colando-a na célula D8, o resultado em D8 será o mesmo apresentado em D4.9) Um usuário preenche diversas células de uma planilha inicialmente vazia com valores numéricos e, selecionando a célula F6, digita a fórmula =$B4-D$5, copiando, em seguida, esta célula para a célula D7. É correto afirmar que: a) A célula D7 apresentará o valor 300 b) Não é possível determinar o valor de F6 e, por isso, também não é possível determinar o valor da célula D7 c) Haverá uma referência circular na célula D7 d) D7 apresentará uma mensagem de erro do tipo #REF! e) A célula D7 apresentará o resultado 0 (zero).10) Um determinado usuário recebe, por e-mail, a planilha mostrada na figura abaixo: www.pontodosconcursos.com.br 29
  • 228. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOIniciando o processo de edição da planilha acima, o usuário escreve, na célula E2, afórmula =MÉDIA(B2;D2) e clica duas vezes no pequeno quadrado localizado nocanto inferior direito da referida célula. Para concluir os trabalhos com a planilha, ousuário realiza certos passos, listados a seguir:- Seleciona as células de A1 a E6;- Aciona o comando COPIAR;- Abre uma janela de um documento do Word vazio;- Aciona o comando COLAR;- Clica na última célula da tabela e pressiona a tecla TAB;- Clica na última célula da tabela e aciona o comando Fórmula, no menu Tabela;- Pressiona OK na janela do comando Fórmula.Após essa seqüência de passos, assinale qual das alternativas abaixo está erradaquanto ao documento resultante: a) O valor existente na última célula da tabela será 180; b) Os valores existentes nas células da terceira linha da tabela são Produto 2; 90; 60; 30; 60 c) Não haverá valores numéricos em nenhuma célula da tabela porque os números escritos no Excel não são copiados para o Word. d) As fórmulas escritas no Excel não serão coladas no Word, mas as células da tabela do Word associadas às células do Excel onde as fórmulas foram escritas apresentarão os valores numéricos correspondentes aos resultados das fórmulas. e) As formatações de texto existentes na planilha serão mantidas depois de colada a tabela no documento do Word.Deus abençoe a todos vocês! Na próxima aula: BACKUP!!! João Antonio www.pontodosconcursos.com.br 30
  • 229. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO AULA 10 – BACKUP (CÓPIAS DE SEGURANÇA) Olá meus alunonlines, tudo bem? Hoje vamos enfrentar um assunto bem fácil e rápido, mas semprecobrado na ESAF (uma questaozinha sempre estará lá, para nos exigir oconhecimento necessário): Falo de Backup (ou Cópias de Segurança). Mas antes do nosso assunto propriamente dito, vamos às respostas doexercício anterior (Excel)...1) Letra BI. VERDADEIROII. FALSO: A escolha entre dois valores (como “OK” e “Queda”) é realizada pela função SE.III. VERDADEIROIV. FALSO: Caso o procedimento descrito seja efetuado, aparecerão jan/04 e fev/04 em B3 e C3 respectivamente.2) Letra C (Não é necessário multiplicar por 100... o formato de Porcentagem já fará essa conversão de formatos).3) Letra D (Apesar de ocorrer um erro aqui de SENTIDO – semântica -, a função SE descrita na letra D é a correta. Basta observar o que acontece com a planilha). Tudo bem, tudo bem... Os setores com QUEDA estão apresentando “OK”, e os setores que cresceram estão apresentando “Queda”... esse é o erro, a fórmula certa seria: =SE(B4<=C4; “OK”;”Queda”)4) Letra BFALSO: O excel automaticamente desseleciona a primeira linha quando, na janela de classificar, se escolhe: “Linha de cabeçalho”.V. VERDADEIROVI. FALSO: Pode-se classificar, sim, por outras colunas selecionadas, não só pela primeira.VII. VERDADEIRO: O campo “Em seguida por” é usado para os casos que há valores iguais na coluna que foi classificada primeiro (caso, por exemplo, houvesse dois nomes iguais).5) Letra B a) FALSO: A2 não será 240... A3 é que se tornará 240! www.pontodosconcursos.com.br 1
  • 230. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO b) VERDADEIRO c) FALSO: não se podem colocar células ou textos no campo “Para Valor”, ele só aceita números (o que, por sinal, para mim, é uma falha!) d) FALSO: ele iria tentar milhares de vezes fazer as alterações em A2 para mudar A7 e não iria conseguir, resultando em NADA FEITO! e) FALSO: o comando será executado perfeitamente.6) Letra E7) Letra A (queremos a incorreta!)8) Letra C f) FALSO: D3 terá 30 e D6 terá 70 g) FALSO: D5 terá 290 h) VERDADEIRO: Na fórmula, só $B2 é que vai atualizar para até $B7. i) FALSO: D7 depende de A2, B7 e C2. j) FALSO: Haverá atualização das células, portanto, não será o mesmo resultado.9) Letra E (a fórmula resultante é =$B5-B$5 – ou seja, B5-B5, que é 0, não importando qual seja o valor em B5).10) Letra C (Lembre-se: estão solicitando a incorreta) Pronto! Agora podemos começar a parte boa da aula... Backup... Bem pessoal, o que se entende por backup??? Backup é um conjunto de ferramentas e técnicas para manter os dadosde uma empresa livres do perigo de serem completamente perdidos atravésda salvaguarda desses dados em locais que permitam sua recuperaçãoquando uma catástrofe acontecer com os dados originais... Em outras palavras, um backup é ter uma cópia exata dos dados que aempresa usa e julga importantes! Em todas as empresas que levam a sério seus dados, os procedimentosde backup são realizados todos os dias (ou, pelo menos, deveriam ser!). Querdizer, em todos os dias, tem alguém (um funcionário) que se dirige aosservidores da empresa e, com uma fita (fita mesmo, parecendo cassete),copia todos os dados importantes movimentados naquele dia. www.pontodosconcursos.com.br 2
  • 231. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO Lembrem-se de alguns fatos a respeito de um backup: 1) Um backup é uma operação cíclica (ou seja, tem começo, tem fim, e,novamente, um recomeço, um outro fim, um recomeço... etc.) – Depois euexplico esse negócio de cíclico melhor! 2) Um backup é algo contemporâneo aos dados que se desejam manterseguros. Ou seja, um backup sempre possui cópias recentes dos dados queguarda (não teria sentido se o backup guardasse arquivos antigos, não é?). 3) Um backup é feito para guardar DADOS que são criados /manipulados nos computadores da empresa... não se faz, normalmente,backups dos PROGRAMAS instalados nos computadores porque estes podemser reinstalados através dos CDs de instalação. Ou seja, NADA DE FAZERBACKUPS do Windows e companhia limitada! Diante dessas tres verdades universais dos backups, vamos a algointeressante: COMO FAZER BACKUPS... Bom, há vários programas para fazer tais tarefas, como o MicrosoftBackup, encontrado em qualquer Windows (normalmente no XP é maiscomum, pois nos anteriores – 98 e ME – ele não é instalado por padrão).Esses programas possuem várias opções importantes para a realização doBackup em si... Não se prenda a isso, não é importante (não é necessárioaprender a fazer um BACKUP usando o programa da Microsoft porque ele nãoé cobrado nas provas!) Basta entender como o backup é feito e quais as informações maisimportantes acerca de cada um deles... Mas entenda isso antes: Para se fazerum backup, devem-se seguir os seguintes passos: www.pontodosconcursos.com.br 3
  • 232. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO 1) Selecionar o que vai ser backupeado (dados importantes dos quaisse criarão as cópias). É importante salientar que nesse passo se podeescolher ou as pastas que contêm os arquivos ou os próprios arquivos em si.Claro que é mais fácil apontar para a pasta Meus Documentos, por exemplo,que apontar para todos os arquivos dentro dela, não é?! 2) Selecionar para onde o backup será copiado (qual a mídia, como CD,DVD, FITA, etc.) 3) Indicar qual o tipo do Backup (existem 5 tipos básicos). Para a ESAF, é importante que se conheça cada um deles! Todos osdetalhes sobre todos os tipos de backup têm que ser de conhecimento doconcursando, dem dúvida!BACKUP NORMAL Esse backup é feito normalmente no início do ciclo de backup, para criaruma espécie de “alicerce” ou “base” para os demais. O Backup Normal COPIA todos os arquivos que o usuário selecionar. Por exemplo, se o usuário mandar fazer um backup normal em umapasta com 2000 arquivos, TODOS os 2000 arquivos serão copiados,indiscriminadamente. Depois que o backup normal é realizado, TODOS os 2000 arquivosreceberão um indicativo de que acabaram de passar por um backup (esseindicativo é muitas vezes chamado de MARCA pela ESAF). Então, fica assim:Depois de passarem por um backup normal, os arquivos são MARCADOS(indicando que acabaram de passar pelo backup). Qual a razão da marca? Você pergunta... Simples, se você fosse fazerum inventário (num estoque, por exemplo), o que faria depois de analisaruma caixa dentre as milhares que ainda analisará? VOCÊ FAZ UM X, um risco,uma MARCA para poder SE AVISAR de que aquela caixa não precisa ser maisanalisada... ENTENDEU?! Como essa marca aparece? Como ela é vista? Isso varia de um sistemaoperacional para o outro... No Windows, por exemplo, essa marca é vistacomo um atributo chamado ARQUIVAMENTO, ou ARQUIVO MORTO, visto najanela de propriedades de um arquivo. O engraçado é que em relação a como a ESAF entende, o atributo dearquivamento do Windows é AO CONTRÁRIO. Veja, na figura abaixo, as propriedades de um arquivo chamadoteste3.swf que POSSUI O ATRIBUTO DE ARQUIVO MORTO MARCADO... sabeo que isso significa? Que esse arquivo PRECISA PASSAR POR UM BACKUP! www.pontodosconcursos.com.br 4
  • 233. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIOE não que ele JÁ PASSOU POR UM!... Entende? A MARCAÇÃO no atributo dearquivo morto é a indicação da NÃO MARCAÇÃO que a ESAF exige!!! Finalizando, na ESAF, o arquivo é MARCADO quando acaba de passarpor um backup normal... Essa marcação, no Windows, é vista como aRETIRADA do ATRIBUTO DE ARQUIVO MORTO. Em outras palavras: ESQUEÇAO ATRIBUTO DE ARQUIVO MORTO do Windows... Abrace a nomenclatura daESAF! Em Resumo: Backup Normal COPIA TODO MUNDO, depoisMARCA. Engraçado é que: QUANDO SE ALTERA UM DOS ARQUIVOS QUE ESTÁCOM A MARCA, ele perde automaticamente a marca (claro! Ele não está maisidêntico ao arquivo que está no backup)... Exemplo: No domingo, faz-se um backup normal na empresa, copiandoao todo 3000 arquivos... Todos os 3000 arquivos, então, recebem a marcaçãoindicando que passaram num backup (até aqui tudo bem?)... Se, na segundafeira, forem alterados 400 arquivos (alterados = modificados e salvos) e mais300 forem criados, serão, ao todo, 700 arquivos SEM A MARCAÇÃO. www.pontodosconcursos.com.br 5
  • 234. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO Entendeu? Arquivos, quando criados, já nascem SEM A MARCA.Arquivos alterados, se possuíam a MARCA, vão perdê-la, porqueprecisam passar novamente pelo próximo backup porque não estãomais idênticos aos arquivos copiados na fita. Agora, você pode estar pensando o seguinte: Ei, João, se o BackupNormal copia todos os arquivos indiscriminadamente (independentemente deterem a marcação ou não), para que a marcação serve? Sim, porque se eu sei que um funcionário vai sempre fazer o inventáriode TODAS AS CAIXAS diariamente, porque ele as marcaria? Já que vai fazertudo de novo mesmo, marcar não seria inteligente, não é?! Porque existem OUTROS TIPOS DE BACKUP que fazem uso dainformação da marcação para decidirem quais arquivos serão copiados...vamos a eles...BACKUP INCREMENTAL Esse tipo de Backup é interessante porque copiará Apenas osarquivos criados ou modificados desde o último Backup Normal. Ouseja, os arquivos que Não possuem a marcação. Se um usuário selecionar um pasta contendo 3000 arquivos, mas 400deles não possuem a marcação, apenas esses 400 serão copiados, o restodos arquivos não! Exemplo: 1) No Domingo, foi feito um backup NORMAL que copiou os 3000arquivos daquela pasta. 2) Na segunda, 300 arquivos foram criados e 400 arquivos foramalterados. 3) Na terça, se for feito um backup INCREMENTAL, só serão copiados700 arquivos, porque somente eles estarão sem as marcações (os demaisainda permanecerão marcados devido ao backup NORMAL do domingo). Depois de feito o Backup Incremental nos arquivos, eles são marcadosnovamente (ou seja, recebem uma marca que indica que eles acabaram depassar por um backup). Em Resumo: O Backup Incremental COPIA QUEM PRECISA(arquivos que foram criados ou modificados desde o último backupNormal ou Incremental) e depois OS MARCA. www.pontodosconcursos.com.br 6
  • 235. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO Porque a explicação dos “arquivos que precisam” é assim: arquivos queforam criados ou modificados desde o último backup Normal ouIncremental???? Simples, os demais tipos de backup Não MARCAM os arquivosdepois de copiá-los... “Pode até parecer fraqueza... pois que seja fraquezaentão...” Ops... me perdi... Eu ia dizer: Pode até parecer que não há sentidoem NÃO MARCAR depois de copiar... Mas acredite... Existe razão sim!BACKUP DIFERENCIAL Esse backup é semelhante ao INCREMENTAL no que se refere aosarquivos que ele copia. O backup DIFERENCIAL copia exatamente os arquivosque precisam (ou seja, que foram criados ou alterados desde o último backupNORMAL ou INCREMENTAL), em outras palavras, apenas os arquivos que nãopossuem a marca. Ou seja, se uma pasta com 3000 arquivos possuir apenas 400 arquivossem a marcação, o backup DIFERENCIAL só copiará esses 400. Depois do backup realizado, os arquivos Não são MARCADOS. Issoparece ser meio IMBECIL por parte desse tipo de backup, mas tem lá suasrazões... Em Resumo: O Backup Diferencial COPIA QUEM PRECISA(arquivos que foram criados ou modificados desde o último backupNormal ou Incremental) e depois NÃO MARCA NINGUÉM. O Backup DIFERENCIAL normalmente não é MISTURADO com o backupINCREMENTAL. Ou seja, nas estratégias das empresas que usam mais de umtipo de backup, não estão definidos os backups INCREMENTAL eDIFERENCIAL ao mesmo tempo (eles são quase excludentes: onde se usa umdeles, o outro não é usado).BACKUP DIÁRIO Esse aqui não se importa com a marcação. O Backup diário copiaapenas os arquivos que foram alterados em uma determinada data (escolhidano momento em que o backup é efetuado). Normalmente (mas MUITO NORMALMENTE mesmo), o backup diário éfeito no início do dia posterior ao dia do qual de quer tirar um backup...Exemplo: se o usuário quer fazer um backup dos arquivos modificados no dia13/05, ele dirige-se ao servidor às 00:01 do dia 14, ou seja, logo após do dia13 ter terminado, e então solicita a realização do backup do dia anterior. www.pontodosconcursos.com.br 7
  • 236. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO Vc pergunta: Pode ser feito um backup diário retroativo? Tipo, fazer umbackup do dia 06 se hoje é dia 14? CLARO QUE PODE (mas não vai funcionartão bem, não é?). Nesse caso, só serão copiados os arquivos que foram modificados DIA06 e não foram mais modificados em DIA NENHUM posterior. Se algumarquivo foi modificado dia 06 e depois foi modificado em outro dia qualquer,SUA DATA CONSTARÁ APENAS DO ÚLTIMO DIA DE ALTERAÇÃO, como é depraxe! Depois de copiar os arquivos em questão, o backup diário NÃO MARCANENHUM! Em resumo: O Backup Diário COPIA OS ARQUIVOS ALTERADOSNAQUELA DATA e depois NÃO MARCA NENHUM.BACKUP DE CÓPIA Esse é o BACKUP EMERGENCIAL. Não está previsto em nenhuma regraou rotina de backup porque não tem sentido. Esse backup é para casos emque algo vai ser mudado no sistema da empresa e se necessita de um backupque não atrapalhe a rotina prevista de backup da empresa. Como assim? Simples: imagine que numa empresa qualquer (tipo umsupermercado), vai ser feita uma atualização nos programas que estão sendousados no servidor de correio eletrônico. Imagine que o pessoal da empresa desenvolvedora do software está lá,no supermercado, pronto para começar a instalação dos novos recursos doservidor de e-mails... o que o administrador do servidor de correio faz?MANDA REALIZAR UM BACKUP DE CÓPIA... 1) Se houver alguma bronca na instalação das atualizações e issoprejudicar o servidor de correio eletrônico, basta recuperar os dados dobackup que acabou de ser realizado. 2) Se não houver problemas na instalação, o backup que foi feito nãomodifica em nada as indicações dos arquivos no servidor, o que,consequentemente, evita que a rotina de backup seja prejudicada. Por que esse backup não altera a rotina de backup da empresa? Porqueele Não marca os arquivos depois de copiados. E por que esse backup étipo como EMERGENCIAL? Porque ele copia TODOS OS ARQUIVOSselecionados. Então estamos diante de um backup que “entra mudo e sai calado”...Simplesmente copia TODOS os arquivos selecionados (independentemente de www.pontodosconcursos.com.br 8
  • 237. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIOterem marcação ou não, e independentemente de serem alterados hoje ounão), e depois de realizada a cópia, nenhum deles será marcado. Em Resumo: O Backup de Cópia COPIA TODOS OS ARQUIVOS edepois NÃO MARCA NINGUÉM. Lembre-se: os backups são feitos com o intuito de serem usados para arecuperação dos dados perdidos (Embora, na esperança de que não sejanecessário faze-lo!).ESTRATÉGIAS DE BACKUP NAS EMPRESAS É muito comum, em provas da ESAF, fazer alusões às técnicas que asempresas usam para misturar tipos de backups variados na intenção de obtero melhor resultado de tempo/custo. Alguns fatos são interessantes: 1) Do ponto de vista da recuperação dos backups, seria muito bom quena empresa só se fizessem backups normais diariamente. Isso porque, sehouver uma pane na quinta-feira, bastaria recuperar o backup da quartaanterior e o sistema estaria perfeito como na véspera. Por que não é assim? Fazer backup normal todo dia significa COPIARTODOS OS ARQUIVOS sempre! Ou seja, os backups tomariam muito tempo(porque são muitos arquivos sendo copiados) - tempo esse em que,preferencialmente, o sistema deve estar PARADO. 2) Utilizam-se fitas (como fitas K7) para a realização de backups...Essas fitas (chamadas normalmente de Fitas DAT) possuem grandescapacidades de armazenamento, embora tenha-se a desvantagem de seremMEMÓRIAS DE ACESSO SEQUENCIAL. Esse ponto é interessante saber: Se uma fita vai ser usada HOJE, osdados que ela continha serão descartados! Em outras palavras, só se podeusar uma fita se existir a certeza de que os dados contidos na mesmasão desnecessários (veremos casos). 3) As políticas, ou estratégias, de backup são definidas para manter acontemporaneidade dos backups em relação aos dados (claro, porque osbackups têm que ser tão atuais quantos os dados – senão não seria umbackup). Então, que fique bem claro: backup é um procedimento para manterdados atuais guardados em outro local... Backup não é para manter dadosJURÁSSICOS guardados... Tem gente (e empresas) que deixam armazenadosos movimentos de uma década atrás (MAS ISSO NÃO É UM BACKUP!!!!). www.pontodosconcursos.com.br 9
  • 238. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO Backup está sempre EM PARALELO com os dados, ou seja, se umarquivo está DE UM JEITO, seu backup estará IGUAL (porque se oarquivo for perdido, o backup será capaz de restaura-lo). 4) Backup é uma coisa CÍCLICA! (agora eu explico)... Já pensou umaempresa que iniciou sua política de backup há 5 anos? E que essa política sebaseia na realização de backups TODOS OS DIAS? E ainda: em cada dia seutiliza UMA FITA inteira? E aí, calculou? Quantas fitas foram gastas?!?!?! Essa questão não tem SENTIDO! É para evitar esses gastos estúpidoscom FITAS (uma diferente para cada dia) que os backups são desenhados(projetados) para fazer ciclos que se reiniciam periodicamente, permitindo areutilização das fitas! Aqui vai uma dica: O ciclo se reinicia com um BACKUP NORMALporque, ao realiza-lo, TODOS OS ARQUIVOS estão garantidamente copiados,permitindo que as fitas anteriores possam ser usadas novamente. O backup Normal serve também como ponto de partida para o uso dosbackups incremental e diferencial (ou um ou outro). Logo, vê-se que obackup normal é o “porto seguro” para a política de backup da empresa... Vamos estudar algumas delas... Backup Normal + Incremental Vamos imaginar uma rotina de backup que seja definida pela seguinteregra: 1) Aos domingos, será feito um backup Normal; 2) Nos demais dias da semana, serão realizados backups Incrementais. Como proceder? O que vai acontecer? Vejamos abaixo: k) Vamos imaginar que havia 2000 arquivos no sistema em questão. l) No Domingo, quando for realizado o backup NORMAL, esses 2000 arquivos serão copiados para a fita e serão marcados. m) No início da segunda feira não haverá arquivos desmarcados (porque o backup normal marcou todo mundo). n) Na segunda feira, vamos imaginar, foram criados 100 arquivos e alterados 130. portanto, no fim do dia, há 230 arquivos NÃO MARCADOS. www.pontodosconcursos.com.br 10
  • 239. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO o) O BACKUP INCREMENTAL feito na segunda feira (no fim dela, lá pra meia noite), copiará apenas 230 arquivos, marcando todos... o que faz os arquivos (TODOS) começarem a terça feira MARCADOS. p) Vamos imaginar que na terca feira foram alterados 200 arquivos e criados mais 200. Serão 400 arquivos sem a marcação. q) O Backup Incremental que se fizer na terca feira irá copiar apenas 400 arquivos, marcando todos eles e fazendo a QUARTA FEIRA iniciar com TODOS OS ARQUIVOS MARCADOS. r) Vamos imaginar que na QUARTA foram alterados 100 arquivos e criados apenas 50. No fim do dia serão apenas 150 arquivos desmarcados. s) O Backup Incremental que se fizer na quarta feira pegará apenas os 150 arquivos desmarcados em questão, marcando-os, posteriormente, como tendo sido copiados, iniciando a QUINTA com todos marcados. t) E SE HOUVER UMA CATÁSTROFE NA QUINTA?!?!? Ficou claro como se faz o backup até aqui? Foram usadas: 1 fita para obackup NORMAL (sempre ficará com uma separada para ele), 1 fita para obackup incremental da segunda, 1 fita para o da terça, 1 fita para o da quartae assim por diante (seria uma para o da quinta, outra para o da sexta, outrapara o do sábado). Ei João, por que eu não posso usar sempre a MESMA FITA para todos osincrementais??? Simples: Porque a fita da quarta conterá arquivos que nãonecessariamente incluem os arquivos da terca, ou seja, QUANDO A FITA FORREUTILIZADA, os arquivos anteriores SÃO APAGADOS (feito gravar uma aulade um professor por cima de uma outra aula já gravada previamente)... Então, se houver um processo de economia excessiva aqui, DADOSSERAO PERDIDOS... porque usar a fita do incremental da segunda para fazero incremental da terça faz com que os dados da segunda sejam perdidos (eos arquivos da segunda NÃO ESTAO INCLUIDOS no backup que será feito naterça! Pelo menos não necessariamente!). SIM, mas e a correção da catástrofe?!?! Se houver uma pane naQUINTA, como recuperar o sistema? 1) SEMPRE COMECE COM O BACKUP NORMAL, que, depois de recuperado, fará o sistema ficar idêntico a como estava no DOMINGO. 2) Prossiga com todos os backups incrementais (um a um) , EM ORDEM CRONOLÓGICA até o último backup feito antes do desastre! www.pontodosconcursos.com.br 11
  • 240. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO OUTRA COISA: quando a ESAF disser... “.. é necessário recuperar OPRIMEIRO backup normal...” é para prestar atenção!!! Ora ora! O primeiro backup NORMAL foi feito há anos em uma empresa,ele nem sequer existe mais! Lembre-se do CICLO!!!! O certo é dizer: “Para recuperar um backup, recupera-se, inicialmente,o último backup NORMAL...” (ou seja, o backup normal mais recente, feitono último domingo! Lembre-se do negócio de ser cíclico e contemporâneo). Backup Normal + Diferencial Vamos imaginar uma outra rotina de backup, desta vez que sejadefinida pela seguinte regra: 3) Aos domingos, será feito um backup Normal; 4) Nos demais dias da semana, serão realizados backups Diferenciais. a) Vamos imaginar que havia 2000 arquivos no sistema em questão. b) No Domingo, quando for realizado o backup NORMAL, esses 2000 arquivos serão copiados para a fita e serão marcados. c) No início da segunda feira não haverá arquivos desmarcados (porque o backup normal marcou todo mundo). d) Na segunda feira, vamos imaginar, foram criados 100 arquivos e alterados 200. portanto, no fim do dia, há 300 arquivos NÃO MARCADOS. e) O BACKUP DIFERENCIAL feito na segunda feira (no fim dela, lá pra meia noite), copiará apenas 300 arquivos, não marcando nenhum, o que confere à terca feira iniciar já com 300 arquivos DESMARCADOS. f) Vamos imaginar que na terca feira foram alterados 200 arquivos e criados mais 200. Serão 400 arquivos + os 300 do dia anterior sem a marcação. g) O Backup Diferencial que se fizer na terca feira irá copiar os 700 arquivos, não marcando nenhum, novamente, deixando a quarta feira iniciar já com 700 arquivos desmarcados... h) Vamos imaginar que na QUARTA foram alterados 200 arquivos e criados mais 200. No fim do dia serão apenas 200 arquivos + os 700 anteriores desmarcados... www.pontodosconcursos.com.br 12
  • 241. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO i) O Backup Diferencial que se fizer na quarta feira pegará os 900 arquivos desmarcados em questão... j) E SE HOUVER UMA CATÁSTROFE NA QUINTA?!?!? Ficou claro como se faz o backup até aqui? Foram usadas: 1 fita para obackup NORMAL e UMA ÚNICA FITA para todos os diferenciais. Ei ei ei ei! Por que aqui eu posso usar sempre a MESMA FITA para todosos diferenciais??? Simples: Como os arquivos de um dia (terça, por exemplo) incluemsempre os arquivos do(s) dia(s) anterior(es), então a substituição dos dadosna fita não fará perda de dados... o Backup Diferencial é bom para quem nãoquer gastar muito dinheiro com fitas!!!! SIM, mas e a correção da catástrofe?!?! Se houver uma pane naQUINTA, como recuperar o sistema? 1) SEMPRE COMECE COM O BACKUP NORMAL, que, depois de recuperado, fará o sistema ficar idêntico a como estava no DOMINGO. 2) Prossiga com a fita do backup Diferencial (como só tem uma, ela é a mais recente sempre)! As demais técnicas e rotinas de backup se baseiam em variaçõesdestas!!! Lembre-se de que: SEMPRE DEVE HAVER O BACKUP NORMAL, pois estebackup Consolida tudo o que foi feito antes dele, reiniciando o Ciclo!!! Nosdois exemplos anteriores, quando se fazia um backup Normal no domingo, asfitas da semana anterior passam a poder ser utilizadas, porque o Normalconsolidou tudo, copiando TODOS os arquivos... Espero que tenham gostado... Aqui vão algumas questões...1) Dentre os diversos tipos de operações de backup que podemos realizar em um sistema de informática, podemos citar o Backup Normal, que apresenta diversas características, exceto: a) Esse backup leva menos tempo, normalmente, para ser realizado que um backup diário. b) Nesse tipo de processo de cópia, todos os arquivos indicados são copiados, independentemente de terem ou não a marcação que indica que passaram por backups anteriores. www.pontodosconcursos.com.br 13
  • 242. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO c) Todos os arquivos copiados durante esse processo de cópia serão marcados como tendo passado por um backup. d) Normalmente, o backup Normal é realizado antes de outros tipos de backup, como os incrementais ou diferenciais. e) Na maioria dos casos, esse backup copia um número maior de arquivos que um backup incremental.2) Uma empresa utiliza, há mais de um ano, a seguinte política de backups, respeitada por todos os envolvidos:- Nos domingos, sempre é realizado um backup normal;- Nos demais dias da semana, são realizados backups incrementais;- As fitas são reutilizadas, ou seja, o Backup normal efetuado numdeterminado domingo usa o mesmo conjunto (fitas) do domingo anterior.- As fitas dos backups incrementais também são reutilizadas, o que confereuma fita para cada dia da semana, que será reutilizada no mesmo dia dapróxima semana.Acerca dos dados apresentados, é possível afirmar que: a) Para recuperar o sistema após um problema ocorrido numa quinta- feira, será necessário o primeiro backup normal, e todos os backups incrementais posteriores, até a quarta feira anterior ao ocorrido. b) Não será possível recuperar a versão de um arquivo como estava há 30 dias se este tiver sido alterado há mais de duas semanas. c) O Backup incremental realizado no sábado sempre copiará mais arquivos que o backup incremental realizado na segunda feira, mas não será maior que o backup normal do domingo seguinte. d) Para recuperar o sistema após um problema ocorrido na sexta-feira, será suficiente o uso do backup normal do último domingo e o backup incremental da quinta feira anterior ao ocorrido. e) Na empresa em questão, é recomendável, por questões de custo de manutenção e segurança na recuperação dos dados, que os backups normais nos domingos sejam substituídos por backups diferenciais.3) Numa determinada empresa, a política de backup a ser iniciada utilizará 10 conjuntos de backup diferentes, sendo que um a cada dia, para esse caso, é incorreto afirmar que: www.pontodosconcursos.com.br 14
  • 243. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO a) Caso se determine a utilização apenas de backups incrementais, a partir do décimo primeiro backup já não será garantida a recuperação total dos dados do sistema. b) Para garantir a possibilidade de recuperação dos dados, é recomendável que pelo menos um dos conjuntos seja reservado para backups normais. c) Na política da empresa citada acima, os backups incrementais e os backups diferenciais não apresentam diferenças entre si quanto à quantidade de arquivos a serem copiados após o décimo backup. d) A realização de um backup Normal no quarto dia permite a reutilização dos conjuntos dos dias anteriores sem a perda dos dados neles contidos. e) Mesmo um backup normal realizado no décimo oitavo dia não garante a recuperação de todos os arquivos que estavam armazenados no sistema quando do início da realização da política de backup da empresa.4) O backup que é utilizado de maneira emergencial, normalmente antes de alguma alteração crucial no sistema, e que não afeta a rotina de backups organizados da empresa é: a) Backup Normal b) Backup de Cópia c) Backup Incremental d) Backup Diferencial e) Backup Diário5) Acerca do Backup Diário, assinale a alternativa correta: a) Realiza a cópia dos arquivos que foram alterados na data corrente e não os marca como tendo sido copiados. b) Realiza a cópia dos arquivos criados ou alterados desde o último backup diferencial ou incremental, marcando-os como tendo sido copiados. c) Copia todos os arquivos selecionados, independentemente de terem sido alterados na data corrente ou anteriores, marcando-os para serem copiados no próximo backup incremental. d) Copia apenas os arquivos criados ou modificados desde o último backup normal, marcando-os como arquivos binários. www.pontodosconcursos.com.br 15
  • 244. CURSOS ON-LINE – INFORMÁTICA – PROF. JOÃO ANTONIO e) Realizar o backup diário retroativo é possível apenas se não houver sido realizado nenhum backup normal entre a data definida na opção do backup e a data de realização do mesmo.6) Acerca do Backup Normal, assinale a alternativa incorreta: a) Pode ser realizado no dia seguinte à realização de um backup incremental. b) Todos os arquivos copiados por esse tipo de backup são marcados, indicando que passaram por esse processo. c) Esse tipo de backup normalmente é o que exige mais tempo para sua realização, bem como, copia uma quantidade de arquivos normalmente maior que os demais tipos de backup. d) Para garantir a recuperação dos dados, o backup normal deve ser realizado sempre no dia seguinte a um backup de cópia. e) A recuperação do sistema, que usa uma política de só utilizar backups normais, requer apenas o conjunto de fitas usado na realização do último backup.7) Uma rotina de backup de uma determinada empresa consiste na utilização de backups normais e incrementais. Acerca de desse cenário, assinale a alternativa correta: a) Para a recuperação do sistema no caso de acontecer algum problema, deve-se recuperar primeiramente o último backup normal e todos os backups incrementais seguintes até o dia em que o problema aconteceu. b) O primeiro backup incremental deve sempre ser mantido porque sem ele não é possível recuperar os backups normais posteriores. c) Antes de realizar um backup normal, é necessário que seja realizado pelo menos um backup incremental. d) Não será necessário recuperar nenhum backup normal se os incrementais são realizados diariamente. e) Caso se utilize apenas um conjunto para backups normais, recomenda-se que esse backup nunca seja apagado, por questões de segurança e de atualização dos dados presentes no backup. Respostas na próxima aula!!!! Dúvidas... PERGUNTEM NO FÓRUM (ele existe ainda, sabiam?!?) www.pontodosconcursos.com.br 16
  • 245. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 11 – BANCOS DE DADOSPessoal,Em primeiro lugar, me desculpem pela não colocação da aula nasemana passada... eu estava (na verdade, ainda estou) em semanade prova na faculdade... e aí, já viu... Meu caso é especialmentedelicado pelo fato de não ter ido a nenhuma aula nessa segundaunidade (devido à quantidade de aulas e compromissos com osconcursos)...Em segundo lugar, só um avisozinho: A segunda Edição do meulivro já saiu!!! A capa é nova (vejam emwww.joaoantonio.com).Bem, mas antes de começarmos com o assunto de hoje (que éBancos de Dados), vamos às respostas das questões sobre Backup.1) Letra A (Note que estamos procurando aquela que não é característica do backup normal)2) Letra BI. FALSO: não é utilizado o primeiro backup normal, apenas o último e todos os backups incrementais posteriores ao último normal.II. VERDADEIRO: Se um arquivo foi mudado há duas semanas, esta é a versão do arquivo que ficou no backup normal, portanto o arquivo que estava há 30 dias não será apresentado em nenhum outro backup.III. FALSO: Não há necessariamente relação de tamanho entre os dois backups incrementais.IV. FALSO: serão necessários o último backup normal e os incrementais depois desteV. FALSO: Doidice!!!! Trocar Normal por diferencial??? Nem sonhando.3) Letra C (Está-se procurando a alternativa falsa)4) Letra B5) Letra A6) Letra D (novamente, aqui se procura a incorreta!) www.pontodosconcursos.com.br 1
  • 246. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO7) Letra AHoje o nosso assunto é sobre Bancos de Dados... Quando você liga para uma pizzaria, realizando um pedido emdomicílio, a primeira pergunta que lhe fazem é: “qual o seutelefone?”, que é então, consultado em um computador para quetodos os seus dados sejam mostrados na tela e seja acelerado oprocesso de atendimento telefônico. Essa busca de informações através do seu telefone é feita emum arquivo que contém todos os dados referentes a você e aosoutros clientes do estabelecimento. Este arquivo é chamado Bancode Dados. Banco de Dados é, na verdade, uma forma de armazenarinformações estruturadamente, utilizando-se de campos para melhordividir e encontrar esses dados. No conceito de Banco de Dados estãoinseridas as estruturas que permitem o armazenamento e osprocessos que localizam e manipulam os dados. Nome Endereço Telefone Jorge Almeida Rua dos Pinhais, 37 3241-4242 Marília Azevedo Rua Demócrito, 234 3221-2211 Antonio Carvalho Av. Ibiapina, 143 3251-0423 Heitor Carneiro Leão Rua Rio Tejipió, 157 3446-6565 O exemplo anterior mostra uma tabela, com 3 colunas e 5linhas (das quais, 1 é a de título, portanto restam 4 linhas de dados).Esse é um pequeno modelo de um banco de dados, Nome, Endereçoe Telefone são Campos e as linhas de dados são chamadas deRegistros. Certo, mas o que existe dentro de um banco de dados queprecisa ser analisado?! www.pontodosconcursos.com.br 2
  • 247. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOTabela: Estrutura bidimensional formada por linhas e colunas, paraarmazenar os dados. Hoje em dia, um Banco de Dados é formadopor várias tabelas.Campo: Divisão das tabelas, cada campo permite armazenar um tipoespecífico de informação, por exemplo, o campo Telefone armazena,para qualquer que seja o cliente, a informação do telefone dele.Normalmente, os campos são apresentados como as colunas.Registro: É o nome dado a uma informação completa da tabela. Porexemplo, Jorge Almeida, Rua dos Pinhais, 37 e 241-4242 formam umRegistro. Cada cliente de uma pizzaria ocupa uma linha da tabela,portanto, cada cliente é um registro.Então? Quando uma pizzaria diz ter 10.000 clientes ela tem 10.000campos ou 10.000 registros? Isso mesmo, 10.000 registros!!!Com, relação aos campos, como eles podem ser? Um campo é uma divisão da tabela, portanto, um local pararecebimento de um certo tipo de dado individual. Um campo aceitaapenas um tipo de dado definido em sua estrutura, que pode ser, porexemplo:• Número: armazena apenas valores numéricos, é usado para informações que possam passar por operações aritméticas;• Texto: o campo aceita caracteres alfanuméricos, é necessário definir a quantidade de caracteres que o campo vai aceitar; Esses são os tipos de dados mais comuns em qualquer Bancode Dados, quando estudarmos isoladamente cada banco, veremoscomo as regras mudam de um para o outro. Não importa qual o tipo do Banco de Dados: para altera-lo, faz-se necessária a utilização de um programa chamado SGBD, ouSistema Gerenciador de Bancos de Dados. Os SGBDs são aplicativos (programas) que permitem criar,alterar, e excluir componentes da estrutura dos Bancos de Dados,bem como inserir, alterar e excluir dados nestes. Os SGBDs mais utilizados hoje em dia são o Access(desenvolvido pela Microsoft), que é muito utilizado para bancos dedados pessoais e menos robustos, SQL Server e Oracle, que sãoutilizados em projetos mais volumosos, em bancos de dadoscorporativos (de grandes empresas). Os bancos de dados desses programas são conhecidos comoBancos de Dados Relacionais, pois são formados por várias www.pontodosconcursos.com.br 3
  • 248. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOtabelas que se relacionam entre si. Portanto, podemos chamá-los deSGBDR (Sistemas Gerenciadores de Bancos de Dados Relacionais). Certo, mas o que são Bancos de Dados Relacionais? São, como já foi dito, bancos de dados formados por váriastabelas que estão relacionadas entre si por alguns campos comuns. Veja no exemplo a seguir, o banco de dados de uma clínicaveterinária será o nosso exemplo. O que se deve guardar em umbanco de dados de uma clínica veterinária? Dados dos clientes, dadosdos animais, dados dos medicamentos, dados das consultasrealizadas, dados sobre os fornecedores de medicamentos, entreoutros. Tudo certo até aqui? Já temos armazenados os dados dosclientes, como endereço, telefone, nome e um indicador importanteapenas para o nosso banco de dados, o código (armazenado nocampo Cod). A tabela acima foi construída com 5 campos apenas,mas podem ser usados mais, se o projetista do Banco de Dadosassim quiser. Mas vamos ter que criar uma tabela para armazenartambém os dados dos animais. Há necessidade de se criar tabelas para as consultas realizadasna clínica (registro de tudo o que acontece): www.pontodosconcursos.com.br 4
  • 249. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Em cada uma dessas três tabelas foi definido um campo paraser o indexador da tabela, esse campo é chamado Chave Primária.No caso das nossas tabelas, foi escolhido, como era de se esperar, ocampo referente ao código de cada tabela. A Chave primária é um campo de uma tabela que recebe uma“patente” especial. A informação contida neste campo não podese repetir em dois registros diferentes nem pode ter valorNulo (vazio). Pronto, já temos conhecimento da existência de três tabelas nonosso Banco de Dados, mas o que faz o Banco de Dados Relacionalser tão melhor que as tabelas separadas? (o que temos até agora éisso: apenas três tabelas separadas). Vamos fazerRelacionamentos. Relacionamentos são as ligações entre campos de tabelasdiferentes em um BD Relacional. Esses relacionamentos são usadospara evitar a redundância de dados (repetição). Note que na tabela Animais não há o nome do dono do animal,mas no campo Dono há apenas um número, já sabem o que estesignifica? Isso mesmo! É o código do cliente, que está armazenado natabela Clientes. Escrevendo o código do cliente, não há necessidadede armazenar novamente o nome dele, nem nenhum dos seus outrosdados (como endereço, telefone, etc.). OK, foi descrita uma relação do seguinte tipo: “Um únicocliente cadastrado na clínica pode ser dono de vários animaiscadastrados”. Isso constitui um relacionamento Um-para-muitos. www.pontodosconcursos.com.br 5
  • 250. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Esses são os tipos de relacionamentos entre campos de BDsRelacionais. Vamos analisar esses relacionamentos usando duastabelas fictícias A e B:• Um-para-muitos: É a relação entre a chave primária de uma tabela (A) e um campo comum em outra tabela (B), ou seja, um registro na tabela A pode ter muitos registros coincidentes na tabela B, mas um registro na tabela B tem (e tem que ter) só um registro coincidente na tabela A. Este é o tipo mais comum de relacionamento que existe.Esse “tem que ter” da tabela B em relação à A diz que nãopoderá ser inserido nenhum registro na tabela B com umcampo relacionado cujo valor não exista na tabela A. Ou seja,na figura acima, não poderá ser inserido um Animal que estejacom o campo Dono com um valor que não se encontra nocampo Cód da tabela clientes (um “animal com donoinexistente”).• Um-para-um: Cada registro na tabela A pode ter somente um registro coincidente na tabela B, e cada registro na tabela B tem (e tem que ter) somente um registro coincidente na tabela A. Esse tipo de relacionamento não é muito comum, visto que todos os campos das duas tabelas em questão poderiam pertencer a somente uma tabela. Um relacionamento um-para-um é criado quando ambos os campos relacionados são chaves primárias ou têm índices exclusivos (que significa: Não podem se repetir).• Muitos-para-muitos: um registro na tabela A pode ter muitos registros coincidentes na tabela B, e um registro na tabela B pode ter muitos registros coincidentes na tabela A. Esse tipo de relacionamento só é possível definindo-se uma terceira tabela (denominada tabela de união). Sim, mas o que é uma chave estrangeira? É o nome dado aocampo da tabela B com quem a chave primária da tabela A se www.pontodosconcursos.com.br 6
  • 251. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOrelaciona. No nosso exemplo, Cod é a chave primária da tabelaClientes e Dono é uma chave estrangeira na tabela Animais. Veja exemplos dos outros tipos de relacionamentos: Na figura acima, há uma tabela chamada Financeiro quearmazena os dados financeiros dos clientes. Cada cliente possui umúnico código na tabela Clientes e também um único código na tabelaFinanceiro. É, eu sei o que você está pensando. Todos os dados existentesna tabela Financeiro poderiam estar na tabela Clientes, bastando,para isso, que se colocassem os campos na referida tabela. É comoestá explicado no relacionamento um-para-um. Normalmente ele éfeito para separar grandes quantidades de campos em tabelasdiferentes para agilizar a pesquisa de dados no banco. Note que há um relacionamento um-para-muitos entre o campoCodMed (chave primária da tabela Medicamentos) e Medicamento(na tabela Consultas). Também há um relacionamento um-para- www.pontodosconcursos.com.br 7
  • 252. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOmuitos entre o campo CodigoA (chave primária da tabela Animais)e o campo CodigoA (na tabela Consultas). Isso constitui um relacionamento muitos-para-muitos entre astabelas Medicamentos e Animais. Como explicar essa confusão? Ésimples: “Um animal pode tomar vários medicamentos e ummedicamento pode ser tomado por vários Animais”. O momento exato em que um determinado animal é associadoa um determinado medicamento está descrito na tabela Consultas,que registra o atendimento a um animal e o medicamento prescritopelo veterinário. Veja a estrutura completa de relacionamentos de nosso Bancode exemplo: Armazenar os dados é, sem dúvida, a principal função dosBancos de Dados, para isso usamos as tabelas. Mas os SGBD nospermitem selecionar e manipular dados específicos do banco,aumentando ainda mais a utilidade e a flexibilidade do mesmo. Paraessa finalidade, usamos uma Linguagem de Consulta. Linguagem de Consulta é um conjunto de instruções quepermitem ao usuário manipular os dados armazenados nas tabelas ea própria estrutura do Banco. www.pontodosconcursos.com.br 8
  • 253. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO A linguagem de consulta mais usada atualmente, em qualquerque seja o SGBD, é o SQL (Structured Query Language – ouLinguagem Estruturada de Consulta). Há dois tipos de instruções no SQL, as DML (Linguagem deManipulação de Dados) que permitem inserções, alterações eexclusões nos registros, e as instruções DDL (Linguagem de Definiçãode Dados) que permitem alterações na estrutura do Banco, como acriação de tabelas e campos, a alteração e a exclusão dos mesmos. As principais instruções DML da Linguagem SQL são SELECT,INSERT INTO, UPDATE, DELETE. As principais instruções DDL são CREATE, ALTER e DROP. Essescomandos permitem ao usuário realizar alterações na estrutura doBanco de Dados. Vamos primeiro dar uma olhada nas instruções DML:Instrução SELECT Esta instrução seleciona registros e campos específicos de umatabela. A sintaxe geral da instrução SELECT é a seguinte:SELECT Campos FROM Tabelas WHERE Critérios Vamos dar um exemplo e selecionar apenas os Cães da tabelaAnimais, mostrando todos os campos da tabela:SELECT * FROM Animais WHERE Especie=“Canino”Sobre a instrução acima, temos que:• SELECT Campos: Instrução SQL que seleciona para apresentar os campos determinados. O sinal de * (asterisco) indica que TODOS os campos da entidade (tabela) serão mostrados. Se for necessário especificar os nomes dos campos a serem mostrados, deve-se separá-los por , (vírgula). www.pontodosconcursos.com.br 9
  • 254. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO• FROM Tabelas: Indica de que tabelas os campos serão selecionados, para informar mais de uma tabela, separe seus nomes por , (vírgula).• WHERE Critérios: Indica a condição que deverá ser respeitada (avaliada) para a seleção dos registros da tabela. A Expressão a seguir seleciona, da tabela Clientes, apenas osclientes que possuem código superior a 2 e apresenta apenas Nome eCPF no resultado:SELECT Nome, CPF FROM Clientes WHERE Cod>2 Caso o usuário deseje selecionar os animais que pertencem aoCliente 2 ordenando a listagem pelo nome do Animal (ordemalfabética), e mostrando apenas o nome do Animal, sua espécie e suaraça, deve-se fazer o seguinte:SELECT Nome, Especie, Raça FROM Animais WHERE Dono=2ORDER BY Nome A Cláusula ORDER BY pode ser usada para informar ao SGBDque quando proceder com o resultado da consulta, ordene os dadospelo campo citado, no nosso caso, o Nome do animal. Se o usuárioterminasse a instrução com ORDER BY Nome DESC, a ordenaçãoaconteceria de forma decrescente (ou seja, nesse caso, de Z para A). Claro que você não vai querer fazer uma listagem de Zpara A, mas a clausula DESC pode ser usada, por exemplo, www.pontodosconcursos.com.br 10
  • 255. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOpara ver a listagem dos aprovados de um concurso por ordemdecrescente de NOTA! Ainda, um usuário pode selecionar os animais que são daespécie canina e que tem raça indefinida mostrando seus nomes,donos e observações através do seguinte comando:SELECT Nome, Dono, Obs FROM Animais WHEREEspecie="Canino" AND Raça="Indefinida" No critério de uma instrução SELECT, podemos apresentarvárias condições unidas por AND (“e”) e OR (“ou”); esses termos sãoconhecidos como Operadores Booleanos. Quando usamos AND, só serão selecionados os registros quesatisfazem as duas condições (uma E outra). Quando usamos OR,serão selecionados os registros que satisfazem pelo menos uma dascondições exigidas (uma OU outra, ou ainda AS DUAS). Caso a comunicação envolva mais de uma tabela e aapresentação de campos de ambas em uma mesma consulta, deve-se definir os campos através da sintaxe Tabela.Campo. Exemplo: para selecionar Nome e Telefone dos clientes e Nomee Espécie dos animais, deve-se escrever o seguinte:SELECT Clientes.Nome, Telefone, Animais.Nome, EspecieFROM Clientes, Animais Note que só é necessário preceder o nome do campo a serpesquisado com o nome da tabela se houver o mesmo nome decampo nas duas tabelas. Esse “Tabela” anterior ao nome do campo éapenas para diferenciá-los. Ainda tem outra: AS Essa cláusula simples, permite que um nome de campo sejaapresentado, na tela ou impressora, de forma diferente (é umapelido, vamos dizer assim...). www.pontodosconcursos.com.br 11
  • 256. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Imagine que uma tabela tem os campos CodCli, NomeCli,EndCli e você deseja que esses campos sejam apresentados comoCódigo, Nome e Endereço. Faça assim: SELECT CodCli AS Código, NomeCli AS Nome, EndCli ASendereço FROM Clientes... Pronto, a tabela resultante (na tela ou impressora) apresentará,em sua linha de título, nomes mais amigáveis para os campos. Pessoal, é mais comum ter noções de bancos de dadosaté SELECT... as demais INSTRUCOES são legais, mas poucoexigidas... EM OUTRAS PALAVRAS: SE FOR PRA DECORAR,FIQUE ATÉ AQUI EM SQL!INSTRUÇÃO INSERT INTO Permite inserir dados nas tabelas do BD. A Sintaxe geral éassim:INSERT INTO Tabela (campo1, campo2, campo3) VALUES(valor1, valor2, valor3) Por exemplo, caso o usuário deseja inserir um novo Animal decódigo 9, Nome Shazam, espécie Felino, Raça Persa e pertencenteao cliente 3 pode fazer o seguinte:INSERT INTO Animais (CodigoA, Nome, Especie, Raça, Dono )VALUES (9, "Shazam", "Felino", "Persa", 3); A instrução INSERT INTO não retorna uma listagem deregistros, como a instrução SELECT, mas modifica os dados de umatabela, inserindo-lhe um registro novo no fim da tabela. Veja a novatabela Animais depois da instrução anterior: www.pontodosconcursos.com.br 12
  • 257. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOINSTRUÇÃO UPDATE A Instrução UPDATE da linguagem SQL permite que o usuárioaltere os valores contidos em um ou vários registros específicos databela. Esta instrução se escreve assim:UPDATE Tabela SET Campo=Valor WHERE Critérios Vamos dar um exemplo: se todos os animais do Cliente 2forem, na verdade, gatos (tudo bem, deve-se demitir a pessoa quepreencheu os dados do jeito como estão agora). Para alterar oscampos dos animais deste cliente, pode-se fazer o seguinte:UPDATE Animais SET Especie=”Felino” WHERE Dono=2INSTRUÇÃO DELETE Como o nome já mostra, esta instrução exclui um ou maisregistros de acordo com um critério. A sintaxe desta instrução é:DELETE * FROM Tabela WHERE Critérios Um exemplo pode ser o seguinte: Vamos excluir todos os gatosda tabela Animais do nosso Banco de Dados.DELETE * FROM Animais WHERE Especie="Felino" www.pontodosconcursos.com.br 13
  • 258. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Lembre-se, a instrução DELETE não apaga apenas um campodo registro (como por exemplo, apagar apenas os nomes dosanimais), esta instrução exclui o registro inteiro da tabela. Agora chegou a vez das instruções DDL, que, como já foi dito,permitem alterações na estrutura das tabelas:INSTRUÇÃO CREATE Essa instrução cria diversas entidades diferentes num banco dedados, como tabelas e views (visões), entre outros. Para criar umatabela, usamos a seguinte sintaxe:CREATE TABLE Tabela (Campo1 Tipo, Campo2 Tipo, etc.) Surgirá uma nova tabela no Banco com as configuraçõescitadas na instrução acima.INSTRUÇÃO ALTER Esta instrução permite alterar a estrutura de uma tabela criadaa partir da instrução CREATE TABLE. Com esse comando, podemoscriar, modificar e excluir campos das tabelas do banco. A sintaxebásica para... ...adicionar um campo é:ALTER TABLE Tabela ADD COLUMN Campo Tipo(tamanho) ...modificar um campo é:ALTER TABLE Tabela ALTER COLUMN Campo Tipo(tamanho) ...excluir um campo é:ALTER TABLE Tabela DROP COLUMN Campo Exemplo: para adicionar, à tabela Animais, um campochamado Sexo, do tipo texto, com um caractere (apenas espaçosuficiente para preencher com M ou F), a instrução seria a seguinte:ALTER TABLE Animais ADD COLUMN Sexo TEXT(1) Para alterar o campo criado anteriormente, para que ele passea aceitar 10 caracteres, deve usar essa expressão:ALTER TABLE Animais ALTER COLUMN Sexo TEXT(10) www.pontodosconcursos.com.br 14
  • 259. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Para que referido campo seja excluído definitivamente databela, utiliza-se a seguinte expressão:ALTER TABLE Animais DROP COLUMN SexoINSTRUÇÃO DROP A instrução DROP da linguagem SQL permite que o usuárioexclua uma tabela do Banco de Dados. A sintaxe básica destecomando é:DROP Tabela Exemplo, se o projetista do banco deseja excluir a tabela deAnimais (o que não seria muito inteligente num Banco de Dados deuma clínica veterinária), basta acionar o comando:DROP AnimaisISSO AQUI (TRANSACTION) JÁ CAIU EM PROVAS ESAF!!!! ÉIMPORTANTE!!!Em SQL, existem algumas instruções que trabalham com a idéia deTRANSACTION (Transação). Uma transação é uma sessão decomandos. Como assim??? Uma transação é um conjunto deoperações que é analisado de forma ATÔMICA (ou tudo ou nada)...Vê se fica claro:Quando uma transferência de fundos é feita entre as contas de fulanoe beltrano, muitas operações são realizadas:INICIOa) verifica-se o saldo de fulanob) subtrai-se o valor desejado para a transferência do saldo de fulanoc) subtrai-se o valor da agencia em questãod) adiciona-se o valor transferido no saldo de beltranoe) adiciona-se o valor na agencia de beltranoFIMPor que atômica??? Porque se algo der errado em qualquer um dospassos da transação, NENHUM DOS PASSOS DEVERÁ OCORRER, nãoé mesmo??? www.pontodosconcursos.com.br 15
  • 260. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOJá imaginou uma pane depois do passo C???? Fulano com menosdinheiro e beltrano sem receber essa quantia??? INADMISSIVEL!!!!Toda transação termina ou com um COMMIT (quando tudo deu certo)ou com uma instrução ROLLBACK (quando há um problema)...É tipo OU TUDO OU NADA!!!! OU TODAS DAO CERTO OU NENHUMAEH FEITA!!!O COMMIT diz que tudo deu certo. O ROLLBACK diz que nadaaconteceu.Então..START TRANSACTIONa) verifica-se o saldo de fulanob) subtrai-se o valor desejado para a transferência do saldo de fulanoSE saldo < 0 então ROLLBACKc) subtrai-se o valor da agencia em questãod) adiciona-se o valor transferido no saldo de beltranoSE conta inexistente então ROLLBACKe) adiciona-se o valor na agencia de beltranoSE agência inexistente então ROLLBACKCOMMIT TRANSACTIONAs transações só fazem alterações nos bancos de dados se encontramo COMMIT (ou seja, quando tudo termina bem)...Outra coisa: se duas transações estiverem acessando os mesmosdados simultaneamente, uma não verá as alterações intermediariasda outra... por exemplo...Se uma TRANSACAO A estiver transferindo dinheiro de fulano parasiclano e se uma TRANSACAO B estiver vendo o saldo de fulano aomesmo tempo (sem a TRANSACAO A ter terminado - anda não sechegou ao COMMIT) ... O SALDO VERÁ O VALOR ANTIGO, sem atransferência, mesmo que esse passo ja tenha ocorrido, porque umaTRANSACAO só vê o que a outra fez depois do COMMIT (ou seja, astransações são atômicas entre si, OU TUDO OU NADA). www.pontodosconcursos.com.br 16
  • 261. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOCONHECENDO O MICROSOFT ACCESS O Microsoft Access é um SGBDR de pequeno porte para serusado com Bancos de Dados pessoais e de pequenas e médiasempresas. O Microsoft Access está inserido no Microsoft Office, asuíte de programas de escritório da Microsoft. Uma das principais características a respeito do Access é a suafacilidade de uso, tanto para a criação da estrutura do Banco deDados em si, como para a manipulação de dados por parte dosusuários finais do Banco. O Microsoft Access permite que sejam criados e modificadosvários objetos para o Banco de Dados. Esses componentes são:• Tabelas (Tables): São as tabelas do banco, feitas para armazenar os dados. As tabelas são os componentes básicos de um BD. Sem tabelas não é possível criar qualquer um dos outros componentes.• Consultas (Querys): São os objetos que buscam e alteram dados das tabelas. Na verdade, as consultas são apenas instruções SQL gravadas para uso posterior. A forma de criar as consultas é bastante simples, tornando desnecessário que o usuário conheça a linguagem SQL.• Formulários (Forms): São as “janelas” que o projetista cria para fazer interface com o usuário que irá utilizar o Banco. Os formulários são uma espécie de “maquiagem” para as tabelas e consultas aparecem mais “agradáveis” na tela.• Relatórios (Reports): São os documentos que serão impressos no Banco de Dados. Pode-se construir Relatórios para tabelas ou para Consultas. www.pontodosconcursos.com.br 17
  • 262. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO• Macros: São conjuntos de ações escritas em seqüência para que o Access realize operações de forma automática. As macros no Access não têm o mesmo “formato” que no Excel ou Word.• Módulos (Modules): São programas criados em VBA (Visual Basic for Applications), a linguagem de programação que acompanha os aplicativos do Microsoft Office. Os módulos estão para o Access assim como as Macros estão para o Word e Excel.• Páginas (pages): Este recurso acompanha apenas as mais recentes versões do Microsoft Access e permite que o programa crie páginas dinâmicas para a Web que acessem os dados do Banco. Essas páginas serão construídas nas linguagens ASP + HTML.Tipos de Consultas do Access Uma consulta, para o Access, é tão somente uma expressãoSQL armazenada para uso posterior. Como há vários comandos nalinguagem SQL, há vários tipos de consultas no Access, a saber:• Consulta Seleção: É uma consulta construída a partir da instrução SELECT. Esta consulta serve para selecionar campos e registros definidos das tabelas do Banco;• Consulta Acréscimo: É uma consulta feita a partir da instrução INSERT INTO. Esta consulta é utilizada para adicionar registros às tabelas;• Consulta Exclusão: É uma consulta baseada na instrução DELETE. É utilizada para excluir registros de uma tabela;• Consulta Atualização: É usada para alterar os valores de determinados campos em uma tabela. Essa consulta é construída por intermédio da instrução UPDATE;• Consulta Criar Tabela: Uma consulta que permite a criação de uma tabela no Banco de Dados. Nessa consulta, é utilizada a instrução CREATE TABLE. www.pontodosconcursos.com.br 18
  • 263. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOFormulários e Relatórios no Access Formulários, no Access, são as janelas que o projetista criapara servir de interface entre o usuário e os componentes básicos doBanco (tabelas e consultas). As telas usadas pelos atendentes parapreencher os dados dos cadastros dos clientes são os formulários. Relatórios são os documentos impressos que apresentarãodados das tabelas e consultas do Banco. Se um banco de dado temque emitir uma “nota” ou “recibo” da consulta veterinária, essedocumento será um relatório. www.pontodosconcursos.com.br 19
  • 264. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOMacros e Módulos Para automatizar tarefas no Access, podemos usar dois tipos deobjetos, as Macros e os Módulos. Macros são seqüências de ações predefinidas pelo usuáriousadas basicamente para realizar tarefas simples, que já estãodefinidas numa lista no Access. Uma macro pode ser acionada por umbotão de comando em um formulário ou por outra macro. Como se pôde perceber, para criar uma macro no Access, não énecessário saber programar, basta selecionar as ações predefinidasem seqüência e definir seus argumentos que o SGBD fará o restodurante a execução da mesma. Para fazer um módulo é mais complicado: o usuárionormalmente precisa conhecer a linguagem de programação VBA,que acompanha o Microsoft Office. Veja um exemplo de Módulo emVBA:BANCOS DE DADOS NAS EMPRESAS Há alguns termos muito usados para definir alguns conceitossobre os Bancos de Dados em ambientes empresariais, e quepoderiam causar certas complicações nas provas de Concursos. Essestermos são muito simples e não deveriam gerar tanta preocupação. www.pontodosconcursos.com.br 20
  • 265. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO• Data Warehouse: Bancos de dados enormes, que armazenam informações de todos os setores de uma empresa para dar suporte à tomada de decisões estratégicas. Exemplo: Os sistemas que armazenam dados de clientes, fornecedores, produtos, entradas, saídas, perdas, pessoal, contabilidade de uma empresa (todos juntos em um único banco).• Data Mart: Bancos de dados que armazenam informações normalmente de um determinado setor da empresa. Serve, como o DW, para auxiliar na tomada de decisões vitais para a empresa, mas não resume dados de várias fontes ou setores.• Data Mining: Algo como “Mineração de Dados”, definem as ações realizadas, no Banco de Dados, para detectar relacionamentos entre as informações armazenadas. Um exemplo: em redes varejistas, programas que identificam clientes com interessas comuns.• OLAP: Significa “Processo Analítico On-line” e descreve uma ferramenta, usada pelos usuários finais, capaz de extrair dados de um Data Warehouse e analisá-los. A consulta ao DW é interativa, permitindo aos usuários verificarem o “porquê” dos resultados obtidos.• Bussiness Intelligence: Ou “Inteligência de Negócios” é dos conceitos mais “na crista da onda” hoje em dia no que concerne a Gestão Empresarial. A inteligência resulta da coleta de dados, transformação desses dados em informação útil e, por fim a análise dessas informações contextualizadas para que sejam aplicadas a processos decisivos e gerem vantagens competitivas. Em suma, BI descreve uma série de componentes, técnicas e recursos para o armazenamento de dados e a sua utilização em prol da estratégia de negócios.SGBDs Corporativos O Access é um excelente Gerenciador de Bancos de Dados, masé indicado para aplicações de pequeno porte. Para o gerenciamentode grandes volumes de dados, recomenda-se a utilização de umSGBDR mais robusto. Os dois nomes mais conhecidos são o Oracle,da Oracle Corp., SQL Server da Microsoft e o MySQL (SGBDGratuito para ambientes Linux e Windows). O Oracle é o SGBDR preferido pela maioria das empresas, sualicença de uso é muito cara, mas ele está presente em grande partedos sistemas de armazenamento de grandes volumes de dados. www.pontodosconcursos.com.br 21
  • 266. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO O SQL Server, da Microsoft é o principal concorrente do Oracle.Sua facilidade de uso e configuração são suas principais vantagens(mas continuo dizendo que a maioria prefere o Oracle). Os imensos obstáculos para o uso dos SGBDs corporativos(normalmente esses “imensos” obstáculos são na verdade, os preçosdas licenças), levaram a “galera” do software livre a criar o MySQL,um SGBDR completamente gratuito para ser usado em ambientesLINUX (há versões para Windows também).Bem pessoal, acho que é isso...Vejamos alguns exercícios para a próxima aula!1) Acerca dos conceitos de Bancos de Dados, julgue os itens a seguir:I. Uma tabela com mais de 10.000 registros ordenados precisa ter, em cada campo, uma chave primária para evitar erros de integridade dos dados.II. É possível alterar valores nos dados de uma tabela que não possui chave primária através de instruções SQL.III. Um banco de dados relacional tem, associada ao seu conceito básico, a existência de várias tabelas que possuem campos interligados por estruturas conhecidas como relacionamentos. www.pontodosconcursos.com.br 22
  • 267. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOIV. Não pode haver, em uma tabela com um campo chave, registros que apresentem o valor desse campo sendo 0 (zero) ou registros com esse campo duplicado (igual ao de outro registro).Estão corretos os itens: a) I e II b) III e IV c) II e IV d) II e III e) I e III2) Analise a tabela abaixo:Nome E-Mail Mensalidade Saldo DevedorJorge Rufino jorge@provedor 30,00 120,00Anderson anderson@trt 30,00 150,00SilvaMarcus marcusm@faculdade 30,00 190,00MacedoAnita Santos anita@tv 30,00 195,00Sabendo que os dados acima citados foram extraídos de uma tabelachamada clientes, cujos campos são nomecli, mailcli, mensalcli,telefonecli, cpfcli e saldocli, e que possui mais de 200 registros,assinale alternativa que indica a instrução SQL possivelmente usadapara apresentar o resultado mostrado na tabela acima: a) SELECT * FROM clientes WHERE mensalcli=30 AND saldocli>120 b) SELECT nomecli AS Nome, mailcli AS E-Mail, mensalcli AS Mensalidade, saldocli AS “Saldo Devedor” FROM clientes WHERE mensalcli=30 AND saldocli>=120 ORDER BY saldocli c) SELECT nomecli AS Nome, mailcli AS E-Mail, mensalcli AS Mensalidade, saldocli AS “Saldo Devedor” FROM clientes WHERE saldocli<120 ORDER BY nomecli d) SELECT nomecli AS Nome, mailcli AS E-Mail, mensalcli AS Mensalidade, saldocli AS “Saldo Devedor” FROM clientes WHERE mensalcli<>30 e) SELECT nomecli, mailcli, mensalcli, saldocli FROM clientes WHERE mensalcli=30 AND saldocli>120 ORDER BY saldocli DESC3) Ainda com relação à tabela mostrada acima, é correto afirmar que o registro apresentado na segunda linha dos dados da tabela www.pontodosconcursos.com.br 23
  • 268. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO (Cliente Anderson) seria apresentado na primeira linha se a cláusula ORDER BY, do comando descrito pela questão anterior, fosse trocado por: a) ORDER BY saldocli DESC b) ORDER BY mensalcli c) ORDER BY nomecli DESC d) ORDER BY nomecli e) ORDER BY saldocli4) Relacionamentos são ligações entre campos de tabelas diferentes para evitar duplicidade de dados e manter a integridade deles. Quanto aos vários tipos de relacionamentos, podemos afirmar que: a) Um relacionamento um-para-muitos se comporta de forma idêntica a um relacionamento um-para-um em tabelas que não possuem chaves primárias em todos os registros. b) Um relacionamento um-para-um entre as tabelas A e B permite a inserção de dados duplicados na tabela B, mas não na tabela A. c) Um relacionamento um-para-muitos entre um campo da tabela A e um campo da tabela B permite a duplicação do valor do referido campo na tabela B. Não é, porém, permitida a duplicação de dados no campo da tabela A. d) Um relacionamento muitos-para-muitos é construído diretamente entre duas tabelas que não possuem chave primária. e) Um relacionamento um-para-muitos entre as tabelas A e B só é construído mediante a presença de uma tabela C intermediária.5) O uso da informática como uma ferramenta de auxílio às tomadas de decisão nas empresas através da diminuição do tempo de análise dos dados gerou uma série de conceitos e termos novos, como Business Inteligence, Data Mart, Data Warehouse, OLAP, Data Mining. Um Data Warehouse, por exemplo, pode ser definido como sendo: a) Um banco de dados corporativo que armazena centralizadamente os dados de vários departamentos da empresa. b) Um processo de armazenamento de dados usado para controle de estoque em armazéns e fábricas. c) Um processo de seleção dos dados pertinentes ao nível estratégico da corporação. www.pontodosconcursos.com.br 24
  • 269. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO d) Um banco de dados departamental, que guarda informações relevantes a um determinado setor da empresa. e) Um sistema de auxílio à tomada de decisão por parte dos usuários operacionais da empresa. www.pontodosconcursos.com.br 25
  • 270. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Aula 12 – Redes de Computadores – Parte 1Olá pessoal do Curso On-line,Estamos aqui novamente, desta vez para iniciar um dos assuntos mais importantes para qualquerconcurso público: Redes de Computadores e Internet! (desculpem o atraso... só consegui terminar aaula hoje)...Mas claro, como é hábito nosso, vamos às respostas das questões apresentadas na aula passada:1) Letra DI. FALSO: Chave primária é a marcação que UM dos campos recebe. Um campo com essa característica não pode ter valor nulo (vazio) ou ter valores repetidos.II. VERDADEIROIII. VERDADEIROIV. FALSO: Valor 0 (zero) não é nulo. Então, pode haver um registro com o campo chave preenchido pelo valor 0 (zero) sem problemas!2) Letra B3) Letra D4) Letra C a) FALSO: 1-n e 1-1 não são iguais de jeito nenhum! b) FALSO: em relacionamentos 1-1, os valores nos campos relacionados só aparecem uma vez em cada tabela c) VERDADEIRO: no relacionamento 1-n, a tabela A apresenta o valor do campo relacionado apenas uma vez, mas na tabela B o valor pode aparecer várias vezes! d) FALSO: é necessária uma tabela intermediária para criar um relacionamento n-n. e) FALSO: quem precisa de tabela C é o n-n, apenas. Os demais são relacionamentos diretos entre duas tabelas.5) Letra A a) OK! b) Isso é loucura! c) Isso é DATA MINING. d) Isso é DATA MART e) SAD (Sistema de Apoio à Decisão), mas não é o nível operacional que usa, e sim o nível estratégico ou executivo da empresa.Redes de ComputadoresPessoal, uma rede de computadores é uma estrutura física e lógica que permite que diversoscomputadores possam se comunicar entre si. Essa estrutura pode ser montada em um pequenoespaço ou em áreas fisicamente amplas.O tamanho da rede classifica-a de várias formas:LAN (Local Area Network – Rede Local): é o nome dado às redes de computadores que sãomontadas em espaços físicos pequenos, como um prédio ou uma sala. Essas redes são bem rápidas,porém, como o nome já diz, são muito limitadas em matéria de extensão.MAN (Metropolitan Area Network – Rede Metropolitana): normalmente é uma rede que tem aextensão de uma cidade, algumas quadras, um campus de uma universidade (alguns kilômetros).WAN (Wide Area Network – Rede Extensa): são redes que não apresentam limites geográficos deextensão. Essas redes são, normalmente, junções de redes locais e/ou redes metropolitanas.Topologias de Redes www.pontodosconcursos.com.br 1
  • 271. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO Uma topologia descreve a forma como os computadores de uma rede estão ligados entre si. Há tres topologias que devemos estudar: – Barra (ou Barramento) – Anel – Estrela Cada uma dessas topologias de redes apresenta características diferentes e que muitas vezes foram exigidas em provas anteriores. Lembre-se: uma topologia é a forma como os computadores estao ligados entre si!!! Topologia de Rede em Barramento Todos os computadores são ligados em um único condutor central. As principais características da rede barramento são:● A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos os computadores, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem. É simples entender isso: quando um compuador quer falar com outro qualquer, ele envia um sinal elétrico para o fio central da rede... Esse sinal elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por todas as placas de rede dos computadores. É simples, porque, como o caminho central é um fio, ele irá transmitir a eletricidade a todos os que estiverem em contato com ele.● Baixo custo de implantação e manutenção, devido aos equipamentos necessários (basicamente placas de rede e cabos); (se bem que, hoje em dia, não é tao comum encontrar mais esse tipo de rede!).● Mesmo se uma das estações falhar, a rede continua funcionando normalmente, pois os www.pontodosconcursos.com.br 2
  • 272. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO computadores (na verdade, as placas de rede, ou interfaces de rede) se comportam de forma passiva, ou seja, o sinal elétrico é apenas recebido pela placa em cada computador, e não retransmitido por esta. Essa também é fácil de entender: como as placas de rede dos computadores ligados na rede barra funcionam recebendo as mensagens mas não retransmitindo-as, essas placas de rede podem até estar sem funcionar, mas a rede continuará funcionando (demais placas de rede). Se as placas de rede funcionassem retransmitindo, seriam sempre necessárias! Ou seja, a falha de uma delas seria a morte para a rede, que delas necessitaria sempre por causa das retransmissões!● Quanto mais computadores estiverem ligados à rede, pior será o desempenho (velocidade) da mesma (devido à grande quantidade de colisões). Nós veremos o que isso significa depois, quando estudarmos Ethernet. Topologia de Rede em Anel Na topologia em anel, todos os computadores são ligados um ao outro diretamente (ligação ponto a ponto) formando um caminho fechado. Essa forma de ligacao de computadores em rede não é muito comum. As redes Anel são normalmente implementações lógicas, não físicas, ou seja: não é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou seja, é comum as redes serem, por exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão em anel): Quanto à topologia de rede Anel, as principais características que podemos apontar são:● Se um dos computadores falhar, toda a rede estará sujeita a falhar porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores (veremos adiante), ou seja, elas têm a função de receber o sinal elétrico e retransmiti-lo aos demais (possuem um comportamento ativo); Em outras palavras, quando uma estacao (micro) recebe uma mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o micro), se sim, a mensagem será assimilada (copiada para dentro do micro). Depois disso (sendo assimilada ou não) a mensagem é retransmitida para continuar circulando no Anel.● A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um www.pontodosconcursos.com.br 3
  • 273. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOemissor envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia edepois o reenvia, para que atravesse o restante do anel, em direção ao emissor.Topologia em EstrelaNesta topologia, os computadores estão ligados através de um equipamento concentrador dos cabos,o núcleo da Rede, um equipamento que pode ser capaz de identificar o transmissor da mensagem dedestiná-la diretamente para quem deve receber.Se uma rede está funcionando realmente como estrela, dois ou mais computadores podem transmitirseus sinais ao mesmo tempo (o que não acontece nas redes barra e anel).As principais características a respeito da topologia em estrela que devemos conhecer são:• Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não atue desta forma, as redes em estrela podem enviar sinais a todas as estações (broadcast – difusão).• Todas as mensagens passam pelo Nó Central (Núcleo da rede). Isso, por sinal, é bem óbvio, não?• Uma falha numa estação (Micro) não afeta a rede, pois as interfaces de rede também funcionam de forma passiva.• Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, também é bastante óbvio!• Facilidade na Implantação e Manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela. A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o que torna os processos de manutenção e expansão muito mais simplificados. www.pontodosconcursos.com.br 4
  • 274. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOSim, mas como as redes são implementadas fisicamente? Quer dizer, quais são os equipamentos ecabos utilizados? E ainda: é realmente necessário saber disso para a prova?COMO OS SINAIS SAO TRANSMITIDOS?Falei muito em “micro transmitir sinais” ou “enviar mensagens”, mas é comum encontrar outrostermos para isso...Nas provas de concursos, será comum encontrar termos como: pacotes, quadros ou até datagramaspara representar as mensagens que um micro envia pela rede.Note bem: Sinal, pacote e mensagem não são a mesma coisa... vamos às diferenças...Mensagem: é o objeto a ser transmitido, por inteiro, como uma foto, um e-mail, uma página daweb... Mensagem é a informação inteira que se deseja transmitir pela rede. Usamos esse termo paradesignar aquilo que o usuário entende como sendo transmissão adequada.Exemplo: quando se quer enviar um documento do Word com 6 páginas para uma impressora dooutro lado da sala (ligada e compartilhada em outro micro), espera-se que todas as 6 páginas sejamimpressas, não é mesmo? Entao a mensagem é a informação que se deseja transmitir (do ponto devista do usuário).Pacote (ou quadro, ou datagrama): é uma unidade transmissível pela rede. Pacote é o pequeno“pedaço” da mensagem a ser transmitida. Do ponto de vista dos equipamentos de rede (como asplacas de rede, etc.), a transmissão de uma mensagem grande é feita aos pedaços (que sãotransmitidos um por vez).Todas as redes de computadores atuais (incluindo as que formam a Internet) funcionam por pacotes.Um e-mail qualquer que se transmita é enviado em pedaços que se reunificam no destino para que amensagem seja lida pelo destinatário.Engraçado é que: na ORIGEM (usuário que escreveu o e-mail), ele apenas vê a mensagem inteira,ou seja, não tem contato com os pacotes. E no DESTINO, o usuário que recebe o e-mail também sótem contato com a mensagem inteira, não conseguindo ver os pacotes que trafegaram pela rede...Mas os equipamentos da rede só viram os pacotes!Sinal: é o “fonema” da rede. Os equipamentos e cabos das redes só transmitem um tipo de sinal(normalmente elétrico – embora as redes com fibra óptica transmitam sinais luminosos).São os sinais que são efetivamente transmitidos pelo meio físico, e quando esses sinais chegam aosequipamentos da rede, são interpretados e classificados como pacotes (quadros).Agora que você já está conhecendo os principais termos usados nas redes, vamos a mais algumascoisinhas...Vejamos alguns dos principais tipos de cabos usados em redes de computadores atualmente:CABO DE PAR TRANÇADOConhecido também como simplesmente “par-trançado” (twisted pair), é um cabo amplamente usadoem redes de comunicação de diversos tipos, tais como redes de computadores e redes telefônicas.Consiste em um (ou mais) par de fios trançados entre si (cada par tem seus dois fios dispostos como www.pontodosconcursos.com.br 5
  • 275. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOuma trança).Os cabos atualmente usados não possuem necessariamente apenas um par, há cabos usados emredes de computadores que usam até 4 pares de fios trançados.Os cabos de par trançado podem ser classificados em dois tipos: UTP e STP.O cabo UTP (Unshielded Twisted Pair – ou “Par trançado não blindado”) apresenta-se como sendoa opção mais barata para os projetos da atualidade, e, por isso, a mais usada. Nesses cabos, astranças não estão protegidas de interferências externas. Esse tipo de Cabo é mais susceptível aruídos externos, provenientes, por exemplo, de fontes eletromagnéticas fortes nas proximidades doscabos.Os cabos UTP são classificados por categorias, que indicam sua finalidade de uso, atualmente, paraas redes de computadores com 100Mbps, utiliza-se o cabo categoria 5 (cat. 5) e categoria 5melhorada (cat. 5e).O Cabo STP (Shielded Twisted Pair – “Par trançado Blindado”) é caracterizado por apresentar umaproteção (normalmente uma capa de material metálico – uma espécie de “papel alumínio”) queprotege um par da indução de outros. Esse tipo de cabo é mais caro que o cabo UTP, e é menosflexível que este.Sua proteção também garante mais imunidade a ruídos gerados por fontes externas, o que o tornarecomendado para ambientes hostis, onde a emissão de ondas eletromagnéticas fortes é constante www.pontodosconcursos.com.br 6
  • 276. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO (fábricas, plataformas de petróleo, trios elétricos, etc.). Tanto no caso dos UTP, como nos STP, para que o cabo consiga “se conectar” a um equipamento qualquer, se faz necessária a presença de um conector (um pequeno dispositivo que faz a ligação dos fios presentes nos pares com o equipamento que se ligará à rede). Atualmente, o conector mais usado em redes de computadores é o RJ-45, feito de acrílico. Esse conector é bastante parecido com aquele conector usado nas linhas telefônicas (chamado RJ-11). O Conector RJ-45 é um pequeno cubo de acrílico com 8 pinos metálicos em sua extremidade (onde as pontas dos fios do cabo UTP ou STP vão ser presas e com quem será realizado o contato elétrico para permitir a passagem dos sinais). Ainda tem mais uma coisa: os cabos de par trançado atualmente usados podem ser montados de dois modos (que variam de acordo com a ordem dos fios quando devidamente plugados ao conector RJ-45):● Straight Cable (Cabo Direto – Cabo Normal): Esse cabo apresenta a mesma ordem dos fios internos em suas duas pontas (conectores RJ-45). Nesse tipo de cabo, o pino 1 de uma extremidade está ligado ao fio que levará exatamente ao pino 1 na outra extremidade, o mesmo para o pino 2 e os demais. É usado para conectar um computador (placa de rede) a um Hub (equipamento concentrador da rede). www.pontodosconcursos.com.br 7
  • 277. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO● Cross Over Cable (Cabo Cross Over – Cabo Cruzado): Quando há uma pequena alteração na posição dos fios internos nas duas pontas. O pino 1 de uma extremidade está ligado a um fio que vai levar ao pino 3 da outra extremidade, o pino 2 de uma ponta liga ao pino 6 da outra (resumindo: 1-3; 2-6) – os demais pinos podem ou não ser alterados, o que dependerá do tipo de rede. O cabo cross over é usado em alguns poucos casos, como por exemplo, quando se ligam dois computadores diretamente um no outro, sem o uso de um Hub (ou seja, placa de rede para placa de rede diretamente). Lembre-se: por que existe essa alteração? Simples: os pinos 1 e 2 são usados para o envio de dados e os pinos 3 e 6 são usados para a recepção deles. Ou seja, numa ligacao direta entre placas de rede, não seria possível que se fizesse a conexão diretamente pino 1 com pino 1 e assim por diante... Lembre-se: nos conectores RJ-45, conectados a um cabo UTP Cat. 5, usa-se o pino 1 e o pino 2 para transmissão de dados e os pinos 3 e 6 para a recepção dos dados. Esses arranjos são definidos num padrão da TIA/EIA (Associação de Indústrias de Eletrônica - mais um daqueles “INMETRO” que criam padrões para tudo, especialmente para tirar o sono dos concursandos) sob a norma 568. O cabo direto usa arranjos idênticos (que podem ser TIA/EIA 568A ou 568B) nos dois conectores. No cabo cross over, uma das pontas apresenta o arranjo 568A e a outra ponta apresenta o conector arranjado sob a norma 568B. CABO COAXIAL O cabo coaxial é formado por um condutor metálico central (que representa o pólo positivo), envolto por uma malha metálica (pólo negativo), que são, é claro, separados por um isolante plástico. www.pontodosconcursos.com.br 8
  • 278. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOEntre as características dos cabos coaxiais, podemos citar a sua baixa susceptibilidade a ruídosexternos, sendo mais indicado que os cabos STP para ambientes “hostis” às comunicações. Hádiversos tipos e medidas de cabos coaxiais usados em várias finalidades de comunicação. Osprincipais cabos coaxiais encontrados em redes de computadores são: Thick Cable (Cabo Grosso): apresenta uma impedância de 50Ω (ohms) e uma espessura de 10mm. Esse cabo pode estender-se até por 500 metros sem perda de sinal (atenuação). ESSE É MUITO VELHO!!!! NÃO SE USA MAIS ESSE TIPO DE CABO!!! Thin Cable (Cabo Fino): possui a mesma impedância do cabo grosso (50Ω), mas com a metade da espessura (apenas 5mm) – esses cabos são conhecidos pela especificação RG 58 (pode aparecer RG 58 A/U ou RG 58 C/U). Sua extensão máxima é de apenas 185 metros sem que a atenuação torne a transmissão inviável.Para conectar os cabos finos aos computadores ou outros equipamentos, usa-se um componenteconhecido como conector BNC (normalmente em formato de “T”), como mostrado na figuraseguinte. Caso o conector seja o último da fileira (ou seja, caso não haja mais conexões a seguir),deve-se usar um equipamento conhecido como terminador para finalizar a rede impedindo o “eco”dos sinais elétricos (que acontece quando o cabo fica “aberto”).TECNOLOGIAS DE REDES LOCAIS MAIS USADASEm nosso estudo, devemos nos deparar com vários tipos de redes comercialmente utilizadas, essastecnologias ou tipos de redes são normalmente chamadas de arquiteturas de redes.Existem vários tipos de tecnologias diferentes de redes locais para se montar (se voce quiser montaruma rede em casa ou no trabalho, vai poder escolher entre vários tipos, sendo que os mais usadoshoje em dia – e claro, em concursos – são dois):– Ethernet (Rede que funciona em barramento com cabos de par trançado);– Wi-Fi (Rede sem fio – usa ondas eletromagnéticas);Você deve estar perguntando: Mas João, e o restante dos tipos de arquiteturas de redes? Eurespondo: “Nao precisa se preocupar, os tipos mais visados hoje são esses dois!!”ETHERNET – Rede Barramento www.pontodosconcursos.com.br 9
  • 279. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOÉ sem dúvida a tecnologia mais usada hoje em dia para montar redes de computadores.Ethernet é um padrao de comunicação criado pela Xerox na década de 80 e que resiste ao tempo(perdura até hoje, o que não aconteceu com suas contemporâneas).A Rede Ethernet apresenta várias gerações (que evoluíram em velocidade e, claro, emequipamentos usados)...10Mbps: Ethernet Original100Mbps: Fast Ethernet (mais usada hoje)1000Mbps: Gigabit Ethernet (chamada tambem de GigaLan – muito nova)Hoje em dia, as redes ethernet usam cabos de par trançado Cat. 5, mas já usaram cabos coaxiais(nas redes originais). Entao, em resumo, se uma rede ethernet for montada nos dias atuais, vai serusado o cabo de par trançado e os equipamentos associados a ele.Há uma forma de classificar as redes ethernet por sua estrutura, usando, para isso, uma simples sigla(mais coisa para decorar, eu sei!)... É o padrão VbaseC (onde V é a velocidade da rede e C é o tipodo Cabo usado)... Vê que bonito...(Atenção: eu acho, sinceramente, que não é necessáriodecorar tudo isso aqui... só coloquei por desencargo de consciência)...10Base2: Uma rede no padrão ethernet montada com cabo coaxial fino e que usa a velocidade de10Mbps (a distância máxima entre uma estação e outra é de 185 metros). Por usar cabo coaxial, atopologia física deste padrão é barramento. Esse padrão é bastante antigo e não é mais usado.10Base5: Uma rede que usa cabo coaxial grosso e velocidade de 10Mbps (a distância máxima entreuma estação e outra, nesse tipo de cabo, é de 500 metros). Uma rede nesse padrão também usatopologia física de barramento. Esse é o padrão ethernet mais antigo de todos!10BaseT: Uma rede de 10Mbps que usa cabos de par trançado categoria 3 ou superior (T éjustamente de trançado). A distância máxima entre a estação e o hub é de 100 metros (limite docabo). Por usar cabos UTP, a topologia física desta rede é estrela (utiliza HUB como nó central).10BaseF: Uma definição que especifica qualquer rede ethernet de 10Mbps que utiliza fibra ópticacomo meio de transmissão (duas fibras – uma para transmitir, outra para receber). Há váriossubpadrões com diferenças sutis entre eles (10BaseFX, 10BaseFB, 10BaseFP). A distância entre asestações é uma das características que variam de acordo com esses subpadrões. A topologia físicados padrões 10BaseF é estrela.100BaseTX: Uma rede Fast Ethernet (100Mbps) que usa cabos de par trançado categoria 5. Nessepadrão, o cabo UTP usa apenas dois dos quatro pares. A distancia máxima entre a estação e o Hub éde 100 metros (limitação do cabo). Apresenta topologia física em estrela. Esse padrão é o maisutilizado atualmente, com Hubs (ou switches) como nós centrais da rede.100BaseFX: Uma rede Fast Ethernet (100Mbps) que usa dois cabos fibra óptica (um para transmitire um para receber). A distancia máxima entre as estações é de 2000m. A topologia física destepadrão ethernet é estrela.100BaseT4: Uma rede Fast Ethernet (100Mbps) que usa cabos de par trançado categoria 3 (umaopção aos categoria 5, porque são mais baratos). Nesse padrão, o cabo UTP usa os quatro pares defios do cabo. A distancia máxima entre a estação e o Hub é de 100 metros (limitação do cabo). www.pontodosconcursos.com.br 10
  • 280. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOTopologia física: estrela.100BaseT2: Uma rede Fast Ethernet (100Mbps) que usa cabos de par trançado categoria 3 (umaopção aos categoria 5, porque são mais baratos). Nesse padrão, o cabo UTP usa apenas dois dosquatro pares de fios do cabo. A distancia máxima entre a estação e o Hub é de 100 metros(limitação do cabo). Por usar cabos de par trançado, sua topologia física é estrela.1000BaseLX: Uma rede Gigabit Ethernet (1000Mbps) que utiliza cabos de Fibra Monomodo (até3Km de distância entre estações-hub). Topologia física: estrela.1000BaseSX: Uma rede Gigabit Ethernet (1000Mbps) que utiliza cabos de Fibra Multimodo (até550m de distância entre estações-hub). Topologia física: estrela.1000BaseCX: Uma rede Gigabit (1000Mbps) Ethernet que utiliza cabos Twiaxiais (coaxiais comdois centros distintos). A topologia física deste padrão também é estrela.Como Funciona Realmente a Arquitetura Ethernet?Muito simples: pelo fato de funcionar em barra, a rede no padrão ethernet transmite seus sinais atodos os computadores. Isso significa que quando um micro lança seus sinais na rede, eles são“escutados” por todos os demais computadores (eletricamente, os sinais enviados chegam a todas asplacas de rede, porque a estrutura é somente uma barra).A esse tipo transmissão, chamamos de difusão (Broadcast) e ela acontece simplesmente porque ohub não consegue ler as mensagens que passam por ele (o hub ethernet, na verdade, é apenas um“barramento” para ligar todos os micros), portanto, ele não sabe quem é o destinatário dasmensagens. Não digamos que o hub seja BURRO, ele é um equipamento analfabeto (não consegueler as mensagens, portanto não consegue identificar o destinatário dela, logo, manda para todomundo, e “quem for o pai da criança, que crie”.É mais simples do que parece: A placa de rede do computador emissor (aquele que vai enviar seussinais) joga o sinal elétrico no meio de transmissão (cabos e Hub) e o hub, por sua vez, faz chegar osinal elétrico a todos os computadores ligados a ele. O quadro é lido por todas as placas de rede doscomputadores da rede, mas somente uma o aceitará (porque seu endereço coincide com o endereçoapresentado no quadro que foi transmitido)... Os demais computadores simplesmente descartama mensagem porque ela não estava endereçada para eles.Esse funcionamento também abre possibilidade de uma forma de interceptação dos dados bem www.pontodosconcursos.com.br 11
  • 281. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOinteressante: Uma placa de rede pode funcionar em “modo promíscuo”, ou seja, ela pode capturartodos os quadros que a ela chegam, independentemente do endereço contido no mesmo. Isso faz umcomputador receber dados que não eram direcionados a ele.CSMA/CDEm todas as redes de computadores, há regras a serem seguidas pelos computadores paraestabelecerem conexão uns com os outros. Essas regras são genericamente conhecidas comoProtocolos. Isso seria como as “boas maneiras” da rede, ou seja, as regras de convivência que oscomputadores seguem.No caso das redes Ethernet, o controle das informações enviadas entre os computadores éresponsabilidade do protocolo CSMA/CD. Na verdade, todas as características de funcionamentodas redes Ethernet se baseiam no conceito de CSMA/CD.Veja uma análise do protocolo apenas pelo significado da sua Abreviatura:CS (Carrier Sense – Escutar a Portadora): Os computadores que desejam transmitir quadrosficam “escutando” o movimento da rede, quando esta se “acalma” é momento de jogar suasmensagens no meio.MA (Multiple Access – Acesso Múltiplo): Significa que vários computadores podem tentar oacesso ao meio, basta que o pré-requisito anterior seja alcançado (rede estar livre para atransmissão).Quando dois ou mais computadores querem transmitir seus dados, eles ficam “escutando” a redepara ver se ela está livre. Quando a rede estiver livre, os dois tentarão transmitir ao mesmo tempo, e,no Hub, isso causará uma “colisão” de quadros (sinais provenientes dos micros).Note que dois computadores podem tentar transmitir seus dados ao mesmo tempo, mas não ostransmitem efetivamente (só um transmite por vez). Transmitir um dado é fazê-lo chegar ao destino,o que não ocorre quando acontece uma colisão. É INTERESSANTE SABER QUE SOMENTE UMCOMPUTADOR TRANSMITE QUADROS POR VEZ!!!Uma colisão é um aumento brusco de tensão elétrica no meio (cabos, hubs), causado pelo envio desinais elétricos de dois ou mais computadores ao mesmo tempo.CD (Colision Detection – Detecção de Colisões): Quando acontece uma colisão, as placas de rededos computadores assumem que não devem transmitir mais pacotes (a rede fica momentaneamentesuspensa). As placas de rede dos dois (ou mais) computadores envolvidos na colisão são obrigadasa enviar os mesmos pacotes novamente (só que, desta vez, em intervalos de tempo diferentes,sorteados aleatoriamente para cada uma delas).Efetivamente, em uma rede Ethernet não se atinge a velocidade definida no padrão, por causa daenorme quantidade de colisões de pacotes. E quanto mais computadores estiverem ligados nestarede, mais colisões haverá, o que fará diminuir consideravelmente o desempenho da rede.É bom lembrar bem disso: A arquitetura Ethernet define uma rede que funciona em Barramento,apesar de poder se apresentar fisicamente como uma estrela. Por causa disso, os computadores estãosujeitos às regras das redes barramento, como colisões, por exemplo. Essas questões defuncionamento estão todas descritas no CSMA/CD, o protocolo que a rede ethernet utiliza... Esseprotocolo está gravado na memória das placas de rede e demais equipamentos criadosexclusivamente para redes ethernet. www.pontodosconcursos.com.br 12
  • 282. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOLembre também disso: Numa rede Ethernet, vários computadores podem ter acesso ao meio(rede) para transmitir seus sinais. Mas, efetivamente, só um computador consegue transmitirseus sinais na rede (porque se dois tentarem, haverá colisão).Resumo do CSMA/CD 1. As placas de rede que desejam transmitir sinais ficam “escutando” a rede; 2. Quando a rede fica disponível, as placas de rede enviam seus sinais; 3. a) Se só uma placa enviou, esses sinais são mandados a todas as placas de rede (difusão), mas só aquela que detém o endereço certo receberá a mensagem. As demais placas de rede descartam essas mensagens. Isso constitui uma transmissão perfeita. b) Se duas ou mais placas enviaram sinais, haverá colisão; 4. Quando acontece colisão, as placas de rede suspendem seus trabalhos e as placas envolvidas na colisão se sorteiam intervalos de tempo aleatórios para poderem transmitir novamente; 5. Quando a primeira placa “acidentada” transmitir seu quadro, a comunicação na rede estará restabelecida.Resumo da Ethernet– Rede com funcionamento em Barramento;– Implementada fisicamente em estrela atualmente (usando cabos Cat. 5);– Atualmente atinge velocidades de 100Mbps;– Utiliza o protocolo CSMA/CD;– Rede mais usada atualmente;Redes Wi-Fi (802.11)É a tecnologia mais “falada” no momento: os computadores são conectados sem o uso de fios dequalquer natureza. A transmissão dos sinais acontece através de ondas eletromagnéticas (ondas derádio).Há três tipos de redes Wi-Fi (três subpadrões), que são (isso, você não pode deixar de saber!):– 802.11b: Velocidade de 11 Mbps e freqüência de 2,4 GHz– 802.11g: Velocidade de 54 Mbps e freqüência de 2,4 GHz– 802.11a: Velocidade de 54 Mbps e freqüência de 5 GhzAs redes wi-fi podem ser montadas de duas formas: Ad-hoc ou insfraestrutura. www.pontodosconcursos.com.br 13
  • 283. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIONo modo Ad-hoc, os computadores se comunicam diretamente uns com os outros (sem anecessidade de um equipamento intermediário). Veja:No modo insfraestrutura, existe um equipamento central para onde todos os sinais serao mandados.Esse, por sua vez, o retransmitirá para a rede, criando uma espécie de “área de cobertura” para oscomputadores.Esse equipamento central é conhecido como Ponto de Acesso (Access Point). www.pontodosconcursos.com.br 14
  • 284. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOAbaixo, uma foto do Access Point:Há um ponto negativíssimo em relacao às redes sem fio: sua segurança! Teoricamente, qualquercomputador que utilize uma placa de rede sem fio e esteja localizado dentro da área de cobertura doaccess point ficará capaz de trocar informações com os demais micros (ou seja, passará a fazer parteda rede).Pensando nisso, muitas tecnologias para aumento da segurança dessas redes têm sidodesenvolvidas, como o algoritmo de criptografia WEP (Wired Equivalent Privacy – PrivacidadeSemelhante à das redes cabeadas).O WEP é um protocolo que criptografa os quadros que os equipamentos enviam nas ondas de rádio.Somente computadores que conheçam a chave (código) da criptografia poderão se comunicar com arede.Os computadores que não possuem a chave (normalmente um número hexadecimal com até 26dígitos), receberão os quadros mas não os compreenderão, o que já se apresenta como uma formainteressante de evitar que computadores não autorizados entrem em contato com as informaçõesque trafegam pela rede.Outra forma atual de aumentar a segurança das redes sem fio é o uso do WPA (Wireless ProtectedAccess – Acesso sem fio Protegido), que é um protocolo para autenticação de estações (ou seja,uma forma de dizer se um micro tem ou não tem o direito de acessar aquela rede).Vocês podem ser pegos na seguinte armadilha: os protocolos para aumentar a segurança das redesWi-Fi são: WEP e WPA... mas existe o WAP (sigla parecida) que é um protocolo para o acesso ainternet por parte de dispositivos móveis, como telefones celulares... Portanto WAP não tem www.pontodosconcursos.com.br 15
  • 285. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOrelação com redes Wi-Fi.Bom, acho que por hoje é só... na proxima aula trarei mais coisinhas sobre equipamentos eprotocolos de comunicação (e questoes, que nessa semana não pude selecionar... Desculpem)..Abracos fraternos,Joao Antonio www.pontodosconcursos.com.br 16
  • 286. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO AULA 13 – REDES E INTERNET (CONTINUAÇÃO)Olá amigos do Curso On-line,Hoje vamos dar continuidade ao que vimos na semana passada... Vamos estudar algunsequipamentos e protocolos usados em redes de computadores (especialmente, é claro, na Internet).Antes de prosseguirmos, gostaria de explicar um negócio que está muito mais detalhado no livro:modelos de camadas.Chamamos de modelos de camadas a forma de sistematizar as funções e componentes de uma redede computadores. Em outras palavras: tudo aquilo que faz parte do universo de redes decomputadores pode ser “descrito” como pertencente a uma camada...Como aquelas teorias de administracao de empresas, em que cada função (tarefa) dentro da empresapode ser classificada como: Nível Estratégico, Nível Gerencial, Nível Operacional, etc... Vocês jádevem estar cansados de ver coisas como essas!Entao é isso: quando falamos em redes de computadores, classificamos os seus componentes dentrode um desses níveis (na verdade, camadas).A camada 1 – ou Camada Física – descreve os componentes que fazem o “trabalho braçal” darede, transferindo apenas os sinais brutos (elétricos ou luminosos)... são os fios, conectores, etc.A camada 2 – ou Camada de Enlace (ou Camada de Interface de Rede) – descreve oscomponentes que pegam esses sinais brutos e os interpretam (como um técnico, que avalia otrabalho dos “peões”). São equipamentos que realizam a ligação entre computadores em umamesma rede (rede única).A camada 3 – ou Camada de Rede (ou Camada de Inter-Redes) – descreve os equipamentos eprotocolos que realizam a ligação entre diversas redes distintas, permitindo a sua comunicaçãoapesar da separação entre elas (voce alguma vez já se perguntou como consegue mandar um e-mailde seu provedor – terra, uol, bol, hotmail, etc. - para alguem de outra empresa, como a ReceitaFederal, INSS ou outro provedor? Todas as redes dessas instituições estão interligadas porequipamentos e protocolos descritos na camada 3.A camada 4 – ou Camada de Transporte – possui protocolos que realizam a conexão entre oscomputadores fim (ou seja, num envio de um e-mail, por exemplo, os protocolos dessa camadaestabelecem a ligação entre o emissor e o receptor, permitindo que a mensagem chegue ao destino).Chamamos essa ligação, muitas vezes, de “circuito lógico”.A camada 5 – ou Camada de Aplicação – trata dos protocolos que realizam as tarefas a que temosacesso na rede. Por exemplo, na Internet, que nos permite várias coisas: enviar e receber e-mail,acessar páginas, transferir arquivos, etc. Pois é, cada uma dessas “tarefas” (chamamos “serviços”) érealizada por intermédio de um protocolo de aplicação (ou seja, um protocolo descrito na camada deaplicação).Note que eu descrevi um modelo com 5 camadas, mas há modelos com mais e com menos camadas www.pontodosconcursos.com.br 1
  • 287. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO(estou me baseando no modelo TCP/IP, usado para descrever a Internet). O modelo “pai” de todosos outros é chamado modelo de referência ISO/OSI e possui 7 camadas (mas não é necessárioestudá-lo, creio eu).EQUIPAMENTOS DE REDEVamos dar uma olhadinha nos mais comuns equipamentos:REPETIDOR: é um equipamento que recebe um sinal elétrico ou luminoso (há repetidores dos doistipos) e amplifica-o, permitindo que esse sinal trafegue por mais distância no cabo. Esseequipamento pertence à camada física.HUB: é um equipamento que permite a ligação física de cabos provenientes de vários micros. Ohub é, portanto, o centro físico de uma rede estrela. O Hub recebe sinais elétricos e os transmite atodas as portas (todos os demais micros), portanto, é apenas uma espécie de T (benjamin)... Ele estádescrito na camada física também.PLACA DE REDE: presente em cada micro, permite que o micro se ligue à estrutura da rede (hubs,por exemplo) através de cabos que serao conectados a ela (a placa). Esse equipamento pode serchamado, pela ESAF, de Adaptador de Rede ou Interface de Rede.Cada placa de rede sai de fábrica com um endereço único e imutável, chamado endereço MAC ouendereço físico. Esse endereço é, nada mais, que um número binário com 48 bits e é normalmenterepresentado como 6 duplas de números hexadecimais, como em F2:A1:BB:98:0A. www.pontodosconcursos.com.br 2
  • 288. CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIOA placa de rede é descrita na camada 2 (Camada de Interface de Rede) porque recebe os sinaiselétricos e os converte em unidades de informação chamadas quadros.SWITCH: é um equipamento que se parece muito com um HUB, mas internamente tem umfuncionamento muito melhor! O Switch (comutador) é um hub “esperto”. Ele tem condições deretransmitir os sinais elétricos apenas para o destinatário certo, porque tem a capacidade de ler ossinais elétricos e interpretá-los, entendendo-os como quadros (da mesma forma que a placa de redefaz).Por isso, o Switch é descrito como sendo um equipamento da camada 2. As redes de computadoresque usam switches são muito mais eficientes que as redes com hubs, porque nestas últimas, aquantidade de colisões é muito maior!PONTO DE ACESSO: Como já foi visto, é o equipamento que interliga computadores em umarede local sem fio (WLAN).O Ponto de acesso funciona como um “hub” sem fio, transmitindo o sinal em forma de broadcast(difusão) para os computadores sentirem. Mas ele não é tao burro quanto o hub! Muitas outrasoperações, como criptografia e autenticação são feitas pelo Ponto de Acesso. www.pontodosconcursos.com.br 3